Tu carrera en Tecnología 100% Online

Empezar

Bienvenidos, en este artículo veremos ¿El escaneo de puertos es legal o ilegal? Comparte este articulo y síguenos para recibir más guías y cursos.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

“Agente, solo estaba echando un vistazo a la postura de seguridad de la red de esta empresa. No estaba robando ni rompiendo nada. Entonces, ¿cómo puedo ser culpable de algo?”

Puede parecer una defensa razonable, pero el problema es que la ley no siempre lo ve así.

El escaneo de puertos consiste en verificar que no haya «puertas abiertas» en una red. Los actores de amenazas lo utilizan para identificar vulnerabilidades de red que puedan explotarse. Esta técnica también forma parte valiosa del conjunto de herramientas de piratería ética.

Pero ¿es legal el escaneo de puertos? La respuesta corta es: «es complicado».

La mayoría de los reguladores de todo el mundo no ven con buenos ojos el acceso a sistemas de terceros sin autorización específica, incluso si sus actividades son relativamente no invasivas y sus intenciones no son maliciosas.

Entonces, ya sea que sea un hacker ético experimentado o un novato en seguridad cibernética que simplemente experimenta con el escaneo de puertos, es importante conocer la ley.

Si quieres entender mejor este enigma, sigue leyendo.

Explicación de los puertos y el escaneo de puertos

¿Cuál es el propósito y la importancia de los puertos? ¿Cómo funciona el escaneo de puertos?

Miremos más de cerca.

¿Qué son los puertos?

Existen múltiples y variadas categorías de flujo de datos entre dispositivos a través de una red. Los puertos son los puntos de acoplamiento para el flujo de esta información .

Están basados ​​en software y se incorporan al sistema operativo de cada dispositivo, están estandarizados en todos los dispositivos y numerados de acuerdo con un sistema universal regido por la IANA (Autoridad de Números Asignados de Internet).

En total hay 65.536 puertos. Los numerados del 0 al 1023 son puertos bien conocidos, utilizados para actividades comunes relacionadas con Internet. 1024 a 49151 son puertos registrados utilizados por proveedores de software en relación con servicios específicos. Los puertos 49152 a 65535 son puertos dinámicos que cualquier persona puede utilizar para facilitar la comunicación de la red.

Cada puerto es administrado por uno de dos protocolos: el Protocolo de Control de Transmisión (TCP), que define cómo establecer y mantener una conversación de red entre aplicaciones, y el Protocolo de Datagramas de Usuario (UDP), que se utiliza principalmente para establecer conexiones de baja latencia.

TCP y UDP

Con TCP , el host que envía datos envía una solicitud de confirmación después de cada paquete de datos para asegurarse de que se recibió antes de enviar otro. Esto es útil para enviar datos en los que la falta de partes haría que la totalidad fuera inaccesible o se dañara (como páginas HTML, imágenes, documentos y programas).

Los puertos más comunes para exámenes

Si está estudiando para obtener certificaciones de TI como CCNA, concéntrese en estos puertos:

Con UDP , el host simplemente envía los datos sin confirmar la recepción. Esto resulta útil cuando la velocidad es una prioridad y la pérdida ocasional de información no es crítica. La transmisión UDP se utiliza para transmitir música y videos, llamadas VoIP y juegos en línea.

Algunos de los puertos más importantes que encontrarás incluyen los siguientes:

