Tabla de Contenidos ¿Qué es el Escaneo de Puertos? Cómo Funcionan los Puertos de Red Puertos Comunes y Sus Servicios Técnicas de Escaneo de Puertos Explicadas Implicaciones de Seguridad de los Puertos Abiertos Herramientas y Métodos de Escaneo de Puertos Mejores Prácticas para la Gestión de Puertos Consideraciones Legales y Éticas Solución de Problemas Comunes de Puertos Preguntas Frecuentes Artículos Relacionados ¿Qué es el Escaneo de Puertos? El escaneo de puertos es el proceso de sondear un servidor o host en busca de puertos abiertos para identificar qué servicios están ejecutándose y potencialmente vulnerables a explotación. Piénsalo como tocar diferentes puertas de un edificio para ver cuáles están desbloqueadas y qué hay detrás de ellas. Cuando te conectas a un sitio web, envías un correo electrónico o transfieres archivos a través de una red, tu computadora se comunica a través de canales numerados específicos llamados puertos. Cada puerto está asociado con un protocolo o servicio particular, y el escaneo de puertos ayuda a identificar cuáles de estos canales están escuchando activamente conexiones. El escaneo de puertos sirve para varios propósitos legítimos: Auditoría de seguridad: Identificar puertos abiertos innecesarios que podrían ser explotados por atacantes Inventario de red: Descubrir qué servicios están ejecutándose en tu infraestructura Solución de problemas: Diagnosticar problemas de conectividad y verificar la disponibilidad del servicio Verificación de cumplimiento: Asegurar que los sistemas cumplan con las políticas de seguridad y requisitos regulatorios Pruebas de penetración: Simular reconocimiento de atacantes para encontrar vulnerabilidades antes que actores maliciosos Consejo profesional: Siempre obtén permiso por escrito antes de escanear redes que no posees. El escaneo de puertos no autorizado puede ser ilegal y puede activar sistemas de detección de intrusiones. Cómo Funcionan los Puertos de Red Para entender el escaneo de puertos, primero necesitas comprender cómo funcionan los puertos de red. Un puerto es un punto final virtual para comunicaciones de red, identificado por un número que va de 0 a 65535. Los puertos se dividen en tres rangos: Puertos bien conocidos (0-1023): Reservados para servicios comunes como HTTP (80), HTTPS (443) y SSH (22). Estos requieren privilegios administrativos para vincularse en la mayoría de los sistemas. Puertos registrados (1024-49151): Utilizados por aplicaciones y servicios específicos que se han registrado con IANA (Autoridad de Números Asignados de Internet). Puertos dinámicos/privados (49152-65535): Disponibles para uso temporal por aplicaciones cliente y servicios personalizados. Cuando un servicio quiere comunicarse a través de una red, "escucha" en un puerto específico. Por ejemplo, un servidor web típicamente escucha en el puerto 80 para tráfico HTTP y en el puerto 443 para tráfico HTTPS. Cuando tu navegador se conecta a un sitio web, envía una solicitud a uno de estos puertos. Puertos TCP vs UDP Hay dos protocolos de transporte principales que usan puertos: TCP (Protocolo de Control de Transmisión): Protocolo orientado a conexión que establece una conexión confiable antes de la transferencia de datos. TCP realiza un apretón de manos de tres vías (SYN, SYN-ACK, ACK) para establecer conexiones. La mayoría del tráfico web, correo electrónico y transferencias de archivos usan TCP. UDP (Protocolo de Datagramas de Usuario): Protocolo sin conexión que envía datos sin establecer una conexión. UDP es más rápido pero menos confiable que TCP. Se usa para streaming, juegos, consultas DNS y otras aplicaciones donde la velocidad importa más que la entrega garantizada. Cada protocolo tiene su propio conjunto de 65,536 puertos, lo que significa que el puerto 80 TCP es diferente del puerto 80 UDP. Puertos Comunes y Sus Servicios Comprender qué servicios típicamente se ejecutan en qué puertos es crucial tanto para la seguridad como para la solución de problemas. Aquí hay un desglose completo de los puertos más comúnmente utilizados: Puerto Protocolo Servicio Descripción 20/21 TCP FTP Protocolo de Transferencia de Archivos (datos/control) 22 TCP SSH Shell Seguro para acceso remoto 23 TCP Telnet Acceso remoto sin cifrar (obsoleto) 25 TCP SMTP Protocolo Simple de Transferencia de Correo 53 TCP/UDP DNS Sistema de Nombres de Dominio 80 TCP HTTP Protocolo de Transferencia de Hipertexto 110 TCP POP3 Protocolo de Oficina de Correos v3 143 TCP IMAP Protocolo de Acceso a Mensajes de Internet 443 TCP HTTPS HTTP Seguro (cifrado) 3306 TCP MySQL Servidor de base de datos MySQL 3389 TCP RDP Protocolo de Escritorio Remoto 5432 TCP PostgreSQL Servidor de base de datos PostgreSQL Puedes verificar rápidamente qué puertos están