
Bienvenidos, en este artículo veremos ¿El escaneo de puertos es legal o ilegal? Comparte este articulo y síguenos para recibir más guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

“Agente, solo estaba echando un vistazo a la postura de seguridad de la red de esta empresa. No estaba robando ni rompiendo nada. Entonces, ¿cómo puedo ser culpable de algo?”
Puede parecer una defensa razonable, pero el problema es que la ley no siempre lo ve así.
El escaneo de puertos consiste en verificar que no haya «puertas abiertas» en una red. Los actores de amenazas lo utilizan para identificar vulnerabilidades de red que puedan explotarse. Esta técnica también forma parte valiosa del conjunto de herramientas de piratería ética.
Pero ¿es legal el escaneo de puertos? La respuesta corta es: «es complicado».
La mayoría de los reguladores de todo el mundo no ven con buenos ojos el acceso a sistemas de terceros sin autorización específica, incluso si sus actividades son relativamente no invasivas y sus intenciones no son maliciosas.
Entonces, ya sea que sea un hacker ético experimentado o un novato en seguridad cibernética que simplemente experimenta con el escaneo de puertos, es importante conocer la ley.
Si quieres entender mejor este enigma, sigue leyendo.
Explicación de los puertos y el escaneo de puertos
¿Cuál es el propósito y la importancia de los puertos? ¿Cómo funciona el escaneo de puertos?
Miremos más de cerca.
¿Qué son los puertos?
Existen múltiples y variadas categorías de flujo de datos entre dispositivos a través de una red. Los puertos son los puntos de acoplamiento para el flujo de esta información .
Están basados en software y se incorporan al sistema operativo de cada dispositivo, están estandarizados en todos los dispositivos y numerados de acuerdo con un sistema universal regido por la IANA (Autoridad de Números Asignados de Internet).
En total hay 65.536 puertos. Los numerados del 0 al 1023 son puertos bien conocidos, utilizados para actividades comunes relacionadas con Internet. 1024 a 49151 son puertos registrados utilizados por proveedores de software en relación con servicios específicos. Los puertos 49152 a 65535 son puertos dinámicos que cualquier persona puede utilizar para facilitar la comunicación de la red.

Cada puerto es administrado por uno de dos protocolos: el Protocolo de Control de Transmisión (TCP), que define cómo establecer y mantener una conversación de red entre aplicaciones, y el Protocolo de Datagramas de Usuario (UDP), que se utiliza principalmente para establecer conexiones de baja latencia.
TCP y UDP

Con TCP , el host que envía datos envía una solicitud de confirmación después de cada paquete de datos para asegurarse de que se recibió antes de enviar otro. Esto es útil para enviar datos en los que la falta de partes haría que la totalidad fuera inaccesible o se dañara (como páginas HTML, imágenes, documentos y programas).
Los puertos más comunes para exámenes
Si está estudiando para obtener certificaciones de TI como CCNA, concéntrese en estos puertos:

Con UDP , el host simplemente envía los datos sin confirmar la recepción. Esto resulta útil cuando la velocidad es una prioridad y la pérdida ocasional de información no es crítica. La transmisión UDP se utiliza para transmitir música y videos, llamadas VoIP y juegos en línea.

Algunos de los puertos más importantes que encontrarás incluyen los siguientes:
- Puertos 20 y 21 : Protocolo de transferencia de archivos, para transferir archivos entre un cliente y un servidor.
- Puerto 22 : Secure Shell (SSH), uno de los principales protocolos de tunelización para conexiones de red seguras.
- Puerto 25 : Protocolo simple de transferencia de correo (SMTP), utilizado para correo electrónico.
- Puerto 53 : El Sistema de nombres de dominio (DNS) hace que Internet funcione al hacer coincidir nombres de dominio legibles por humanos con direcciones IP legibles por máquinas.
- Puerto 80 : Protocolo de transferencia de hipertexto (HTTP), el puerto predeterminado para enviar y recibir páginas web no cifradas.
- Puerto 443 : HTTP seguro (HTTPS): todo el tráfico web HTTPS va a HTTPS, la versión cifrada de HTTP.
- Puerto 500 : Asociación de seguridad de Internet y Protocolo de administración de claves (ISAKMP), a menudo utilizado para configurar VPN.
PORT NUMBER | SERVICE |
---|---|
7 | Echo |
20, 21 | FTP |
22 | SSH/SCP |
23 | Telnet |
25 | SMTP |
53 | DNS |
67, 68 | DHCP/BOOTP |
69 | TFTP |
80 | HTTP |
88 | Kerberos |
110 | POP3 |
123 | NTP |
137 | NetBIOS |
143 | IMAP |
161 | SNMP |
194 | IRC |
389 | LDAP |
443 | HTTPS |
445 | Microsoft DS SMB |
464 | Kerberos password settings |
547 | DHCPv6 |
596 | SMSD |
636 | LDAP over SSL |
1720 | H.323 |
3389 | RDP |
5060 | SIP |
5061 | SIP over TLS |
Con UDP , el host simplemente envía los datos sin confirmar la recepción. Esto resulta útil cuando la velocidad es una prioridad y la pérdida ocasional de información no es crítica. La transmisión UDP se utiliza para transmitir música y videos, llamadas VoIP y juegos en línea.