  • Puertos 20 y 21 : Protocolo de transferencia de archivos, para transferir archivos entre un cliente y un servidor.
  • Puerto 22 : Secure Shell (SSH), uno de los principales protocolos de tunelización para conexiones de red seguras.
  • Puerto 25 : Protocolo simple de transferencia de correo (SMTP), utilizado para correo electrónico.
  • Puerto 53 : El Sistema de nombres de dominio (DNS) hace que Internet funcione al hacer coincidir nombres de dominio legibles por humanos con direcciones IP legibles por máquinas.
  • Puerto 80 : Protocolo de transferencia de hipertexto (HTTP), el puerto predeterminado para enviar y recibir páginas web no cifradas.
  • Puerto 443 : HTTP seguro (HTTPS): todo el tráfico web HTTPS va a HTTPS, la versión cifrada de HTTP.
  • Puerto 500 : Asociación de seguridad de Internet y Protocolo de administración de claves (ISAKMP), a menudo utilizado para configurar VPN.
PORT NUMBERSERVICE
7Echo
20, 21FTP
22SSH/SCP
23Telnet
25SMTP
53DNS
67, 68DHCP/BOOTP
69TFTP
80HTTP
88Kerberos
110POP3
123NTP
137NetBIOS
143IMAP
161SNMP
194IRC
389LDAP
443HTTPS
445Microsoft DS SMB
464Kerberos password settings
547DHCPv6
596SMSD
636LDAP over SSL
1720H.323
3389RDP
5060SIP
5061SIP over TLS

Con UDP , el host simplemente envía los datos sin confirmar la recepción. Esto resulta útil cuando la velocidad es una prioridad y la pérdida ocasional de información no es crítica. La transmisión UDP se utiliza para transmitir música y videos, llamadas VoIP y juegos en línea.

Hoja de referencia de protocolos y puertos comunes

Las siguientes tablas cubren servicios (y malware) que utilizan puertos TCP comunes y algunos puertos UDP o SCTP.

