{"id":148732,"date":"2023-08-29T05:21:15","date_gmt":"2023-08-29T05:21:15","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/utilizar-nmap-guia-completa\/"},"modified":"2025-05-12T20:49:03","modified_gmt":"2025-05-12T20:49:03","slug":"utilizar-nmap-guia-completa","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/es\/blog\/utilizar-nmap-guia-completa\/","title":{"rendered":"C\u00f3mo usar Nmap: gu\u00eda completa con ejemplos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">En el panorama de la ciberseguridad, en constante cambio, resulta fundamental ir un paso por delante de los actores maliciosos, y comprender las complejidades de tus redes es una parte integral de ello. Una herramienta que puede ayudarte a hacerlo se ha ganado su reputaci\u00f3n como incondicional de la ciberseguridad: Nmap. Nmap, abreviatura de Network Mapper (mapeador de red), tiene la llave para desvelar informaci\u00f3n valiosa sobre tu infraestructura de red. Tanto si eres un profesional de la ciberseguridad en busca de vulnerabilidades como un administrador de sistemas encargado de mantener la salud de tu red, entender <strong>c\u00f3mo usar Nmap<\/strong> es esencial.\u00a0<\/span><\/p>\n<h2>\u00bfQu\u00e9 es Nmap?<\/h2>\n<p><span style=\"font-weight: 400;\">Nmap es una herramienta de c\u00f3digo abierto utilizada para analizar credes y realizar auditor\u00edas de seguridad. Gracias a sus capacidades y versatilidad, este software se ha convertido en un elemento b\u00e1sico en el arsenal de los profesionales de la ciberseguridad, administradores de sistemas y hackers \u00e9ticos. El conjunto de funciones de Nmap va m\u00e1s all\u00e1 de la exploraci\u00f3n b\u00e1sica de redes e incluye:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Descubrimiento del host<\/b>: <span style=\"font-weight: 400;\">Nmap identifica los hosts activos en una red, sentando las bases para una exploraci\u00f3n m\u00e1s profunda.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Exploraci\u00f3n de puertos<\/b>: <span style=\"font-weight: 400;\">Nmap descubre puertos y servicios abiertos, lo que permite a los administradores conocer la superficie de ataque de una red.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Detecci\u00f3n de versiones<\/b>: <span style=\"font-weight: 400;\">Nmap puede identificar versiones de servicios y ayudar a localizar posibles vulnerabilidades asociadas a versiones espec\u00edficas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Interacci\u00f3n programable<\/b>: <span style=\"font-weight: 400;\">el NSE (Nmap Scripting Engine) de Nmap permite a los usuarios crear an\u00e1lisis a medida y automatizar tareas complejas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Huella digital del sistema operativo<\/b>: <span style=\"font-weight: 400;\">las capacidades de detecci\u00f3n de SO de Nmap permiten a los administradores identificar los sistemas operativos que se ejecutan en los hosts descubiertos, lo que ayuda con el inventario de la red y las evaluaciones de seguridad.<\/span><\/li>\n<\/ul>\n<h2>Entender Nmap: escaneado de redes y auditor\u00eda de seguridad<\/h2>\n<p><span style=\"font-weight: 400;\">El escaneado de redes explora sistem\u00e1ticamente una red inform\u00e1tica para identificar sus componentes, evaluar su topolog\u00eda y descubrir posibles fallos de seguridad. Cuando los administradores saben c\u00f3mo est\u00e1 configurada una red, pueden tomar decisiones de seguridad con conocimiento de causa y reforzar el per\u00edmetro digital.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con su variada gama de t\u00e9cnicas de escaneado y su capacidad de personalizaci\u00f3n, Nmap es la herramienta l\u00edder para el an\u00e1lisis de redes y la auditor\u00eda de seguridad. Estas son algunas de las funciones que desempe\u00f1a:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Inventario de<\/b> <strong>redes<\/strong><span style=\"font-weight: 400;\">: Nmap puede elaborar una lista de todos los activos de software y servicios de una red y crear un \u00abmapa\u00bb de una red con detalles que incluyen direcciones IP, puertos, versiones de software o servicios, sistemas operativos y direcciones MAC.