Hoja de referencia de protocolos y puertos comunes
Las siguientes tablas cubren servicios (y malware) que utilizan puertos TCP comunes y algunos puertos UDP o SCTP.
Puertos conocidos/del sistema: 0 – 1023
NÚMERO DE PUERTO | NOMBRE DEL SERVICIO | PROTOCOLO DE TRANSPORTE | DESCRIPCIÓN |
---|---|---|---|
7 | Eco | TCP, UDP | servicio de eco |
19 | CHARGEN | TCP, UDP | El protocolo generador de caracteres tiene graves vulnerabilidades y, por lo tanto, rara vez se utiliza hoy en día. |
20 | FTP-data | TCP, SCTP | Transferencia de datos del protocolo de transferencia de archivos |
21 | ftp | TCP, UDP, SCTP | Control de comando del protocolo de transferencia de archivos |
22 | SSH/SCP/SFTP | TCP, UDP, SCTP | Secure Shell, inicios de sesión seguros, transferencias de archivos ( scp, sftp ) y reenvío de puertos |
23 | Telnet | tcp | Protocolo Telnet, para comunicaciones de texto no cifradas. |
25 | SMTP | tcp | Protocolo simple de transferencia de correo, utilizado para enrutar correo electrónico entre servidores de correo |
42 | WINS Replication | TCP, UDP | Servicio de nombres de Internet de Microsoft Windows, vulnerable a ataques en una red local |
43 | WHOIS | TCP, UDP | Servicio Whois, proporciona información a nivel de dominio. |
49 | TACACS | UDP; También puede usar TCP pero no necesariamente en el puerto 49. | Terminal Access Controller Access-Control System, proporciona autenticación remota y servicios relacionados para el acceso a la red |
53 | DNS | TCP, UDP | Resolutor de nombres del sistema de nombres de dominio |
67 | DHCP/BOOTP | UDP | Protocolo de configuración dinámica de host y su predecesor Bootstrap Protocol Server; Puerto de servicio |
68 | DHCP/BOOTP | UDP | Protocolo de configuración dinámica de host y su predecesor Bootstrap Protocol Server; puerto de cliente |
69 | TFTP | UDP | Protocolo trivial de transferencia de archivos |
70 | Gopher | tcp | Gopher es un protocolo de comunicación para distribuir, buscar y recuperar documentos en redes de Protocolo de Internet (IP). |
79 | Finger | tcp | Protocolo de nombre/dedo y protocolo de información de usuario de dedo, para recuperar y manipular información del usuario |
80 | HTTP | TCP, UDP, SCTP | El Protocolo de transferencia de hipertexto (HTTP) utiliza TCP en las versiones 1.x y 2. HTTP/3 utiliza QUIC, un protocolo de transporte además de UDP. |
88 | Kerberos | TCP, UDP | Sistema de autenticación de red |
102 | Microsoft Exchange ISO-TSAP | tcp | Protocolo de clase 0 del punto de acceso al servicio de transporte ISO (TSAP) de Microsoft Exchange |
110 | POP3 | tcp | Protocolo de oficina de correos, versión 3 (POP3) |
113 | Ident | tcp | Protocolo de identificación, para identificar al usuario de una conexión TCP particular |
119 | NNTP (Usenet) | tcp | Protocolo de transferencia de noticias en red |
123 | NTP | UDP | Protocolo de tiempo de red |
135 | Microsoft RPC EPMAP | TCP, UDP | Servicio Microsoft Remote Procedimiento Call (RPC) Endpoint Mapper (EPMAP), para acceso y administración remotos del sistema |
137 | NetBIOS-ns | TCP, UDP | Servicio de nombres NetBIOS, utilizado para el registro y la resolución de nombres. |
138 | NetBIOS-dgm | TCP, UDP | Servicio de datagramas NetBIOS, utilizado para proporcionar acceso a recursos compartidos |
139 | NetBIOS-ssn | TCP, UDP | Servicio de sesión NetBIOS |
143 | IMAP | TCP, UDP | Protocolo de acceso a mensajes de Internet (IMAP), gestión de mensajes de correo electrónico en un servidor |
161 | SNMP-agents (unencrypted) | UDP | Protocolo Simple de Manejo de Red; Los agentes se comunican en este puerto. |
162 | SNMP-trap (unencrypted) | UDP | Protocolo Simple de Manejo de Red; escucha trampas asincrónicas |
177 | XDMCP | UDP | Protocolo de control del administrador de pantalla X |
179 | BGP | tcp | Protocolo de puerta de enlace fronteriza |
194 | IRC | UDP | Internet Relay Chat |
201 | AppleTalk | TCP, UDP | Mantenimiento de enrutamiento AppleTalk. Los caballos de Troya y los virus informáticos han utilizado el puerto UDP 201. |
264 | BGMP | TCP, UDP | Protocolo de multidifusión de puerta de enlace fronteriza |
318 | TSP | TCP, UDP | Protocolo de marca de tiempo |
381 | HP Openview | TCP, UDP | Recopilador de datos de rendimiento de HP |