Puertos conocidos/del sistema: 0 – 1023

NÚMERO DE PUERTONOMBRE DEL SERVICIOPROTOCOLO DE TRANSPORTEDESCRIPCIÓN
7EcoTCP, UDPservicio de eco
19CHARGENTCP, UDPEl protocolo generador de caracteres tiene graves vulnerabilidades y, por lo tanto, rara vez se utiliza hoy en día.
20FTP-dataTCP, SCTPTransferencia de datos del protocolo de transferencia de archivos
21ftpTCP, UDP, SCTPControl de comando del protocolo de transferencia de archivos
22SSH/SCP/SFTPTCP, UDP, SCTP Secure Shell, inicios de sesión seguros, transferencias de archivos ( scp, sftp) y reenvío de puertos
23TelnettcpProtocolo Telnet, para comunicaciones de texto no cifradas.
25SMTPtcpProtocolo simple de transferencia de correo, utilizado para enrutar correo electrónico entre servidores de correo
42WINS ReplicationTCP, UDPServicio de nombres de Internet de Microsoft Windows, vulnerable a ataques en una red local
43WHOISTCP, UDPServicio Whois, proporciona información a nivel de dominio.
49TACACSUDP; También puede usar TCP pero no necesariamente en el puerto 49.Terminal Access Controller Access-Control System, proporciona autenticación remota y servicios relacionados para el acceso a la red
53DNSTCP, UDPResolutor de nombres del sistema de nombres de dominio
67DHCP/BOOTPUDPProtocolo de configuración dinámica de host y su predecesor Bootstrap Protocol Server; Puerto de servicio
68DHCP/BOOTPUDPProtocolo de configuración dinámica de host y su predecesor Bootstrap Protocol Server; puerto de cliente
69TFTPUDPProtocolo trivial de transferencia de archivos
70GophertcpGopher es un protocolo de comunicación para distribuir, buscar y recuperar documentos en redes de Protocolo de Internet (IP).
79FingertcpProtocolo de nombre/dedo y protocolo de información de usuario de dedo, para recuperar y manipular información del usuario
80HTTPTCP, UDP, SCTPEl Protocolo de transferencia de hipertexto (HTTP) utiliza TCP en las versiones 1.x y 2. HTTP/3 utiliza QUIC, un protocolo de transporte además de UDP.
88KerberosTCP, UDPSistema de autenticación de red
102Microsoft Exchange ISO-TSAPtcpProtocolo de clase 0 del punto de acceso al servicio de transporte ISO (TSAP) de Microsoft Exchange
110POP3tcpProtocolo de oficina de correos, versión 3 (POP3)
113IdenttcpProtocolo de identificación, para identificar al usuario de una conexión TCP particular
119NNTP (Usenet)tcpProtocolo de transferencia de noticias en red
123NTPUDPProtocolo de tiempo de red
135Microsoft RPC EPMAPTCP, UDPServicio Microsoft Remote Procedimiento Call (RPC) Endpoint Mapper (EPMAP), para acceso y administración remotos del sistema
137NetBIOS-nsTCP, UDPServicio de nombres NetBIOS, utilizado para el registro y la resolución de nombres.
138NetBIOS-dgmTCP, UDPServicio de datagramas NetBIOS, utilizado para proporcionar acceso a recursos compartidos
139NetBIOS-ssnTCP, UDPServicio de sesión NetBIOS
143IMAPTCP, UDPProtocolo de acceso a mensajes de Internet (IMAP), gestión de mensajes de correo electrónico en un servidor
161SNMP-agents (unencrypted)UDPProtocolo Simple de Manejo de Red; Los agentes se comunican en este puerto.
162SNMP-trap (unencrypted)UDPProtocolo Simple de Manejo de Red; escucha trampas asincrónicas
177XDMCPUDPProtocolo de control del administrador de pantalla X
179BGPtcpProtocolo de puerta de enlace fronteriza
194IRCUDPInternet Relay Chat
201AppleTalkTCP, UDPMantenimiento de enrutamiento AppleTalk. Los caballos de Troya y los virus informáticos han utilizado el puerto UDP 201.
264BGMPTCP, UDPProtocolo de multidifusión de puerta de enlace fronteriza
318TSPTCP, UDPProtocolo de marca de tiempo
381HP OpenviewTCP, UDPRecopilador de datos de rendimiento de HP
383HP OpenviewTCP, UDPAdministrador de alarmas de datos de HP