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Detecci\u00f3n de vulnerabilidades<\/b>: <span style=\"font-weight: 400;\">Nmap puede analizar una red en busca de vulnerabilidades comparando los sistemas operativos y las versiones de los servicios que se ejecutan en una red con las vulnerabilidades conocidas mediante el motor de secuencias de comandos de Nmap (NSE).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Supervisi\u00f3n de redes<\/b><span style=\"font-weight: 400;\">: la supervisi\u00f3n de redes puede lograrse automatizando las tareas de escaneo con el motor de secuencias de comandos Nmap.<\/span><\/li>\n<\/ul>\n<h2>Empezar con Nmap<\/h2>\n<h3>Instalar Nmap<\/h3>\n<p><span style=\"font-weight: 400;\">El primer paso para usar Nmap es instalarlo en tu equipo. A continuaci\u00f3n, veremos las instrucciones para los tres principales sistemas operativos. Puedes consultar la <\/span><a href=\"https:\/\/nmap.org\/download.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">p\u00e1gina de descargas de Nmap <\/span><\/a><span style=\"font-weight: 400;\">para cada proceso de instalaci\u00f3n para asegurarte de que obtienes la \u00faltima versi\u00f3n del software.<\/span><\/p>\n<h4>Instalar Nmap en Linux<\/h4>\n<p><span style=\"font-weight: 400;\">La forma de instalar Nmap en Linux depende de la distribuci\u00f3n que tengas. Para distribuciones basadas en RPM como Red Hat, Mandrake, SUSE y Fedora, ejecuta el siguiente comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">yum install nmap<\/pre>\n<p><span style=\"font-weight: 400;\">Para Debian Linux y sus derivados como Ubuntu, ejecuta este comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">apt-get install nmap<\/pre>\n<p><span style=\"font-weight: 400;\">En la mayor\u00eda de las distribuciones de Linux, ZenMap, la interfaz gr\u00e1fica oficial de Nmap, debe instalarse por separado.<\/span><\/p>\n<h4>Instalar Nmap en Windows<\/h4>\n<p><span style=\"font-weight: 400;\">Empieza dirigi\u00e9ndote a la <\/span><a href=\"https:\/\/nmap.org\/download\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">p\u00e1gina de descargas de Nmap <\/span><\/a><span style=\"font-weight: 400;\">y descarga la \u00faltima versi\u00f3n estable de Nmap para Windows. Una vez descargado, haz doble clic en el archivo de instalaci\u00f3n. Haz clic en <\/span><b>S\u00ed <\/b><span style=\"font-weight: 400;\">cuando Windows te pregunte si deseas permitir que la aplicaci\u00f3n realice cambios en tu dispositivo y acepta la licencia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el siguiente men\u00fa se te preguntar\u00e1 qu\u00e9 componentes deseas instalar. Todo lo que necesitas ya estar\u00e1 comprobado, incluido ZenMap si prefieres utilizar una interfaz gr\u00e1fica de usuario. Haz clic en <\/span><b>Siguiente <\/b><span style=\"font-weight: 400;\">en esta pantalla.<\/span> <img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-168265 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image1.png\" alt=\"Configuraci\u00f3n de Nmap\" width=\"988\" height=\"756\" \/><\/p>\n<p><span style=\"font-weight: 400;\">En la pantalla final de la instalaci\u00f3n de Nmap, haz clic en <\/span><b>Instalar<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez instalado Nmap, aparecer\u00e1 la pantalla de configuraci\u00f3n de Npcap. Npcap es la versi\u00f3n para Windows de la librer\u00eda libpcap, que soporta captura de paquetes y an\u00e1lisis de red y es necesaria para que Nmap funcione. Acepta esta licencia y haz clic en <\/span><b>Instalar <\/b><span style=\"font-weight: 400;\">en la siguiente pantalla. A continuaci\u00f3n, s\u00f3lo tienes que seguir los pasos del proceso de instalaci\u00f3n, dejando la configuraci\u00f3n predeterminada como est\u00e1. Una vez finalizada la instalaci\u00f3n, tendr\u00e1s un enlace Zenmap en tu escritorio y una carpeta en el men\u00fa de inicio.