Você pode considerar o seu roteador o perímetro entre as máquinas em que confia e as que não confia. Quando você encaminha porta, você está permitindo o acesso de máquinas que você não confia a um que você faz. Isso reduz automaticamente a confiança da sua máquina. Isso é garantido porque, quando você está encaminhando porta, está dizendo que é aceitável que uma máquina em que você não confia influencie o comportamento de alguém em quem você confia, sempre que uma conexão é feita com ela.
Embora você possa permitir acesso somente a um serviço específico em sua máquina e, portanto, a influência deve ser limitada a uma quantidade conhecida (como veicular uma página da Web), não há garantias de que não há vulnerabilidades exploráveis no aplicativo. permitindo ser acessado por terceiros. Se uma vulnerabilidade existir e for explorada, o pior caso é que outra pessoa tenha o controle da sua máquina. Se eles controlarem sua máquina, eles poderão utilizá-la como um ponto de partida para investigar outras máquinas em sua rede em busca de vulnerabilidades.
É por isso que, em ambientes corporativos, esforços são feitos para garantir que qualquer máquina que seja acessada diretamente da Internet seja separada do resto da rede por meio de firewalls. Isso pode ajudar a limitar a capacidade de um invasor de entrar na rede.
Portanto, esse é o risco que você deve aceitar e, para ajudar a definir melhor o risco, você precisa examinar o histórico do aplicativo exposto - com que frequência vulnerabilidades críticas são descobertas e com que rapidez elas são tratadas.Estratégias de mitigação que você pode empregar são sobre como reduzir sua exposição. Isso pode ser feito apenas pelo encaminhamento de porta quando você quiser usar o serviço ou fechar o aplicativo quando não for necessário.