383 | HP Openview | TCP, UDP | Administrador de alarmas de datos de HP |
389 | LDAP | TCP, UDP | Protocolo ligero de acceso a directorios |
411 | (Múltiples usos) | TCP, UDP | Hub de conexión directa, protocolo MT remoto |
412 | (Múltiples usos) | TCP, UDP | Conexión directa de cliente a cliente, puerto de convención Trap |
427 | SLP | tcp | Protocolo de ubicación del servicio |
443 | HTTPS (HTTP sobre SSL) | TCP, UDP, SCTP | El Protocolo seguro de transferencia de hipertexto (HTTPS) utiliza TCP en las versiones 1.x y 2. HTTP/3 utiliza QUIC, un protocolo de transporte además de UDP. |
445 | Microsoft DS PYME | TCP, UDP | Servicios de directorio de Microsoft: TCP para Active Directory, recursos compartidos de Windows; UDP para compartir archivos de bloques de mensajes del servidor (SMB) |
464 | Kerberos | TCP, UDP | Para la configuración de contraseña en Kerberos |
465 | SMTP sobre TLS/SSL, SSM | tcp | SMTP autenticado sobre TLS/SSL (SMTPS), directorio de encuentro de URL para el protocolo de multidifusión específico de origen (SSM) de Cisco |
497 | Dantz Retrospect | TCP, UDP | Un paquete de software para realizar copias de seguridad de sistemas operativos |
500 | IPSec / ISAKMP / IKE | UDP | Seguridad del protocolo de Internet/Asociación de seguridad de Internet y protocolo de administración de claves/Intercambio de claves de Internet |
512 | rexec | tcp | Ejecución remota de procesos |
513 | rlogin | tcp | El programa Unix rlogin permite a los usuarios iniciar sesión en otro host utilizando una red. |
514 | syslog | UDP | Protocolo Syslog, para recopilar y organizar todos los archivos de registro enviados desde los distintos dispositivos en una red. |
515 | LPD/LPR | tcp | Protocolo Line Printer Daemon o protocolo Line Printer Remote |
520 | RIP | UDP | Protocolo de información de enrutamiento, utilizado para encontrar la ruta óptima entre las redes de origen y de destino. |
521 | RIPng (IPv6) | UDP | Protocolo de información de enrutamiento de próxima generación, la versión compatible con IPv6 de RIP |
540 | UUCP | tcp | Protocolo de copia de Unix a Unix |
548 | AFP | tcp | Protocolo de presentación de Apple |
554 | RTSP | TCP, UDP | Protocolo de transmisión en tiempo real |
546 | DHCPv6 | TCP, UDP | Protocolo de configuración dinámica de host versión 6. Los clientes DHCPv6 escuchan mensajes DHCPv6 en el puerto UDP 546. |
547 | DHCPv6 | TCP, UDP | Los servidores DHCPv6 y los agentes de retransmisión DHCPv6 escuchan los mensajes DHCPv6 en el puerto UDP 547. |
560 | rmonitor | UDP | Monitor remoto |
563 | NNTP sobre TLS/SSL | TCP, UDP | Protocolo de transferencia de noticias en red con cifrado y verificación |
587 | SMTP | tcp | Para envío de mensajes de correo electrónico a través de SMTP |
591 | FileMaker | tcp | FileMaker Web Companion, la tecnología de publicación web disponible en las versiones 4-6 de FileMaker |
593 | MicrosoftDCOM | TCP, UDP | Modelo de objetos componentes distribuidos (DCOM) |
596 | SMSD | TCP, UDP | Demonio de la estación SysMan |
631 | PPI | tcp | Protocolo de impresión de Internet |
636 | LDAP sobre TLS/SSL | TCP, UDP | Protocolo ligero de acceso a directorios sobre TLS/SSL |
639 | MSDP (PIM) | tcp | Protocolo de descubrimiento de origen de multidifusión, que forma parte de la familia de multidifusión independiente de protocolo (PIM) |
646 | PLD (MPLS) | TCP, UDP | Protocolo de distribución de etiquetas, se aplica a enrutadores capaces de conmutación de etiquetas multiprotocolo (MPLS) |
691 | Microsoft Exchange | tcp | Enrutamiento de Microsoft Exchange |
860 | iSCSI | tcp | Interfaz de sistemas informáticos pequeños de Internet |
873 | rsync | tcp | El rsync protocolo de sincronización de archivos transfiere y sincroniza archivos de manera eficiente entre dispositivos y computadoras en red. |
902 | VMware Server | TCP, UDP | VMware ESXi, un hipervisor |
989 | FTPS | tcp | Protocolo de transferencia de archivos (datos) sobre TLS/SSL |
990 | FTPS | tcp | Protocolo de transferencia de archivos (control) sobre TLS/SSL |
993 | IMAP sobre SSL (IMAPS) | tcp | Protocolo de acceso a mensajes de Internet sobre TLS/SSL |
995 | POP3 sobre SSL (POP3S) | TCP, UDP | Protocolo de oficina postal 3 sobre TLS/SSL |
¿Qué es el escaneo de puertos?
