Cómo Hacer un Escaneo de Puertos: Guía Completa

Un escaneo de puertos (port scan) es una técnica de red que identifica qué puertos están abiertos en un servidor o dispositivo. Es fundamental para la seguridad — tanto para administradores que protegen sus sistemas como para profesionales que auditan redes. En esta guía explicamos cómo funciona, qué herramientas usar y cómo interpretar los resultados para proteger tus sistemas.

¿Qué es un puerto de red?

Los puertos son números del 0 al 65535 que identifican servicios específicos en una dirección IP. Cuando tu computadora se conecta a un servidor, se conecta a una IP:puerto específica:

Sin puertos, una dirección IP solo podría manejar una conexión a la vez. Los puertos permiten que un servidor ofrezca múltiples servicios simultáneamente, como una dirección de edificio con muchos apartamentos. Los puertos se dividen en tres rangos:

Para profundizar en este tema, consulta nuestro artículo sobre cómo funcionan los puertos de red.

Los puertos más comunes

PuertoProtocoloServicioSeguridad
20, 21TCPFTP (transferencia archivos)⚠️ Inseguro (texto plano)
22TCPSSH (acceso remoto)✅ Seguro (cifrado)
25TCPSMTP (envío de correo)⚠️ Sin cifrado por defecto
53TCP/UDPDNS✅ Necesario
80TCPHTTP (web)⚠️ Inseguro (texto plano)
110TCPPOP3 (correo entrante)⚠️ Inseguro
143TCPIMAP (correo)⚠️ Inseguro sin TLS
443TCPHTTPS (web segura)✅ Seguro (TLS)
993TCPIMAPS (correo seguro)✅ Seguro
3306TCPMySQL🔴 No exponer a Internet
3389TCPRDP (Escritorio remoto)⚠️ Blanco de ataques
5432TCPPostgreSQL🔴 No exponer a Internet
5900TCPVNC (escritorio remoto)⚠️ Inseguro sin tunnel
6379TCPRedis🔴 No exponer a Internet
8080TCPHTTP alternativo⚠️ Depende del servicio
27017TCPMongoDB🔴 No exponer a Internet

Los puertos marcados en rojo (🔴) son especialmente peligrosos si están expuestos a Internet. Las bases de datos como MySQL, PostgreSQL, Redis y MongoDB nunca deben ser accesibles desde fuera de la red local. Puedes verificar qué puertos tienes expuestos usando nuestro escáner de puertos online.

Cómo funciona un escaneo de puertos

Un escáner de puertos envía paquetes a cada puerto y analiza la respuesta. El resultado clasifica cada puerto en uno de tres estados:

Tipos de escaneo

Para más detalles sobre cómo funciona el protocolo TCP subyacente, consulta nuestro artículo sobre puertos de red.

Herramientas de escaneo de puertos

Nmap: el estándar de la industria

Nmap es la herramienta de escaneo de puertos más usada en el mundo. Es gratuita, de código abierto y extremadamente potente:

# Escaneo básico de puertos comunes
nmap 192.168.1.1

# Escanear puertos específicos
nmap -p 22,80,443 192.168.1.1

# Escanear todos los 65535 puertos
nmap -p- 192.168.1.1

# Detectar servicios y versiones
nmap -sV 192.168.1.1

# Detectar sistema operativo
nmap -O 192.168.1.1

# Escaneo sigiloso (SYN)
nmap -sS 192.168.1.1

# Escaneo rápido de puertos comunes
nmap -F 192.168.1.1

# Escanear un rango de IPs
nmap 192.168.1.0/24

# Guardar resultados en archivo
nmap -oN resultado.txt 192.168.1.1

Nmap también soporta scripts NSE (Nmap Scripting Engine) para detectar vulnerabilidades específicas, automatizar pruebas de seguridad y mucho más. Es la herramienta que todo administrador de sistemas debería conocer.

Netcat: el cuchillo suizo de red

# Verificar si un puerto está abierto
nc -zv 192.168.1.1 80

# Escanear un rango de puertos
nc -zv 192.168.1.1 1-1000

# Conectar a un puerto específico
nc 192.168.1.1 22

Netcat es más limitado que nmap para escaneos, pero es perfecto para verificar puertos individuales rápidamente o para transferir archivos entre servidores.

Escáner de puertos de miip.link

Si no quieres instalar nada, usa el escáner de puertos de miip.link directamente en tu navegador. Ingresa una IP o dominio y obtén los puertos abiertos al instante, sin instalar software. Es ideal para verificaciones rápidas o cuando no tienes acceso a la terminal.

Otras herramientas

Interpretar los resultados

Cuando escaneas un servidor, los resultados te dicen mucho sobre su seguridad:

Buenos resultados (servidor seguro)

PORT    STATE    SERVICE
22/tcp  open     ssh
80/tcp  open     http
443/tcp open     https

Solo los puertos esenciales están abiertos. Los servicios innecesarios están cerrados. Este es el perfil típico de un servidor bien configurado: solo expone lo que necesita para funcionar.