<\/span> \u00a0 <img decoding=\"async\" class=\"alignnone wp-image-168277 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image3-1.png\" alt=\"Nmap Setup - acuerdo de licencia\" width=\"996\" height=\"768\" \/><\/p>\n<h4>Instalar Nmap en Mac<\/h4>\n<p><span style=\"font-weight: 400;\">Hay un par de opciones para instalar Nmap en un ordenador Mac. La primera es sencilla si ya tienes Homebrew instalado. S\u00f3lo tienes que ejecutar el siguiente comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">brew install nmap\n<\/pre>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n puedes visitar el <\/span><a href=\"https:\/\/nmap.org\/download.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Mapa de descargas de Nmap<\/span><\/a><span style=\"font-weight: 400;\">, desplazarte hasta la secci\u00f3n Mac OS X Binaries y descargar el \u00faltimo instalador de la versi\u00f3n estable, un archivo .dmg. Esta versi\u00f3n tambi\u00e9n incluye ZenMap. S\u00f3lo tienes que hacer doble clic en el archivo dmg para iniciar el instalador y seguir las instrucciones.<\/span> <img decoding=\"async\" class=\"alignnone wp-image-168289 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image2.png\" alt=\"Mapa de descarga de Nmap\" width=\"1732\" height=\"1008\" \/><\/p>\n<h3>Comandos y sintaxis b\u00e1sicos de Nmap<\/h3>\n<p><span style=\"font-weight: 400;\">Ahora que tienes Nmap instalado, puedes empezar a aprender algunos de los comandos b\u00e1sicos para poder empezar con el escaneo de redes:<\/span><\/p>\n<h5>Ayuda<\/h5>\n<p><span style=\"font-weight: 400;\">Para obtener ayuda de Nmap, ni siquiera tienes que utilizar un par\u00e1metro. Basta con ejecutar nmap en un terminal.<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap<\/pre>\n<h5>Detecci\u00f3n sencilla de hosts<\/h5>\n<p><span style=\"font-weight: 400;\">El primer paso en la exploraci\u00f3n de la red es el descubrimiento de hosts, que revela los dispositivos activos en la red. Aqu\u00ed est\u00e1 ese comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">En el comando <\/span><b>&lt;target&gt; <\/b><span style=\"font-weight: 400;\">puede haber una direcci\u00f3n IP, un nombre de host o un rango de direcciones IP. He aqu\u00ed ejemplos de cada uno de ellos:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">#Single IP\nnmap 127.0.0.1\n#Hostname\nnmap example.com\n#Range of IPs\nnmap 192.168.10.0\/24<\/pre>\n<h5>Escaneo de ping<\/h5>\n<p><span style=\"font-weight: 400;\">Este comando identifica hosts activos en tu red sin enviar ning\u00fan paquete al host. La sintaxis para esta exploraci\u00f3n es:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sn &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">Aqu\u00ed, <\/span><b>&lt;target&gt; <\/b><span style=\"font-weight: 400;\">tambi\u00e9n puede ser una direcci\u00f3n IP, un nombre de host o un rango de direcciones IP.<\/span><\/p>\n<h5>Escaneo b\u00e1sico de puertos<\/h5>\n<p><span style=\"font-weight: 400;\">Puedes utilizar el escaneo b\u00e1sico de puertos para sondear los puertos y servicios abiertos en un objetivo. El comando es el siguiente:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -p &lt;port-range&gt; &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">Sustituye <\/span><b>&lt;port-range&gt; <\/b><span style=\"font-weight: 400;\">con un \u00fanico n\u00famero de puerto o un rango de puertos (por ejemplo, 80, 443 o 1-1024) y <\/span><b>&lt;target&gt; <\/b><span style=\"font-weight: 400;\">con la direcci\u00f3n IP o el nombre de host del destino.<\/span><\/p>\n<h5>Detecci\u00f3n de versiones<\/h5>\n<p><span style=\"font-weight: 400;\">Conocer las versiones de los servicios que se ejecutan en puertos abiertos es esencial para la evaluaci\u00f3n de vulnerabilidades. Para activar la detecci\u00f3n de versiones en un escaneo b\u00e1sico de puertos, s\u00f3lo tienes que modificar el \u00faltimo comando de esta manera:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sV -p &lt;port-range&gt; &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">El indicador <\/span><b>-sV <\/b><span style=\"font-weight: 400;\">indica a Nmap que realice la detecci\u00f3n de versiones en los puertos especificados.