389LDAPTCP, UDPProtocolo ligero de acceso a directorios
411(Múltiples usos)TCP, UDPHub de conexión directa, protocolo MT remoto
412(Múltiples usos) TCP, UDPConexión directa de cliente a cliente, puerto de convención Trap
427SLPtcpProtocolo de ubicación del servicio
443HTTPS (HTTP sobre SSL)TCP, UDP, SCTPEl Protocolo seguro de transferencia de hipertexto (HTTPS) utiliza TCP en las versiones 1.x y 2. HTTP/3 utiliza QUIC, un protocolo de transporte además de UDP.
445Microsoft DS PYMETCP, UDPServicios de directorio de Microsoft: TCP para Active Directory, recursos compartidos de Windows; UDP para compartir archivos de bloques de mensajes del servidor (SMB)
464KerberosTCP, UDPPara la configuración de contraseña en Kerberos
465SMTP sobre TLS/SSL, SSMtcpSMTP autenticado sobre TLS/SSL (SMTPS), directorio de encuentro de URL para el protocolo de multidifusión específico de origen (SSM) de Cisco
497Dantz RetrospectTCP, UDPUn paquete de software para realizar copias de seguridad de sistemas operativos
500IPSec / ISAKMP / IKEUDPSeguridad del protocolo de Internet/Asociación de seguridad de Internet y protocolo de administración de claves/Intercambio de claves de Internet
512rexectcpEjecución remota de procesos
513rlogintcpEl programa Unix rlogin permite a los usuarios iniciar sesión en otro host utilizando una red.
514syslogUDPProtocolo Syslog, para recopilar y organizar todos los archivos de registro enviados desde los distintos dispositivos en una red.
515LPD/LPRtcpProtocolo Line Printer Daemon o protocolo Line Printer Remote
520RIPUDPProtocolo de información de enrutamiento, utilizado para encontrar la ruta óptima entre las redes de origen y de destino.
521RIPng (IPv6)UDPProtocolo de información de enrutamiento de próxima generación, la versión compatible con IPv6 de RIP
540UUCPtcpProtocolo de copia de Unix a Unix
548AFPtcpProtocolo de presentación de Apple
554RTSPTCP, UDPProtocolo de transmisión en tiempo real
546DHCPv6TCP, UDPProtocolo de configuración dinámica de host versión 6. Los clientes DHCPv6 escuchan mensajes DHCPv6 en el puerto UDP 546.
547DHCPv6TCP, UDPLos servidores DHCPv6 y los agentes de retransmisión DHCPv6 escuchan los mensajes DHCPv6 en el puerto UDP 547.
560rmonitorUDPMonitor remoto
563NNTP sobre TLS/SSLTCP, UDPProtocolo de transferencia de noticias en red con cifrado y verificación
587SMTPtcpPara envío de mensajes de correo electrónico a través de SMTP
591FileMakertcpFileMaker Web Companion, la tecnología de publicación web disponible en las versiones 4-6 de FileMaker
593MicrosoftDCOMTCP, UDPModelo de objetos componentes distribuidos (DCOM)
596SMSDTCP, UDPDemonio de la estación SysMan
631PPItcpProtocolo de impresión de Internet
636LDAP sobre TLS/SSLTCP, UDPProtocolo ligero de acceso a directorios sobre TLS/SSL
639MSDP (PIM)tcpProtocolo de descubrimiento de origen de multidifusión, que forma parte de la familia de multidifusión independiente de protocolo (PIM)
646PLD (MPLS)TCP, UDPProtocolo de distribución de etiquetas, se aplica a enrutadores capaces de conmutación de etiquetas multiprotocolo (MPLS)
691Microsoft ExchangetcpEnrutamiento de Microsoft Exchange
860iSCSItcpInterfaz de sistemas informáticos pequeños de Internet
873rsynctcpEl rsync protocolo de sincronización de archivos transfiere y sincroniza archivos de manera eficiente entre dispositivos y computadoras en red.
902VMware ServerTCP, UDPVMware ESXi, un hipervisor
989FTPStcpProtocolo de transferencia de archivos (datos) sobre TLS/SSL
990FTPStcpProtocolo de transferencia de archivos (control) sobre TLS/SSL
993IMAP sobre SSL (IMAPS)tcpProtocolo de acceso a mensajes de Internet sobre TLS/SSL
995POP3 sobre SSL (POP3S)TCP, UDPProtocolo de oficina postal 3 sobre TLS/SSL