Resultados preocupantes

PORT     STATE    SERVICE
21/tcp   open     ftp
22/tcp   open     ssh
23/tcp   open     telnet
80/tcp   open     http
443/tcp  open     https
3306/tcp open     mysql
5432/tcp open     postgresql
6379/tcp open     redis

⚠️ Problemas graves: telnet inseguro (debería ser SSH), base de datos expuesta a Internet, Redis sin protección. Este servidor es un objetivo fácil para atacantes. Los puertos de bases de datos nunca deberían ser accesibles desde Internet.

Casos de uso prácticos del escaneo de puertos

Auditar tu propia red

Antes de poner un servidor en producción, escanea todos sus puertos para verificar que solo los necesarios están abiertos. Usa nmap -sV -p- para un escaneo completo con detección de versiones. Repite este escaneo regularmente — a veces las actualizaciones abren puertos que no esperabas.

Verificar configuración de firewall

Después de configurar tu firewall, escanea desde fuera de la red para confirmar que solo los puertos permitidos son visibles. Escanea desde diferentes ubicaciones para verificar que las reglas se aplican correctamente.

Detectar servicios no autorizados

Si un empleado instala un servidor web o una base de datos sin autorización, un escaneo de puertos lo detectará. Programa escaneos periódicos de tu red para mantener un inventario actualizado de servicios.

Investigar problemas de conectividad

Si un servicio no funciona, verifica si el puerto está realmente abierto. A veces un servicio se dice "corriendo" pero el puerto no está escuchando — un escaneo rápido lo confirma. Complementa con ping para verificar conectividad básica.

Seguridad y ética del escaneo de puertos

¿Es legal escanear puertos?

En la mayoría de países, escanear puertos de redes que no son tuyas no es ilegal per se, pero:

La regla de oro: solo escanea lo que es tuyo o donde tienes permiso explícito. Si necesitas auditar la seguridad de un tercero, obtén autorización por escrito.

Buenas prácticas para administradores

  1. Principio de mínimo privilegio: Solo abre los puertos que necesitas. Cada puerto abierto es una superficie de ataque potencial
  2. Firewall por defecto deny: Cierra todo por defecto, abre solo lo necesario
  3. Monitoreo: Configura alertas para escaneos de puertos sospechosos en tu IDS/IPS
  4. Actualizaciones: Mantén los servicios actualizados — los puertos abiertos con software viejo son vulnerabilidades conocidas
  5. No expongas bases de datos: MySQL, PostgreSQL, Redis y MongoDB nunca deben estar abiertos a Internet. Usa túneles SSH o VPN en su lugar
  6. Cambia puertos por defecto: Mover SSH del 22 a otro puerto no es seguridad real, pero reduce el ruido de bots en los logs

Cómo proteger tus puertos

# Cerrar todos los puertos excepto SSH y HTTP/HTTPS (iptables)
iptables -P INPUT DROP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Lo mismo con ufw (más simple)
ufw default deny incoming
ufw allow 22/tcp
ufw allow 80/tcp
ufw allow 443/tcp
ufw enable

Después de configurar tu firewall, verifica desde fuera de la red con un escaneo de puertos. También puedes usar consulta DNS para verificar la configuración de tus servicios, o revisar la información Whois del dominio.

Escaneo de puertos y privacidad

Es importante entender qué información revela un escaneo de puertos:

Para minimizar la información expuesta: cierra puertos innecesarios, usa firewalls, deshabilita banners de servicio cuando sea posible, mantén todo actualizado, y considera ocultar tu dirección IP para reducir la superficie de ataque.

Preguntas frecuentes

¿Puedo escanear mi propia IP?

Sí, y es una excelente práctica para verificar qué puertos tienes abiertos. Usa miip.link para ver tu IP y luego escanea con nmap o nuestra herramienta online. Escanear tu propia red desde fuera es la mejor manera de ver lo que un atacante vería.

¿Por qué algunos puertos aparecen como "filtered"?

Un puerto filtrado significa que un firewall está bloqueando el escaneo. No puedes determinar si el puerto está abierto o cerrado — solo que algo está interceptando los paquetes. Esto es común en redes con firewalls bien configurados.

¿Cuánto tiempo tarda un escaneo completo?

Un escaneo de los 65535 puertos puede tomar desde segundos (con masscan) hasta minutos (con nmap). El tiempo depende de la velocidad de la red y el número de puertos. Para escaneos rápidos, usa nmap -F (solo los 100 puertos más comunes).

¿Nmap y escaneo de puertos son lo mismo?

Nmap es una herramienta, el escaneo de puertos es la técnica. Nmap hace escaneo de puertos pero también detección de servicios, sistema operativo y scripts de vulnerabilidades. Es mucho más que un simple escáner de puertos.

¿Cómo escaneo puertos UDP?

Los puertos UDP son más difíciles de escanear porque UDP no tiene handshake. Con nmap usa nmap -sU (requiere root). Los puertos UDP más importantes son 53 (DNS), 67/68 (DHCP), 123 (NTP), 161 (SNMP) y 5353 (mDNS).

¿Quieres escanear puertos ahora?

Usa el escáner de puertos de miip.link — gratis, sin instalación, directamente en tu navegador. También puedes consultar más artículos de red en nuestro blog.