<\/span><\/p>\n<h5>Huella digital del sistema operativo<\/h5>\n<p><span style=\"font-weight: 400;\">Nmap tambi\u00e9n puede determinar el sistema operativo de un host objetivo a trav\u00e9s de la huella digital del SO cuando se utiliza el<\/span> indicador <b>-O<\/b><span style=\"font-weight: 400;\">. Aqu\u00ed est\u00e1 ese comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -O &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">Aqu\u00ed, <\/span><b>&lt;target&gt; <\/b><span style=\"font-weight: 400;\">es una direcci\u00f3n IP o un nombre de host.<\/span><\/p>\n<h2>Usar Nmap para escanear la red<\/h2>\n<p><span style=\"font-weight: 400;\">Ahora que conoces algunos de los comandos y opciones b\u00e1sicos de Nmap, vamos a ponerlos en pr\u00e1ctica. Para seguir adelante, necesitar\u00e1s un rango de IP para escanear. Para encontrar un rango en tu red, primero, encuentra la direcci\u00f3n IP de tu dispositivo. Para este art\u00edculo, usaremos 10.0.0.23, as\u00ed que para nuestro rango IP, usaremos 10.0.0.0\/24, que es la notaci\u00f3n CIDR (Classless Inter-Domain Routing) que representa las 256 direcciones 10.0.0.0 &#8211; 10.0.0.255. Tambi\u00e9n puedes utilizar scanme.nmap.org como objetivo para algunos de estos escaneos, que se cre\u00f3 para ayudar a la gente a aprender a utilizar Nmap.<\/span><\/p>\n<h3>Usar un escaneo de ping para identificar hosts activos<\/h3>\n<p><span style=\"font-weight: 400;\">Un escaneo de ping constituye la base del descubrimiento de hosts, permiti\u00e9ndote encontrar hosts activos con una red r\u00e1pidamente. Para escanear mediante ping el rango de direcciones IP de mi red, ejecuta el siguiente comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sn 10.0.0.0\/24<\/pre>\n<p><span style=\"font-weight: 400;\">Y aqu\u00ed est\u00e1 el resultado, que muestra cinco hosts en mi red:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168301 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image5.png\" alt=\"Escaneo de red Nmap\" width=\"1058\" height=\"452\" \/><\/p>\n<h3>Exploraci\u00f3n de diferentes t\u00e9cnicas de escaneado de puertos<\/h3>\n<p><span style=\"font-weight: 400;\">Nmap es mucho m\u00e1s que un simple escaneo de ping. Un escaneo de ping nos dir\u00e1 las direcciones IP de los hosts, pero esos son los \u00fanicos datos que obtenemos del escaneo. Tendremos que explorar m\u00e1s t\u00e9cnicas de escaneado para obtener m\u00e1s informaci\u00f3n sobre los hosts.<\/span><\/p>\n<h4>Exploraci\u00f3n de conexi\u00f3n TCP<\/h4>\n<p><span style=\"font-weight: 400;\">El escaneo de conexi\u00f3n TCP es la t\u00e9cnica de escaneo m\u00e1s directa. Nmap establece un protocolo de enlace TCP completo de tres v\u00edas con cada puerto de destino para determinar su estado (abierto, cerrado o filtrado). He aqu\u00ed un ejemplo utilizando una IP encontrada en un escaneo de ping:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sT 10.0.0.1<\/pre>\n<p><span style=\"font-weight: 400;\">Este escaneo da una lista de los puertos en este host:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168313 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image4-1.png\" alt=\"Escaneo de conexi\u00f3n TCP\" width=\"1026\" height=\"758\" \/><\/p>\n<h4>Escaneo SYN<\/h4>\n<p><span style=\"font-weight: 400;\">El escaneo SYN, un escaneo semiabierto o sigiloso, env\u00eda paquetes SYN a los puertos objetivo sin completar el protocolo de enlace y eval\u00faa las respuestas para determinar la apertura del puerto sin conectarse completamente. Esta t\u00e9cnica es m\u00e1s r\u00e1pida que el escaneo de conexi\u00f3n TCP y es menos probable que se detecte. Aqu\u00ed tienes un ejemplo de un escaneo SYN en esa misma direcci\u00f3n IP:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">sudo nmap -sS 10.0.0.1<\/pre>\n<p><span style=\"font-weight: 400;\">Como puedes observar, se ha utilizado <\/span><b>sudo <\/b><span style=\"font-weight: 400;\">con este comando. Algunos comandos de Nmap requieren privilegios de root y devolver\u00e1n este mensaje: \u00abHas solicitado un tipo de an\u00e1lisis que requiere privilegios de root\u00bb. Esto se debe a que enviar y recibir paquetes sin procesar requiere acceso root en un sistema Unix o Mac. En Windows, deber\u00e1s utilizar una cuenta de administrador.