¿Te has preguntado si tu red es realmente segura?
Una de las prácticas más comunes y efectivas del hacking ético no consiste en atacar sistemas, sino en fortalecer su seguridad. Entre ellas, destaca el escaneo de vulnerabilidades en redes locales utilizando herramientas como Nmap.
Esta técnica permite identificar posibles puntos débiles antes de que lo hagan actores malintencionados, ayudando a prevenir ataques y mejorar la protección de tu infraestructura.
En este artículo te mostramos un caso práctico de cómo usar Nmap para analizar una red interna y detectar servicios expuestos, puertos abiertos y configuraciones inseguras. Todo, por supuesto, dentro de un entorno controlado y con la debida autorización, como debe ser en cualquier auditoría ética.

Objetivo
Identificar puertos abiertos y servicios expuestos en una red interna para evaluar posibles puntos débiles antes de que lo haga un atacante.
Herramientas
- Nmap: escáner de red de código abierto.
- Kali Linux: distribución especializada en seguridad informática. Te dejo el link donde te explico como instalar Kali Linux.
- Red local real o laboratorio con máquinas virtuales.
- En este caso usaremos la red 192.168.1.X /24
Paso a Paso
- Abrimos un terminal desde el menú o con el atajo Ctrl + Alt + T.
- Descubrimiento de hosts activos con el siguiente comando:
nmap -sn 192.168.1.0/24
- Esto identifica qué dispositivos están conectados a la red.
nmap -sV 192.168.1.10
- Escaneo de puertos y servicios:
- Aquí se detectan los puertos abiertos y los servicios que corren en el host.
- Análisis de vulnerabilidades (opcional): Usando scripts de Nmap o herramientas como OpenVAS, se puede profundizar en posibles fallos de seguridad.
Resultado
En nuestro laboratorio se detectó un servidor FTP sin autenticación en un dispositivo antiguo.
Detección de Sistema Operativo y Firewalls con Nmap
Una vez identificados los dispositivos activos y sus puertos abiertos, el siguiente paso en un análisis puede ser detectar el sistema operativo y posibles mecanismos de defensa como firewalls o filtros de paquetes.
Paso a paso
Volvemos a ejecutar Nmap
nmap -O --osscan-guess 192.168.1.10
¿Qué hace el comando -o?
- -O: activa la detección de sistema operativo.
–osscan-guess: intenta adivinar el sistema operativo si no puede identificarlo con certeza.
Resultado del comando:
OS details: Linux 3.2 - 4.9, Windows 7 or 8
Network Distance: 1 hop
TCP/IP fingerprint: ...
¿Y si hay un firewall?
Puedes usar este otro comando para detectar si hay filtrado de paquetes:
nmap -sA 192.168.1.10
-sA: realiza un escaneo ACK para ver si los puertos están filtrados (indicador de firewall).
¿Por qué es útil?
Conocer el sistema operativo ayuda a identificar vulnerabilidades específicas. Detectar firewalls permite ajustar estrategias de análisis sin generar alertas innecesarias.
Escaneo de scripts NSE para detectar vulnerabilidades específicas
Nmap Scripting Engine (NSE) permite ejecutar scripts avanzados para detectar vulnerabilidades, configuraciones inseguras y más.
Paso a paso
nmap --script vuln 192.168.1.10
¿Qué hace?
- Ejecuta una serie de scripts de la categoría
vuln
, diseñados para detectar vulnerabilidades conocidas en servicios expuestos. - Es útil para auditorías más profundas sin necesidad de herramientas adicionales.
Resultado típico:
El escaneo puede revelar:
- Servicios con versiones vulnerables.
- Configuraciones inseguras (como SMB sin autenticación).
- Posibles vectores de ataque conocidos.
Conclusión
Este tipo de prácticas ayudan a fortalecer la seguridad antes de que un atacante real lo intente. El hacking ético es una herramienta poderosa cuando se usa con responsabilidad.
Si ya has usado Nmap o estás empezando en el mundo del hacking ético, ¡nos encantaría conocer tu experiencia!
Déjanos un comentario abajo y cuéntanos qué técnicas usas, qué dudas tienes o qué temas te gustaría que tratáramos en próximos artículos.