El escaneo de puertos es un método para detectar qué puertos están abiertos , es decir, capaces de enviar y/o recibir datos en una red.
Un escaneo de puertos comienza con un proceso de descubrimiento , como la selección de todos los hosts activos en una red y la asignación de estos hosts a sus direcciones IP. A continuación viene el escaneo de puertos propiamente dicho.
Algunas de las técnicas generales más comunes para escanear son las siguientes:
- Barrido : se escanea el mismo puerto en varias máquinas para obtener una respuesta de eco. Si se obtiene una respuesta, puede indicar la ausencia de firewalls y otras defensas perimetrales en la red de destino.
- Vainilla : un intento de conectarse a los 65.535 puertos para ver qué regresa.
- Strobe : un escaneo altamente específico que busca puertos y servicios específicos.
- Paquetes fragmentados : al enviar paquetes fragmentados para probar el estado de puertos específicos, es posible que pueda eludir los filtros de paquetes de un firewall.
- Sigilo : el escáner puede (o intenta) bloquear la computadora de destino para que no reconozca que se está realizando un escaneo.
Como evaluador de penetración , profesional de seguridad de la información o administrador de red, es casi seguro que utilizará una herramienta dedicada para el escaneo de puertos. Nmap , una aplicación de código abierto, es la más popular. Otras incluyen Unicornscan y Zenmap .
¿Por qué alguien querría escanear un puerto?
Esto se ve mucho en la ciberseguridad: tanto los profesionales de seguridad como los actores de amenazas utilizan la misma herramienta o técnica. Así es como el escaneo de puertos funciona tanto para bien como para mal.
Escaneo de puertos y ciberatacantes
Como herramienta ofensiva, el escaneo de puertos ayuda a los actores de amenazas (piratas informáticos de sombrero negro) a realizar reconocimientos y sentar las bases para entregar una carga maliciosa.
A menudo se utilizan técnicas sigilosas para evadir las defensas perimetrales de un sistema.
Por ejemplo, un escaneo lento (como configurar su herramienta de escaneo de puertos para que funcione a una velocidad lenta) ayuda a que los paquetes de escaneo se mezclen con el tráfico de red normal, lo que hace más difícil para las herramientas de detección de intrusiones identificar cualquier cosa irregular.
Armados con la información recopilada, los atacantes pueden perfeccionar su ataque, por ejemplo, ataques de fuerza bruta dirigidos a puertos específicos, explotando vulnerabilidades conocidas o implementando malware .
Escaneo de puertos y uso autorizado de seguridad cibernética
Una ciberseguridad eficaz consiste en ir un paso por delante de los posibles actores amenazantes. Por ello, el escaneo de puertos es fundamental para identificar y solucionar vulnerabilidades antes de que sean explotadas. Aquí es donde entran en escena los auditores de seguridad y los pentester.
¿Por qué está abierto este puerto? ¿Tiene algún propósito para nuestra organización? ¿Qué servicios, si los hay, dependen de él?
El análisis periódico le ayuda a trazar un mapa de su red , comprender su topología y establecer controles de seguridad eficaces. Una gran parte de esto incluye la configuración de firewalls para garantizar que solo se pueda acceder a los puertos necesarios y que se bloquee el tráfico no autorizado.
El escaneo de puertos “después del evento” también puede ayudarlo con la respuesta a incidentes (por ejemplo, detectando aplicaciones maliciosas que pueden haber sido instaladas y estar activas silenciosamente, o revisando los resultados históricos del escaneo para ayudar a rastrear el origen de una violación).
Escaneo de puertos y pruebas de penetración no autorizadas
Los hackers de sombrero gris suelen utilizar el escaneo de puertos de forma similar a los profesionales de seguridad cibernética autorizados. La principal diferencia es que actúan sin el permiso o el conocimiento del propietario del sistema .
Por ejemplo, supongamos que ha investigado un sistema e identificado varios puntos de entrada que deberían cerrarse. Luego, utiliza esta información como base para una evaluación de vulnerabilidad que puede presentar al propietario del sistema.
Como alternativa, puede realizar un seguimiento del escaneo de puertos inicial con otros pasos de prueba de penetración . Por ejemplo, puede descubrir qué directorios o aplicaciones específicos están expuestos para realizar una evaluación de vulnerabilidad más detallada, junto con los pasos de mitigación recomendados.
Nuevamente, no ha solicitado ni recibido el consentimiento del propietario del sistema para hacer esto, aunque no tiene malas intenciones. ¿Es ilegal este tipo de escaneo de puertos? Una vez que ingresa al ámbito del escaneo no autorizado, es cuando todo se complica.