<\/span>\u00a0<span style=\"font-weight: 400;\">Aqu\u00ed est\u00e1n los resultados de ese escaneo:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168325 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image7-1.png\" alt=\"Escaneo SYN\" width=\"1020\" height=\"754\" \/><\/p>\n<h4>Escaneo UDP<\/h4>\n<p><span style=\"font-weight: 400;\">El escaneo UDP se dirige a los puertos UDP del host de destino. Dado que se trata de un protocolo sin conexi\u00f3n, para determinar el estado de un puerto UDP es necesario interpretar la respuesta o la ausencia de ella. Con este escaneo, Nmap detecta la limitaci\u00f3n de velocidad y reduce la velocidad para evitar desbordamientos. Cuando esto ocurre, el escaneo puede durar mucho tiempo, hasta 18 horas, con un l\u00edmite de un paquete por segundo. Por esta raz\u00f3n, utilizamos la opci\u00f3n -F para escanear s\u00f3lo los 100 puertos principales en lugar de los 65.535.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">He aqu\u00ed un ejemplo que tambi\u00e9n requiere privilegios de root o una cuenta de administrador:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">sudo nmap -sU 10.0.0.1 -F<\/pre>\n<p><span style=\"font-weight: 400;\">Y aqu\u00ed est\u00e1 el resultado:<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168337 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image6.png\" alt=\"Escaneo UDP\" width=\"1032\" height=\"420\" \/><\/p>\n<h4>Escaneo del sistema operativo<\/h4>\n<p><span style=\"font-weight: 400;\">Saber qu\u00e9 sistemas operativos se est\u00e1n ejecutando en los hosts de destino es importante para comprender la arquitectura de una red. He aqu\u00ed un ejemplo que de nuevo requiere privilegios de root o una cuenta de administrador:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">sudo nmap -O 10.0.0.0\/24<\/pre>\n<p><span style=\"font-weight: 400;\">Hemos vuelto a utilizar un rango de direcciones IP para este escaneo. He aqu\u00ed algunos de los resultados:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168349 size-large\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image9-1030x865-1.png\" alt=\"Escaneo del SO\" width=\"1030\" height=\"865\" \/><\/p>\n<h2>Usar Nmap para auditor\u00edas de seguridad<\/h2>\n<p><span style=\"font-weight: 400;\">Los comandos que acabas de aprender te ayudar\u00e1n a comenzar con una auditor\u00eda de seguridad al listar todos los puertos abiertos, servicios y sistemas operativos en uso en tu red. Esta auditor\u00eda de seguridad te indicar\u00e1 los posibles puntos de entrada de agentes maliciosos. Puedes encontrar m\u00e1s informaci\u00f3n sobre auditor\u00edas de seguridad utilizando Nmap Scripting Engine o NSE.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">NSE incluye un conjunto de scripts que te ayudar\u00e1n a encontrar vulnerabilidades en tus sistemas. El motor de scripts utiliza el lenguaje de programaci\u00f3n Lua y puedes escribir tus propios scripts para personalizar los escaneos seg\u00fan tus necesidades. La lista actual de scripts NSE tiene 604 entradas que puedes consultar <\/span><a href=\"https:\/\/nmap.org\/nsedoc\/scripts\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">aqu\u00ed<\/span><\/a><span style=\"font-weight: 400;\">. La mayor\u00eda de ellos llevan Nmap preinstalado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para nuestro ejemplo, utilizaremos el script vulners, que utiliza la <\/span><a href=\"https:\/\/vulners.