Nmap: cómo ver lo que realmente está expuesto en tu red



Nmap: la herramienta que realmente te muestra cómo está tu red

Si trabajas en redes y no usas Nmap, estás viendo solo la mitad del panorama.

Porque una cosa es lo que tú configuras…
y otra muy distinta es lo que realmente está expuesto.

Nmap te muestra esa realidad.

📌 ¿Para qué sirve?

Nmap (Network Mapper) es una herramienta de reconocimiento de red. Su función es simple en concepto, pero potente en ejecución:

  • Detectar equipos activos
  • Identificar puertos abiertos
  • Descubrir servicios (HTTP, SSH, DNS, etc.)
  • Inferir sistema operativo
  • Analizar superficie de exposición

👉 En pocas palabras: te dice qué tan “visible” es tu red desde afuera

⚙️ Cómo se usa (sin teoría innecesaria)

Un escaneo básico:

nmap 192.168.1.10

Resultado típico:

  • Lista de puertos abiertos
  • Servicios asociados
  • Estado (open, closed, filtered)

Eso ya te da información clave para diagnóstico.

🧪 Ejemplos reales (esto es lo que sí usarías)

1️⃣ ¿Qué equipos están activos?

nmap -sn 192.168.1.0/24
  • Descubres hosts vivos en la red
  • Útil cuando no tienes inventario confiable

2️⃣ Validar puertos en un servidor

nmap -p 22,80,443 192.168.1.10
  • Confirmas acceso a servicios críticos
  • Verificas reglas de firewall

3️⃣ Escaneo avanzado (SYN scan)

nmap -sS 192.168.1.10
  • No completa el handshake TCP
  • Más rápido y menos detectable
  • Muy usado en ciberseguridad

4️⃣ Identificar servicios y versiones

nmap -sV 192.168.1.10
  • Detecta software real corriendo
  • Ej: Apache, nginx, OpenSSH

Esto es clave para detectar vulnerabilidades.


5️⃣ Identificar sistema operativo

nmap -O 192.168.1.10
  • Windows, Linux, dispositivos de red, etc.

🌐 ¿Dónde se usa esto en la práctica?

🖧 Operación de redes

“El servicio no responde”

  • ¿El puerto está abierto?
  • ¿El servicio realmente está corriendo?

🛡 Seguridad / ciberseguridad

  • Descubrir servicios expuestos innecesariamente
  • Mapear superficie de ataque
  • Primera fase de un pentest

☁️ Infraestructura cloud / VPS

  • Validar reglas de seguridad
  • Detectar puertos abiertos por error
  • Revisar exposición real de servicios

🔧 Troubleshooting

  • Problemas de conectividad
  • Validación de NAT, ACL o firewall
  • Confirmar si el problema es red o aplicación

⚠️ Consideraciones importantes

  • Algunos escaneos pueden generar alertas
  • No escanear redes sin autorización
  • En entornos productivos, coordinar con seguridad TI

🎯 En simple

Nmap es una radiografía de red.

No importa lo que crees que configuraste…
importa lo que realmente responde.

Y eso es exactamente lo que Nmap te muestra.

Pregunta técnica para la comunidad 👇

Si un servidor responde a ping pero no abre ningún puerto…
¿pensarías primero en firewall, servicio caído o configuración de red?

Publicar un comentario

Artículo Anterior Artículo Siguiente