Puertos registrados: 1024 – 49151

NÚMERO DE PUERTO | NOMBRE DEL SERVICIO | PROTOCOLO DE TRANSPORTE | DESCRIPCIÓN |
1025 | Microsoft RPC | tcp | Llamada a procedimiento remoto de Microsoft |
1026-1029 | Windows Messenger | UDP | Correo no deseado emergente de Windows Messenger |
1080 | SOCKS proxy | TCP (o UDP desde SOCKS5) | SOCKS significa Socket Secure. Este protocolo intercambia paquetes de red entre un cliente y un servidor a través de un servidor proxy. |
1080 | MyDoom | tcp | Virus de computadora |
1194 | OpenVPN | TCP, UDP | OpenVPN |
1214 | KAZAA | tcp | Un protocolo para compartir archivos de igual a igual |
1241 | Nessus | TCP, UDP | Escáner de seguridad Nessus |
1311 | Dell OpenManage | tcp | GUI web del administrador del servidor Dell EMC OpenManage |
1337 | WASTE | tcp | Programa de intercambio de archivos cifrados punto a punto WASTE |
1589 | Cisco VQP | TCP, UDP | Protocolo de consulta VLAN de Cisco (VQP) |
1701 | L2TP VPN | tcp | Red privada virtual con protocolo de túnel de capa dos |
1720 | H.323 | tcp | Señalización de control de llamadas H.323, un protocolo de control de llamadas VoIP |
1723 | Microsoft PPTP | TCP, UDP | Red privada virtual con protocolo de túnel punto a punto |
1725 | Steam | UDP | Valve Steam Client utiliza el puerto 1725 |
1741 | CiscoWorks SNMS 2000 | tcp | Servidor web de la solución de administración de redes pequeñas CiscoWorks |
1755 | MMS | TCP, UDP | Servidor multimedia de Microsoft |
1812 | RADIUS | UDP | Autenticación y autorización del servidor RADIUS |
1813 | RADIUS | UDP | Contabilidad del servidor RADIUS |
1863 | (Multiple uses) | TCP, UDP | MSN Messenger, Xbox Live 360 |
1900 | UPnP | UDP | Conexión y reproducción universales |
1985 | Cisco HSRP | UDP | Protocolo de enrutador de reserva activa |
2000 | Cisco SCCP | tcp | Protocolo de control de clientes delgados |
2002 | Cisco ACS | tcp | Servidor de control de acceso |
2049 | NFS | UDP | Compartir archivos en red |
2082 | cPanel | TCP, UDP | cPanel predeterminado |
2083 | radsec, cPanel | TCP, UDP | Servicio RADIUS seguro ( radsec), SSL predeterminado de cPanel |
2100 | amiganetfs | tcp | Sistema de archivos de red Amiga |
2222 | DirectAdmin | tcp | Panel de control gráfico de alojamiento web |
2302 | Gaming | UDP | El juego HALO utiliza ampliamente este puerto. |
2483 | Oracle | TCP, UDP | La base de datos Oracle escucha conexiones de clientes inseguras con el oyente, reemplaza el puerto 1521 |
2484 | Oracle | TCP, UDP | Base de datos Oracle escuchando conexiones de cliente SSL al oyente |
2745 | Bagle.C – Bagle.H | tcp | Gusanos informáticos |
2967 | Symantec AV | TCP, UDP | Agente de Symantec System Center (SSC-AGENT) |
3050 | Interbase DB | TCP, UDP | Base de datos de la base de datos de Borland |
3074 | XBOX Live | TCP, UDP | Juegos: Xbox LIVE y Juegos para Windows – Live |
3127 | MyDoom | tcp | gusano informático |
3128 | HTTP Proxy | tcp | Puertos comunes del servidor proxy web: 80, 8080, 3128, 6588 |
3222 | GLBP | TCP, UDP | Protocolo de equilibrio de carga de puerta de enlace |
3260 | iSCSI Target | TCP, UDP | Servidor de destino Microsoft iSCSI |
3306 | MySQL | tcp | sistema de base de datos mysql |
3389 | RDP | tcp | Protocolo de escritorio remoto de Windows (Microsoft Terminal Server) |
3689 | DAAP | tcp | Protocolo de acceso a audio digital, utilizado por iTunes de Apple y AirPort Express |
3690 | SVN | TCP, UDP | Apache Subversion, un sistema de control de versiones |
3724 | World of Warcraft | TCP, UDP | Algunos juegos de Blizzard, juego online no oficial de Club Penguin Disney para niños |
3784-3785 | Ventrilo VoIP | TCP, UDP | Programa de Voz sobre Protocolo de Internet de Ventrilo |
4333 | mSQL | tcp | Mini servidor SQL |
4444 | Blaster | TCP, UDP | gusano informático |
4500 | IPSec NAT Traversal | UDP | Travesía de traducción de direcciones de red (NAT) de seguridad del protocolo de Internet |
4664 | Google Desktop | tcp | Servidor HTTP integrado y software de indexación de Google Desktop |
4672 | eMule | UDP | Software para compartir archivos punto a punto |
4899 | Radmin | tcp | Software de control remoto de computadora |
5000 | UPnP | tcp | Conexión y reproducción universales |
5001 | iperf | tcp | Herramienta para medir el rendimiento del ancho de banda TCP y UDP |
5004-5005 | RTP, RTSP | UDP | Protocolo de transporte en tiempo real, Protocolo de transmisión en tiempo real |