abiertos en cualquier servidor usando nuestra Herramienta de Escaneo de Puertos, que proporciona resultados instantáneos e identificación de servicios. Técnicas de Escaneo de Puertos Explicadas Diferentes técnicas de escaneo de puertos ofrecen niveles variables de sigilo, velocidad y precisión. Comprender estos métodos te ayuda a elegir el enfoque correcto para tus necesidades específicas. Escaneo de Conexión TCP El método de escaneo más básico y confiable. Completa el apretón de manos TCP completo de tres vías con cada puerto. Si la conexión tiene éxito, el puerto está abierto; si es rechazada, el puerto está cerrado. Ventajas: Funciona sin privilegios especiales, altamente preciso y no requiere manipulación de paquetes sin procesar. Desventajas: Fácilmente detectado por firewalls y sistemas de detección de intrusiones, más lento que otros métodos y deja registros claros en el sistema objetivo. Escaneo SYN (Escaneo Semi-Abierto) Envía un paquete SYN y espera una respuesta. Si recibe un SYN-ACK, el puerto está abierto. El escáner luego envía un paquete RST en lugar de completar el apretón de manos, haciéndolo más "sigiloso" que un escaneo de conexión completo. Ventajas: Más rápido que los escaneos de conexión TCP, menos probable de ser registrado por aplicaciones y más difícil de detectar. Desventajas: Requiere privilegios de root/administrador, aún puede ser detectado por sistemas IDS/IPS modernos. Escaneo UDP Envía paquetes UDP a puertos objetivo. Dado que UDP no tiene conexión, determinar el estado del puerto es más desafiante. Los puertos abiertos típicamente no responden, mientras que los puertos cerrados devuelven un mensaje ICMP de "puerto inalcanzable". Ventajas: Descubre servicios UDP que los escaneos TCP pierden, esencial para el mapeo completo de la red. Desventajas: Muy lento debido a la limitación de velocidad ICMP, resultados menos confiables y difícil de distinguir entre puertos abiertos y filtrados. Escaneos FIN, NULL y Xmas Estas técnicas sigilosas explotan el comportamiento del RFC de TCP enviando paquetes con combinaciones de banderas inusuales. Los puertos cerrados deberían responder con paquetes RST, mientras que los puertos abiertos deberían ignorarlos. Ventajas: Pueden eludir algunos firewalls simples y filtros de paquetes. Desventajas: No funcionan contra sistemas Windows, resultados poco confiables y fácilmente bloqueados por firewalls modernos. Consejo rápido: Para la mayoría de los casos de uso legítimos, un escaneo de conexión TCP estándar proporciona el mejor equilibrio de precisión y simplicidad. Guarda las técnicas avanzadas para escenarios específicos de pruebas de seguridad. Implicaciones de Seguridad de los Puertos Abiertos Cada puerto abierto representa un punto de entrada potencial a tu sistema. Comprender las implicaciones de seguridad te ayuda a tomar decisiones informadas sobre qué servicios exponer y cómo protegerlos. Por Qué los Puertos Abiertos Importan para la Seguridad Los puertos abiertos crean superficie de ataque—la suma de todos los puntos de entrada posibles que un atacante podría explotar. Cada puerto abierto innecesario aumenta tu exposición al riesgo: Vulnerabilidades de servicio: El software que se ejecuta en puertos abiertos puede contener fallas de seguridad que los atacantes pueden explotar Ataques de fuerza bruta: Los servicios de autenticación en puertos abiertos (SSH, RDP, FTP) son objetivos para adivinación de credenciales Divulgación de información: Los servicios pueden revelar información del sistema, versiones de software o detalles de configuración Denegación de servicio: Los puertos abiertos pueden ser objetivo de inundaciones de tráfico o ataques de agotamiento de recursos Movimiento lateral: Una vez dentro de tu red, los atacantes escanean puertos abiertos para moverse entre sistemas Vulnerabilidades Comunes Relacionadas con Puertos Puerto/Servicio Riesgos Comunes Mitigación 21 (FTP) Credenciales sin cifrar, acceso anónimo, recorrido de directorios Usar SFTP/FTPS, deshabilitar acceso anónimo, restringir a VPN Troubleshooting Common Port Issues
El escaneo de puertos es el proceso de sondear un servidor o host en busca de puertos abiertos para identificar qué servicios están ejecutándose y potencialmente vulnerables a explotación. Piénsalo como tocar diferentes puertas de un edificio para ver cuáles están desbloqueadas y qué hay detrás de ellas.
Cuando te conectas a un sitio web, envías un correo electrónico o transfieres archivos a través de una red, tu computadora se comunica a través de canales numerados específicos llamados puertos. Cada puerto está asociado con un protocolo o servicio particular, y el escaneo de puertos ayuda a identificar cuáles de estos canales están escuchando activamente conexiones.