¿Qué es el escaneo de puertos?  

El escaneo de puertos es un método para detectar qué puertos están abiertos , es decir, capaces de enviar y/o recibir datos en una red.

Un escaneo de puertos comienza con un proceso de descubrimiento , como la selección de todos los hosts activos en una red y la asignación de estos hosts a sus direcciones IP. A continuación viene el escaneo de puertos propiamente dicho.

Algunas de las técnicas generales más comunes para escanear son las siguientes:

  • Barrido : se escanea el mismo puerto en varias máquinas para obtener una respuesta de eco. Si se obtiene una respuesta, puede indicar la ausencia de firewalls y otras defensas perimetrales en la red de destino.  
  • Vainilla : un intento de conectarse a los 65.535 puertos para ver qué regresa.
  • Strobe : un escaneo altamente específico que busca puertos y servicios específicos.
  • Paquetes fragmentados : al enviar paquetes fragmentados para probar el estado de puertos específicos, es posible que pueda eludir los filtros de paquetes de un firewall.
  • Sigilo : el escáner puede (o intenta) bloquear la computadora de destino para que no reconozca que se está realizando un escaneo.

Como evaluador de penetración , profesional de seguridad de la información o administrador de red, es casi seguro que utilizará una herramienta dedicada para el escaneo de puertos. Nmap , una aplicación de código abierto, es la más popular. Otras incluyen Unicornscan y Zenmap .

¿Por qué alguien querría escanear un puerto?

