Algunos pensamientos en C, I, A:
Confidencialidad:
Los puertos abiertos (en realidad, los programas que escuchan y responden a ellos) pueden revelar información sobre el sistema o la arquitectura de la red. Pueden filtrar banners, versiones de software, contenido, el hecho de que exista un sistema (en lugar de dejar caer el paquete) y qué tipo de sistema es (por ejemplo, nmap puede hacer huellas digitales en los sistemas). La respuesta de Rook me hizo pensar en esto.
Integridad:
Sin los controles de puerto abierto, el software puede abrir cualquier puerto candidato e inmediatamente comunicarse sin obstáculos. Con frecuencia, los juegos, los programas de chat y otro software útil confían en esto, pero no es deseable para el malware.
Disponibilidad:
La pila de la red y los programas en puertos abiertos, incluso si las solicitudes no son válidas, aún procesan el tráfico entrante. Incluso si la electricidad no es un problema, las soluciones tecnológicas aún tienen recursos limitados: la degradación o la denegación de servicio resultan de encontrar una manera de comprometer un puerto, una pila de red, una computadora, su hardware, su red o las personas para que no puedan hacerlo. mucho más.
En relación con la integridad y la disponibilidad, una cantidad abrumadora de eventos y sus registros pueden ocultar la actividad maliciosa (como explotar algo que no se está viendo para obtener acceso) y provocar fatiga y errores administrativos. También es posible el uso indebido potencial de ciertos servicios, al obligar al sistema a participar en DDoSing a otra persona.
Volviendo a la respuesta de Rook, cuanto menor sea la superficie de ataque, menor será el control de tus recursos (y posiblemente de otras personas) que le das a los posibles atacantes.