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">base de datos de vulnerabilidades Vulners<\/span><\/a><span style=\"font-weight: 400;\">. Este script depende de tener informaci\u00f3n sobre las versiones de software, por lo que debes utilizar el indicador <\/span><b>-sV <\/b><span style=\"font-weight: 400;\">con \u00e9l. Aqu\u00ed hay un ejemplo de escaneo usando este script para escanear un rango de IP:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sV --script=vulners 10.0.0.0\/24<\/pre>\n<p><span style=\"font-weight: 400;\">Por suerte o por desgracia, esta red no ten\u00eda vulnerabilidades, pero tienes un resultado parcial:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168361 size-large\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image8-1030x957-1.png\" alt=\"Auditor\u00eda de seguridad\" width=\"1030\" height=\"957\" \/><\/p>\n<h2>Nmap para diferentes sistemas operativos<\/h2>\n<p><span style=\"font-weight: 400;\">Aunque los comandos de Nmap suelen ser constantes en los diferentes sistemas operativos, algunos consejos y consideraciones pueden ser m\u00e1s relevantes para ciertos sistemas operativos.<\/span><\/p>\n<h3>Linux<\/h3>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Instalar Nmap<\/b>: <span style=\"font-weight: 400;\">la forma de instalar Nmap depende de tu gestor de paquetes. Utilizar\u00e1s apt-get en Debian y Ubuntu o yum en RHEL\/CentOS. Tambi\u00e9n puedes ir a la <\/span><a href=\"https:\/\/nmap.org\/download\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">p\u00e1gina de descarga de Nmap <\/span><\/a><span style=\"font-weight: 400;\">e instalar los paquetes RPM manualmente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ejecutar Nmap<\/b>: <span style=\"font-weight: 400;\">para ejecutar Nmap en Linux, abre el terminal e introduce el comando Nmap deseado<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Actualizar Nmap<\/b>: <span style=\"font-weight: 400;\">esto depende de tu distribuci\u00f3n de Linux. Para Debian y Ubuntu, el comando es<\/span> <b>sudo apt-get update <\/b><span style=\"font-weight: 400;\">y<\/span> sudo <b>apt-get upgrade nmap<\/b><span style=\"font-weight: 400;\">; para RHEL\/Centos, es <\/span><b>sudo yum update nmap<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Desinstalar Nmap<\/b><span style=\"font-weight: 400;\">: de nuevo, esto depende de la distribuci\u00f3n. Es <\/span><b>sudo apt-get remove nmap <\/b><span style=\"font-weight: 400;\">para Debian\/Ubuntu y <\/span><b>sudo yum remove nmap <\/b><span style=\"font-weight: 400;\">para RHEL\/Centos.<\/span><\/li>\n<\/ol>\n<h3>Windows<\/h3>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Instalar Nmap<\/b>: <span style=\"font-weight: 400;\">dir\u00edgete a la <\/span><a href=\"https:\/\/nmap.org\/download\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">p\u00e1gina de descarga de Nmap <\/span><\/a><span style=\"font-weight: 400;\">y descarga el ejecutable de instalaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ejecutar Nmap<\/b>: <span style=\"font-weight: 400;\">en Windows, ejecuta Nmap abriendo el s\u00edmbolo del sistema o PowerShell e introduce el comando Nmap deseado.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Actualizar Nmap<\/b>: <span style=\"font-weight: 400;\">Nmap detectar\u00e1 y actualizar\u00e1 autom\u00e1ticamente la \u00faltima versi\u00f3n en Windows.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Desinstalar Nmap<\/b>: <span style=\"font-weight: 400;\">abre la carpeta donde est\u00e1 instalado Nmap y haz doble clic en el script de desinstalaci\u00f3n para iniciar el proceso de desinstalaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Rendimiento<\/b>: <span style=\"font-weight: 400;\">Nmap en Windows puede no ser tan eficiente como en un sistema basado en Unix, y s\u00f3lo soporta interfaces ethernet para escaneos de paquetes en bruto, pero el rendimiento es generalmente lo suficientemente bueno para la mayor\u00eda de los casos de uso.