5050 | Yahoo! Messenger | tcp | Servicio de mensajería instantánea de Yahoo |
5060 | SIP | TCP, UDP | protocolo de Iniciacion de Sesion |
5061 | SIP-TLS | tcp | Protocolo de inicio de sesión sobre TLS |
5190 | (Multiple uses) | TCP, UDP | ICQ, AIM (AOL Instant Messenger), Apple iChat |
5222-5223 | XMPP | TCP, UDP | Conexión de cliente de protocolo de presencia y mensajería extensible; también se utiliza en Google Talk, Jabber, Apple iChat, WhatsApp, etc. |
5353 | MDNS | UDP | DNS de multidifusión |
5432 | PostgreSQL | tcp | Sistema de base de datos PostgreSQL |
5554 | Sasser | tcp | gusano informático |
5631-5632 | pcAnywhere | UDP | Symantec pc en cualquier lugar |
5800 | VNC over HTTP | tcp | Computación de red virtual (VNC) |
5900-5999 | RFB/VNC Server | TCP, UDP | Protocolo RFB de búfer de trama remoto VNC |
6000 | X11 | tcp | Protocolo del sistema X Window para entregar cargas útiles entre clientes y servidores X |
6001 | X11 | UDP | Protocolo del sistema X Window para entregar cargas útiles entre clientes y servidores X |
6112 | Diablo | TCP, UDP | Juego de azar |
6129 | DameWare | tcp | Software de acceso remoto desarrollado por SolarWinds |
6257 | WinMX | UDP | Windows Music Exchange, software gratuito para compartir archivos punto a punto |
6346-6347 | Gnutella2 | TCP, UDP | Protocolo de red punto a punto |
6379 | Redis | tcp | Popular sistema de gestión de bases de datos no relacionales (NoSql) |
6500 | GameSpy | TCP, UDP | Juego de azar |
6566 | SANE | TCP, UDP | Acceso al escáner ahora fácil |
6588 | AnalogX | tcp | Servidor proxy analógicoX |
6588 | HTTP Proxy | tcp | Puertos comunes del servidor proxy web: 80, 8080, 3128, 6588 |
6665-6669 | IRC | tcp | Internet Relay Chat |
6679, 6697 | IRC over SSL | tcp | Internet Relay Chat |
6699 | Napster | tcp | Aplicación para compartir archivos punto a punto |
6881-6999 | BitTorrent | TCP, UDP | BitTorrent utiliza esta gama de puertos con mayor frecuencia |
6891-6901 | Windows Live Messenger | TCP, UDP | Alternativamente: MSN Messenger |
6970 | Quicktime | TCP, UDP | Servidor de transmisión QuickTime |
7000 | Cassandra | tcp | Comunicación entre nodos dentro del clúster en Apache Cassandra |
7001 | Cassandra | tcp | Comunicación entre nodos habilitada para SSL dentro del clúster en Apache Cassandra |
7199 | Cassandra JMX | tcp | Extensiones de gestión de Java en Apache Cassandra |
7648-7649 | CU-SeeMe | TCP, UDP | Cliente de videoconferencia por Internet creado por la Universidad de Cornell |
8000 | Internet Radio | tcp | Elección habitual de puerto HTTP alternativo para aplicaciones web |
8080 | HTTP Proxy | tcp | Puertos comunes del servidor proxy web: 80, 8080, 3128, 6588 |
8086 | Kaspersky AV | tcp | Centro de control AV de Kaspersky |
8087 | Kaspersky AV | UDP | Centro de control AV de Kaspersky |
8118 | Privoxy | tcp | Proxy web de filtrado de publicidad |
8200 | VMware Server | TCP, UDP | Tolerancia a fallos de VMware vSphere |
8222 | VMware Server | TCP, UDP | Interfaz de usuario de administración de servidores VMware (interfaz web insegura). |
8500 | (Multiple uses) | TCP, UDP | Adobe ColdFusion, protocolo de transferencia de mensajes de vuelo |
8767 | Teamspeak | UDP | Sistema de comunicación VoIP para juegos online. |
8866 | Bagle.B | tcp | gusano informático |
9042 | Cassandra | tcp | Apache Cassandra, una base de datos NoSql |
9100 | PDL | tcp | PDL Data Stream, utilizado para imprimir en determinadas impresoras de red |
9101-9103 | Bacula | TCP, UDP | Para automatizar tareas de respaldo |
9119 | MXit | TCP, UDP | Mensajería instantánea MXit (obsoleto) |
9800 | WebDAV | TCP, UDP | Creación y control de versiones distribuidos basados en web, una extensión de HTTP |
9898 | Dabber | tcp | Gusano informático (Sasser) |
9999 | Urchin | TCP, UDP | Análisis web de Urchin |
10000 | (Multiple uses) | TCP, UDP | Protocolo de gestión de datos de red; aplicaciones: Webmin, BackupExec, Viatalk; juegos: The Matrix Online, Dungeon Fighter |
10161 | SNMP-agents (encrypted) | tcp | Protocolo Simple de Manejo de Red; Los agentes se comunican en este puerto. |
10162 | SNMP-trap (encrypted) | tcp | Protocolo Simple de Manejo de Red; escucha trampas asincrónicas |
10113 | NetIQ | TCP, UDP | Punto final NetIQ |
10114 | NetIQ | TCP, UDP | NetIQ Qcheck |
10115 | NetIQ | TCP, UDP | Punto final NetIQ |