El escaneo de puertos sirve para varios propósitos legítimos:
Consejo profesional: Siempre obtén permiso por escrito antes de escanear redes que no posees. El escaneo de puertos no autorizado puede ser ilegal y puede activar sistemas de detección de intrusiones.
Para entender el escaneo de puertos, primero necesitas comprender cómo funcionan los puertos de red. Un puerto es un punto final virtual para comunicaciones de red, identificado por un número que va de 0 a 65535.
Los puertos se dividen en tres rangos:
Cuando un servicio quiere comunicarse a través de una red, "escucha" en un puerto específico. Por ejemplo, un servidor web típicamente escucha en el puerto 80 para tráfico HTTP y en el puerto 443 para tráfico HTTPS. Cuando tu navegador se conecta a un sitio web, envía una solicitud a uno de estos puertos.
Hay dos protocolos de transporte principales que usan puertos:
TCP (Protocolo de Control de Transmisión): Protocolo orientado a conexión que establece una conexión confiable antes de la transferencia de datos. TCP realiza un apretón de manos de tres vías (SYN, SYN-ACK, ACK) para establecer conexiones. La mayoría del tráfico web, correo electrónico y transferencias de archivos usan TCP.
UDP (Protocolo de Datagramas de Usuario): Protocolo sin conexión que envía datos sin establecer una conexión. UDP es más rápido pero menos confiable que TCP. Se usa para streaming, juegos, consultas DNS y otras aplicaciones donde la velocidad importa más que la entrega garantizada.
Cada protocolo tiene su propio conjunto de 65,536 puertos, lo que significa que el puerto 80 TCP es diferente del puerto 80 UDP.
Comprender qué servicios típicamente se ejecutan en qué puertos es crucial tanto para la seguridad como para la solución de problemas. Aquí hay un desglose completo de los puertos más comúnmente utilizados:
20/21
22
23
25
53
80
110
143
443
3306
3389
5432
Puedes verificar rápidamente qué puertos están abiertos en cualquier servidor usando nuestra Herramienta de Escaneo de Puertos, que proporciona resultados instantáneos e identificación de servicios.
Diferentes técnicas de escaneo de puertos ofrecen niveles variables de sigilo, velocidad y precisión. Comprender estos métodos te ayuda a elegir el enfoque correcto para tus necesidades específicas.
El método de escaneo más básico y confiable. Completa el apretón de manos TCP completo de tres vías con cada puerto. Si la conexión tiene éxito, el puerto está abierto; si es rechazada, el puerto está cerrado.
Ventajas: Funciona sin privilegios especiales, altamente preciso y no requiere manipulación de paquetes sin procesar.
Desventajas: Fácilmente detectado por firewalls y sistemas de detección de intrusiones, más lento que otros métodos y deja registros claros en el sistema objetivo.
Envía un paquete SYN y espera una respuesta. Si recibe un SYN-ACK, el puerto está abierto. El escáner luego envía un paquete RST en lugar de completar el apretón de manos, haciéndolo más "sigiloso" que un escaneo de conexión completo.
Ventajas: Más rápido que los escaneos de conexión TCP, menos probable de ser registrado por aplicaciones y más difícil de detectar.
Desventajas: Requiere privilegios de root/administrador, aún puede ser detectado por sistemas IDS/IPS modernos.
Envía paquetes UDP a puertos objetivo. Dado que UDP no tiene conexión, determinar el estado del puerto es más desafiante. Los puertos abiertos típicamente no responden, mientras que los puertos cerrados devuelven un mensaje ICMP de "puerto inalcanzable".
Ventajas: Descubre servicios UDP que los escaneos TCP pierden, esencial para el mapeo completo de la red.
Desventajas: Muy lento debido a la limitación de velocidad ICMP, resultados menos confiables y difícil de distinguir entre puertos abiertos y filtrados.
Estas técnicas sigilosas explotan el comportamiento del RFC de TCP enviando paquetes con combinaciones de banderas inusuales. Los puertos cerrados deberían responder con paquetes RST, mientras que los puertos abiertos deberían ignorarlos.
Ventajas: Pueden eludir algunos firewalls simples y filtros de paquetes.
Desventajas: No funcionan contra sistemas Windows, resultados poco confiables y fácilmente bloqueados por firewalls modernos.
Consejo rápido: Para la mayoría de los casos de uso legítimos, un escaneo de conexión TCP estándar proporciona el mejor equilibrio de precisión y simplicidad. Guarda las técnicas avanzadas para escenarios específicos de pruebas de seguridad.
Cada puerto abierto representa un punto de entrada potencial a tu sistema. Comprender las implicaciones de seguridad te ayuda a tomar decisiones informadas sobre qué servicios exponer y cómo protegerlos.
Los puertos abiertos crean superficie de ataque—la suma de todos los puntos de entrada posibles que un atacante podría explotar. Cada puerto abierto innecesario aumenta tu exposición al riesgo:
21 (FTP)