<\/span><\/li>\n<\/ol>\n<h3>Mac<\/h3>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Instalar Nmap<\/b><span style=\"font-weight: 400;\">: en Mac, puedes instalar Nmap descargando el archivo de instalaci\u00f3n .dmg de la <\/span><a href=\"https:\/\/nmap.org\/download\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">p\u00e1gina de descargas de Nmap <\/span><\/a><span style=\"font-weight: 400;\">o con Homebrew mediante este comando: <\/span><b>brew install nmap<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ejecutar Nmap<\/b>: <span style=\"font-weight: 400;\">abre la aplicaci\u00f3n terminal e introduce el comando Nmap deseado.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Actualizar Nmap<\/b><span style=\"font-weight: 400;\">: si has instalado Nmap con Homebrew, ejecuta <\/span><b>brew upgrade nmap <\/b><span style=\"font-weight: 400;\">para actualizarlo. Si has descargado el archivo .dmg, puedes encontrar tu versi\u00f3n de nmap ejecutando el comando <\/span><b>nmap<\/b><span style=\"font-weight: 400;\">. Puedes compararla con la versi\u00f3n estable actual en la p\u00e1gina de descargas para ver si necesitas descargar una nueva instalaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Desinstalar Nmap<\/b><span style=\"font-weight: 400;\">: si has instalado Nmap con Homebrew, ejecuta <\/span><b>brew uninstall nmap <\/b><span style=\"font-weight: 400;\">para desinstalarlo. Si has instalado Nmap desde el sitio web oficial, ejecuta <\/span><b>sudo rm -rf \/usr\/local\/bin\/nmap \/usr\/local\/share\/man\/man1\/nmap.1<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<\/ol>\n<h2><span style=\"font-weight: 400;\">S\u00e1cale partido a Nmap y mejora la seguridad de tu red<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Si tu objetivo es mantener tu red a salvo, Nmap puede ser un aliado muy valioso. Mediante diversas t\u00e9cnicas de exploraci\u00f3n, Nmap descubre hosts activos, sondea puertos abiertos e identifica posibles vulnerabilidades. Nmap Scripting Engine (NSE) te ayudar\u00e1 a automatizar estas evaluaciones y a abordar problemas de seguridad espec\u00edficos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para sacarle el m\u00e1ximo partido a Nmap:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adapta los escaneos a objetivos y \u00e1mbitos espec\u00edficos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Parchea peri\u00f3dicamente los sistemas para protegerte de las vulnerabilidades conocidas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Realiza auditor\u00edas de seguridad peri\u00f3dicas para adelantarte a las amenazas.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Con Nmap como copiloto de seguridad de confianza, podr\u00e1s moverte por el complejo panorama de la seguridad de redes, asegurar que tus activos digitales est\u00e9n a salvo y protegerte frente a las ciberamenazas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el panorama de la ciberseguridad, en constante cambio, resulta fundamental ir un paso por delante de los actores maliciosos, y comprender las complejidades de tus redes es una parte integral de ello. Una herramienta que puede ayudarte a hacerlo se ha ganado su reputaci\u00f3n como incondicional de la ciberseguridad: Nmap. Nmap, abreviatura de Network [&hellip;]<\/p>\n","protected":false},"author":72,"featured_media":141283,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[4366,4357,3231],"tags":[],"class_list":["post-148732","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-operaciones-de-ti","category-rmm-es"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/148732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/comments?post=148732"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/148732\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media\/141283"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=148732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/categories?post=148732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/tags?post=148732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}