Esto se ve mucho en la ciberseguridad: tanto los profesionales de seguridad como los actores de amenazas utilizan la misma herramienta o técnica. Así es como el escaneo de puertos funciona tanto para bien como para mal.

Escaneo de puertos y ciberatacantes

Como herramienta ofensiva, el escaneo de puertos ayuda a los actores de amenazas (piratas informáticos de sombrero negro) a realizar reconocimientos y sentar las bases para entregar una carga maliciosa.

A menudo se utilizan técnicas sigilosas para evadir las defensas perimetrales de un sistema.

Por ejemplo, un escaneo lento (como configurar su herramienta de escaneo de puertos para que funcione a una velocidad lenta) ayuda a que los paquetes de escaneo se mezclen con el tráfico de red normal, lo que hace más difícil para las herramientas de detección de intrusiones  identificar cualquier cosa irregular.

Armados con la información recopilada, los atacantes pueden perfeccionar su ataque, por ejemplo, ataques de fuerza bruta  dirigidos a puertos específicos, explotando vulnerabilidades conocidas o implementando malware .

Escaneo de puertos y uso autorizado de seguridad cibernética

Una ciberseguridad eficaz consiste en ir un paso por delante de los posibles actores amenazantes. Por ello, el escaneo de puertos es fundamental para identificar y solucionar vulnerabilidades antes de que sean explotadas. Aquí es donde entran en escena los auditores de seguridad y los pentester.

¿Por qué está abierto este puerto? ¿Tiene algún propósito para nuestra organización? ¿Qué servicios, si los hay, dependen de él?

El análisis periódico le ayuda a trazar un mapa de su red , comprender su topología y establecer controles de seguridad eficaces. Una gran parte de esto incluye la configuración de firewalls para garantizar que solo se pueda acceder a los puertos necesarios y que se bloquee el tráfico no autorizado.

El escaneo de puertos “después del evento” también puede ayudarlo con la respuesta a incidentes (por ejemplo, detectando aplicaciones maliciosas que pueden haber sido instaladas y estar activas silenciosamente, o revisando los resultados históricos del escaneo para ayudar a rastrear el origen de una violación).

Escaneo de puertos y pruebas de penetración no autorizadas

Los hackers de sombrero gris suelen utilizar el escaneo de puertos de forma similar a los profesionales de seguridad cibernética autorizados. La principal diferencia es que actúan sin el permiso o el conocimiento del propietario del sistema .

Por ejemplo, supongamos que ha investigado un sistema e identificado varios puntos de entrada que deberían cerrarse. Luego, utiliza esta información como base para una evaluación de vulnerabilidad que puede presentar al propietario del sistema.

Como alternativa, puede realizar un seguimiento del escaneo de puertos inicial con otros pasos de prueba de penetración . Por ejemplo, puede descubrir qué directorios o aplicaciones específicos están expuestos para realizar una evaluación de vulnerabilidad más detallada, junto con los pasos de mitigación recomendados.

Nuevamente, no ha solicitado ni recibido el consentimiento del propietario del sistema para hacer esto, aunque no tiene malas intenciones. ¿Es ilegal este tipo de escaneo de puertos? Una vez que ingresa al ámbito del escaneo no autorizado, es cuando todo se complica.