10116 | NetIQ | TCP, UDP | Asesor de VoIP de NetIQ |
11371 | OpenPGP | TCP, UDP | Servidor de claves HTTP OpenPGP |
12345 | NetBus | tcp | Herramienta de administración remota NetBus (caballo de Troya) |
13720-13721 | NetBackup | TCP, UDP | Demonio de solicitud de NetBackup |
14567 | Battlefield | UDP | Juego de azar |
15118 | Dipnet/Oddbob | tcp | caballo de Troya |
19226 | AdminSecure | tcp | Agente de Comunicación AdminSecure de Panda Software |
19638 | Ensim | tcp | Panel de control de Ensim |
20000 | Usermin | TCP, UDP | Interfaz de correo electrónico web para usuarios habituales no root |
24800 | Synergy | TCP, UDP | Software para compartir teclado/ratón |
25999 | Xfire | tcp | Herramienta de comunicación para jugadores (obsoleta) |
27015 | Half-Life | UDP | Juego de azar |
27017 | MongoDB | tcp | base de datos no SQL |
27374 | Sub7 | TCP, UDP | caballo de Troya |
28960 | Call of Duty | TCP, UDP | Juego de azar |
31337 | Back Orifice | TCP, UDP | Herramienta de administración remota utilizada para caballos de Troya |
33434+ | traceroute | UDP | Utilidad para mostrar rutas y medir retrasos en el tránsito de paquetes a través de una red. |
Puertos dinámicos/privados: 49152 – 65535
Puede utilizar estos puertos para aplicaciones personalizadas sin preocuparse de que puedan entrar en conflicto con los procesos existentes.
¿Cuáles son los problemas legales relacionados con el escaneo de puertos?
¿Es ilegal el escaneo de puertos? Para ayudarlo a comprenderlo, analizaremos algunos principios generales, así como ejemplos de reglas específicas vigentes en jurisdicciones clave.
El énfasis en el “uso y acceso no autorizados”
Los legisladores no quieren volver a empezar desde cero para revisar la legislación existente si pueden evitarlo.
Esto es especialmente relevante cuando se trata de tecnología. Las cosas se mueven rápido y si intentaran compilar largas listas de actividades específicas que quieren prohibir, estarían añadiendo más cosas a los libros de reglas.
Por lo tanto, independientemente de dónde resida, es probable que descubra que las leyes que rigen el fraude y el uso indebido de las computadoras están expresadas en términos deliberadamente generales. La cuestión de la autorización es crucial y suele haber una disposición que prohíbe el “uso no autorizado” o el “acceso no autorizado” a las computadoras y a todo lo que se almacene en ellas.
Estas disposiciones suelen conllevar una responsabilidad estricta, es decir, no importa por qué o cómo exactamente accediste a una computadora, ni siquiera necesariamente cuáles fueron sus consecuencias. El hecho de que lo hayas hecho sin autorización es suficiente para que hayas infringido la ley.
Al igual que con cualquier tipo de trabajo de pentesting independiente “no solicitado”, debe analizar detenidamente las normas vigentes en su jurisdicción. Tenga en cuenta que los escaneos de puertos técnicamente entrarán en la categoría de uso no autorizado cuando se realicen sin permiso específico.
Discreción de la fiscalía
Según la letra de la ley, el escaneo de puertos puede ser ilegal en su país.
Pero, por supuesto, si los fiscales decidieran perseguir cada infracción técnica, la mayoría de los sistemas jurídicos colapsarían con bastante rapidez. Por eso, casi siempre hay un elemento de discreción por parte de los fiscales, acompañado, esperemos, de una buena dosis de sentido común.
Por ejemplo, supongamos que realiza un análisis no autorizado de los datos de una gran empresa. A esta no le gusta y alerta a las autoridades.
Al ser interrogado, puede demostrar que no tenía malas intenciones, que no se accedió a ningún dato y que no se produjo ningún daño. Uno esperaría que prevaleciera el sentido común y que no se tomaran más medidas.
Pero el problema con la discreción es que no eres tú quien decide cuándo ejercerla.
Digamos que a las autoridades no les gusta su actitud (o sus antecedentes) o que a la empresa en cuestión realmente no le gusta que la “pirateen” (como ellos lo ven y tienen mucha influencia): usted puede encontrarse en terreno más inestable.
O tal vez no se trataba de una empresa a la que apuntaba, sino de una oficina gubernamental, un proveedor de energía o un centro de atención médica. Nuevamente, estas son situaciones en las que es mucho menos probable que se ejerza discreción a su favor.
