Un escáner de puertos no debe confundirse con un dispositivo de entrada para un ordenador que permite escanear documentos. En el contexto de redes y seguridad, un escáner de puertos es una herramienta (software o servicio) que prueba la disponibilidad y el comportamiento de puertos TCP y UDP en uno o varios hosts para identificar qué servicios están escuchando y, a partir de ahí, posibles versiones, configuraciones erróneas o vulnerabilidades.

¿Para qué sirve?

Los administradores de red suelen utilizarlo para verificar las políticas de seguridad de sus redes, inventariar servicios, comprobar puertos abiertos tras cambios de configuración o localizar equipos que exponen servicios innecesarios. De forma paralela, los atacantes usan escáneres para encontrar servicios explotables en hosts públicos o internos y planificar ataques.

Tipos de escaneo más comunes

  • TCP Connect (full connect): establece una conexión completa TCP con el puerto objetivo. Fácil de detectar, pero fiable.
  • TCP SYN (half-open o "stealth"): envía un SYN y analiza la respuesta (SYN/ACK indica puerto abierto). No completa la conexión, lo que puede evadir algunos registros básicos.
  • TCP ACK: se usa para mapear reglas de filtrado y determinar si un puerto está filtrado por un firewall.
  • FIN / NULL / XMAS: paquetes especiales sin el flag SYN para intentar evadir ciertos filtros y descubrir puertos cerrados/abiertos según la respuesta (técnicas de evasión antiguas).
  • UDP: más costoso en tiempo y menos fiable debido a la naturaleza sin conexión de UDP; detecta servicios como DNS, SNMP, etc.
  • Escaneo de versiones y detección de SO: identifica la versión de los servicios (ej. OpenSSH 7.4) y, mediante fingerprinting, el sistema operativo del host.
  • Escaneo masivo: herramientas que prueban millones de IPs/puertos rápidamente (ej. masscan, zmap) para inventarios a gran escala.

Interpretación de resultados

  • Open (abierto): hay un servicio escuchando y acepta conexiones o responde a paquetes.
  • Closed (cerrado): no hay servicio, pero el host responde indicando que el puerto está cerrado.
  • Filtered (filtrado): ningún retorno o respuesta ambigua, normalmente debido a firewalls o dispositivos de seguridad que bloquean/descartan paquetes.

Herramientas habituales

  • Nmap: la herramienta más conocida para escaneos detallados, detección de versiones y scripts de detección.
  • Masscan / ZMap: escaneos masivos y rápidos a gran escala.
  • Netcat / Socat / Hping: utilidades para pruebas manuales y envío de paquetes personalizados.
  • Escáneres comerciales: algunos productos integrados en plataformas de gestión de vulnerabilidades ofrecen escaneos de puertos como parte de auditorías continuas.

Usos legítimos y riesgos

  • Usos legítimos: auditorías de seguridad, inventario de servicios, comprobación tras despliegues, cumplimiento normativo y respuesta ante incidentes.
  • Riesgos: el escaneo sin autorización puede considerarse actividad hostil o ilegal. Además, escaneos agresivos pueden saturar servicios, provocar falsos positivos en IDS/IPS o desencadenar bloqueos automáticos.

Contramedidas y buenas prácticas

  • Limitar la superficie de ataque: exponer únicamente los servicios necesarios hacia Internet.
  • Firewalls y filtrado: bloquear puertos no utilizados y aplicar reglas por IP/servicio.
  • IDS/IPS y registro: detectar patrones de escaneo y correlacionar eventos.
  • Honeypots y tarpit: engañar o ralentizar escaneos maliciosos para recolectar información.
  • Gestionar parches y versiones: reducir vulnerabilidades explotables en servicios detectados.
  • Planificar y autorizar: realizar escaneos en ventanas controladas, con autorización por escrito y comunicación entre equipos.

Aspectos legales y éticos

Antes de escanear redes o equipos que no son de tu propiedad, solicita autorización expresa. En muchos países el escaneo no autorizado puede estar tipificado como intrusión o preparación para un delito informático. Para administradores y pentesters: documenta, firma acuerdos de alcance (scope) y realiza pruebas en entornos controlados cuando sea posible.

Recomendaciones rápidas

  • Utiliza herramientas reconocidas (por ejemplo, nmap) y manténlas actualizadas.
  • Combina escaneos de puertos con análisis de vulnerabilidades para priorizar remedios.
  • Registra y revisa resultados periódicamente; automatiza inventarios si gestionas muchos equipos.
  • Si detectas puertos abiertos inesperados, investiga el servicio, su versión y aplica mitigaciones (cerrar puerto, actualizar, aislar).