Impactos no deseados
“Es solo un escáner. ¿Qué daño puede hacer?”
Los físicos entre ustedes quizá conozcan una teoría conocida como el efecto del observador: la idea de que con sólo observar o medir algo, inevitablemente lo alteramos o interferimos en él.
Algo similar se aplica a la ciberseguridad.
Cualquier análisis u otra actividad que realice en un sistema de destino tendrá algún impacto en él en términos de cosas como CPU, capacidad de memoria o velocidad del tráfico de red. Esto puede ser insignificante (un análisis rápido con luz estroboscópica) o puede ser muy real (por ejemplo, varios análisis en toda la empresa realizados durante las horas pico de transacciones comerciales).
Además, si lo están investigando en relación con un escaneo de puertos no autorizado, piense en las acciones que llevaron a este punto. De alguna manera, se descubrió.
Lo más probable es que un miembro del personal de seguridad interna o un administrador de MSP externo haya recibido una alerta. Tuvieron que dejar lo que estaban haciendo, investigar, escalar el problema e informar. Esto implica mucho tiempo y dinero.
Tenga mucho cuidado al intentar defender un escaneo de puertos no autorizado con el argumento de que no se han producido daños. Puede haber consecuencias técnicas y comerciales que no ha tenido en cuenta.
¿Es legal el escaneo de puertos en los Estados Unidos?
Ley principal que lo rige: Ley de fraude y abuso informático (1986)
- La ley tipifica como delito obtener “acceso no autorizado” a una computadora.
- En junio de 2021, la Corte Suprema emitió una sentencia en el caso Van Buren, en la que dictaminó que la mera violación de las restricciones de acceso no es necesariamente un delito. Más bien, la prohibición se limita a quien “acceda a una computadora sin autorización, pero luego obtenga información en áreas específicas de la computadora, como archivos, carpetas o bases de datos que están fuera de su alcance”.
¿Es legal el escaneo de puertos en la India?
Ley principal que rige: Ley de Tecnologías de la Información de 2000
- El artículo 43 de la Ley se ocupa de los recursos civiles. Prevé la concesión de indemnizaciones de hasta 10 millones de rupias por los daños causados si una persona, sin el permiso del propietario, a) accede o consigue el acceso a dicha computadora, sistema informático, red informática o recurso informático. El apartado c) deja claro que esto también se aplica a las interrupciones en las computadoras, sistemas y redes.
- El artículo 66 de la misma ley se ocupa de las sanciones penales. En él se establece que si se lleva a cabo de manera deshonesta o fraudulenta una de las acciones contempladas en el artículo 43 (arriba), se podrá castigar con una pena de prisión de hasta tres años o una multa que puede llegar a cinco lakh de rupias, o con ambas.
¿Es legal el escaneo de puertos en el Reino Unido?
Ley principal que lo rige: Ley sobre uso indebido de computadoras de 1990
- El artículo 1 de la Ley estipula que una persona es culpable de un delito si hace que una computadora realice cualquier función con la intención de asegurar el acceso a cualquier programa o dato almacenado en cualquier computadora, cuando dicho acceso no está autorizado.
- En la actualidad, no existe claridad sobre el estatus legal del escaneo de puertos en el Reino Unido cuando el escaneo se realiza sin autorización expresa.
¿Cómo puedo escanear puertos de forma legal y ética?
Para mantenerse dentro de la ley, vale la pena considerar lo siguiente:
- Consulte las leyes específicas y cualquier orientación complementaria que exista en su país.
- Recuerde que la opción más segura es obtener siempre la autorización por escrito de su objetivo antes de escanear.
- Hace varios años, el asesor especial del Departamento de Justicia de Estados Unidos, Leonard Bailey, dio consejos en la conferencia Black Hat sobre cómo evitar problemas. El consejo probablemente se mantenga vigente en muchas jurisdicciones: “Si estás haciendo ping a una red, eso no es procesable. Si estás escaneando puertos, nuevamente, no hay problema a menos que lo estés haciendo a un nivel de denegación de servicio. Más allá de eso, es posible que te hagan preguntas”.
- Manténgase alejado del escaneo de puertos en infraestructuras críticas y sitios gubernamentales.
- Si lo han contratado para escanear puertos y realizar pruebas de penetración, manténgase estrictamente dentro de los límites del acuerdo.
- Es posible que su empresa trabaje con socios externos cuyos sistemas estén estrechamente vinculados a los suyos. Los agentes de la cadena de suministro y de transporte son ejemplos claros. Para mantener segura su propia red, es una muy buena idea probar el puerto de estos dispositivos de terceros. Sin embargo, las mejores prácticas indican que debe obtener una autorización por escrito de ellos para hacerlo.
Conclusión
La investigación en forma de escaneo de puertos no autorizado no está exenta de riesgos. Recuerde que las posibilidades de que lo procesen pueden ser escasas, pero aún así sigue siendo una posibilidad. Consulte las normas del lugar donde vive y tenga cuidado.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Hacker de 0 a 100 desde las bases hasta conseguir empleo
Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.