Puertos registrados: 1024 – 49151

NÚMERO DE PUERTONOMBRE DEL SERVICIOPROTOCOLO DE TRANSPORTEDESCRIPCIÓN
1025Microsoft RPCtcpLlamada a procedimiento remoto de Microsoft
1026-1029Windows MessengerUDPCorreo no deseado emergente de Windows Messenger
1080SOCKS proxyTCP (o UDP desde SOCKS5)SOCKS significa Socket Secure. Este protocolo intercambia paquetes de red entre un cliente y un servidor a través de un servidor proxy.
1080MyDoomtcpVirus de computadora
1194OpenVPNTCP, UDPOpenVPN
1214KAZAAtcpUn protocolo para compartir archivos de igual a igual
1241NessusTCP, UDPEscáner de seguridad Nessus
1311Dell OpenManagetcpGUI web del administrador del servidor Dell EMC OpenManage
1337WASTEtcpPrograma de intercambio de archivos cifrados punto a punto WASTE
1589Cisco VQPTCP, UDPProtocolo de consulta VLAN de Cisco (VQP)
1701L2TP VPNtcpRed privada virtual con protocolo de túnel de capa dos
1720H.323tcpSeñalización de control de llamadas H.323, un protocolo de control de llamadas VoIP
1723Microsoft PPTPTCP, UDPRed privada virtual con protocolo de túnel punto a punto
1725SteamUDPValve Steam Client utiliza el puerto 1725
1741CiscoWorks SNMS 2000tcpServidor web de la solución de administración de redes pequeñas CiscoWorks
1755MMSTCP, UDPServidor multimedia de Microsoft
1812RADIUSUDPAutenticación y autorización del servidor RADIUS
1813RADIUSUDPContabilidad del servidor RADIUS
1863(Multiple uses)TCP, UDPMSN Messenger, Xbox Live 360
1900UPnPUDPConexión y reproducción universales
1985Cisco HSRPUDPProtocolo de enrutador de reserva activa
2000Cisco SCCPtcpProtocolo de control de clientes delgados
2002Cisco ACStcpServidor de control de acceso
2049NFSUDPCompartir archivos en red
2082cPanelTCP, UDPcPanel predeterminado
2083radsec, cPanelTCP, UDPServicio RADIUS seguro ( radsec), SSL predeterminado de cPanel
2100amiganetfstcpSistema de archivos de red Amiga
2222DirectAdmintcpPanel de control gráfico de alojamiento web
2302GamingUDPEl juego HALO utiliza ampliamente este puerto.
2483OracleTCP, UDPLa base de datos Oracle escucha conexiones de clientes inseguras con el oyente, reemplaza el puerto 1521
2484OracleTCP, UDPBase de datos Oracle escuchando conexiones de cliente SSL al oyente
2745Bagle.C – Bagle.HtcpGusanos informáticos
2967Symantec AVTCP, UDPAgente de Symantec System Center (SSC-AGENT)
3050Interbase DBTCP, UDPBase de datos de la base de datos de Borland
3074XBOX LiveTCP, UDPJuegos: Xbox LIVE y Juegos para Windows – Live
3127MyDoomtcpgusano informático
3128HTTP ProxytcpPuertos comunes del servidor proxy web: 80, 8080, 3128, 6588
3222GLBPTCP, UDPProtocolo de equilibrio de carga de puerta de enlace
3260iSCSI TargetTCP, UDPServidor de destino Microsoft iSCSI
3306MySQLtcpsistema de base de datos mysql
3389RDPtcpProtocolo de escritorio remoto de Windows (Microsoft Terminal Server)
3689DAAPtcpProtocolo de acceso a audio digital, utilizado por iTunes de Apple y AirPort Express
3690SVNTCP, UDPApache Subversion, un sistema de control de versiones
3724World of WarcraftTCP, UDPAlgunos juegos de Blizzard, juego online no oficial de Club Penguin Disney para niños
3784-3785Ventrilo VoIPTCP, UDPPrograma de Voz sobre Protocolo de Internet de Ventrilo
4333mSQLtcpMini servidor SQL
4444BlasterTCP, UDPgusano informático
4500IPSec NAT TraversalUDPTravesía de traducción de direcciones de red (NAT) de seguridad del protocolo de Internet
4664Google DesktoptcpServidor HTTP integrado y software de indexación de Google Desktop
4672eMuleUDPSoftware para compartir archivos punto a punto
4899RadmintcpSoftware de control remoto de computadora
5000UPnPtcpConexión y reproducción universales
5001iperftcpHerramienta para medir el rendimiento del ancho de banda TCP y UDP
5004-5005RTP, RTSPUDPProtocolo de transporte en tiempo real, Protocolo de transmisión en tiempo real
5050Yahoo! MessengertcpServicio de mensajería instantánea de Yahoo
5060SIPTCP, UDPprotocolo de Iniciacion de Sesion
5061SIP-TLStcpProtocolo de inicio de sesión sobre TLS
5190(Multiple uses)TCP, UDPICQ, AIM (AOL Instant Messenger), Apple iChat
5222-5223XMPPTCP, UDPConexión de cliente de protocolo de presencia y mensajería extensible; también se utiliza en Google Talk, Jabber, Apple iChat, WhatsApp, etc.
5353MDNSUDPDNS de multidifusión
5432PostgreSQLtcpSistema de base de datos PostgreSQL
5554Sassertcpgusano informático
5631-5632pcAnywhereUDPSymantec pc en cualquier lugar
5800VNC over HTTPtcpComputación de red virtual (VNC)
5900-5999RFB/VNC ServerTCP, UDPProtocolo RFB de búfer de trama remoto VNC
6000X11tcpProtocolo del sistema X Window para entregar cargas útiles entre clientes y servidores X
6001X11UDPProtocolo del sistema X Window para entregar cargas útiles entre clientes y servidores X
6112DiabloTCP, UDPJuego de azar
6129DameWaretcpSoftware de acceso remoto desarrollado por SolarWinds
6257WinMXUDPWindows Music Exchange, software gratuito para compartir archivos punto a punto
6346-6347Gnutella2TCP, UDPProtocolo de red punto a punto
6379RedistcpPopular sistema de gestión de bases de datos no relacionales (NoSql)
6500GameSpyTCP, UDPJuego de azar
6566SANETCP, UDPAcceso al escáner ahora fácil
6588AnalogXtcpServidor proxy analógicoX
6588HTTP ProxytcpPuertos comunes del servidor proxy web: 80, 8080, 3128, 6588
6665-6669IRCtcpInternet Relay Chat
6679, 6697IRC over SSLtcpInternet Relay Chat
6699NapstertcpAplicación para compartir archivos punto a punto
6881-6999BitTorrentTCP, UDPBitTorrent utiliza esta gama de puertos con mayor frecuencia
6891-6901Windows Live MessengerTCP, UDPAlternativamente: MSN Messenger
6970QuicktimeTCP, UDPServidor de transmisión QuickTime
7000CassandratcpComunicación entre nodos dentro del clúster en Apache Cassandra
7001CassandratcpComunicación entre nodos habilitada para SSL dentro del clúster en Apache Cassandra
7199Cassandra JMXtcpExtensiones de gestión de Java en Apache Cassandra
7648-7649CU-SeeMeTCP, UDPCliente de videoconferencia por Internet creado por la Universidad de Cornell
8000Internet RadiotcpElección habitual de puerto HTTP alternativo para aplicaciones web
8080HTTP ProxytcpPuertos comunes del servidor proxy web: 80, 8080, 3128, 6588
8086Kaspersky AVtcpCentro de control AV de Kaspersky
8087Kaspersky AVUDPCentro de control AV de Kaspersky
8118PrivoxytcpProxy web de filtrado de publicidad
8200VMware ServerTCP, UDPTolerancia a fallos de VMware vSphere
8222VMware ServerTCP, UDPInterfaz de usuario de administración de servidores VMware (interfaz web insegura).
8500(Multiple uses)TCP, UDPAdobe ColdFusion, protocolo de transferencia de mensajes de vuelo
8767TeamspeakUDPSistema de comunicación VoIP para juegos online.
8866Bagle.Btcpgusano informático
9042CassandratcpApache Cassandra, una base de datos NoSql
9100PDLtcpPDL Data Stream, utilizado para imprimir en determinadas impresoras de red
9101-9103BaculaTCP, UDPPara automatizar tareas de respaldo
9119MXitTCP, UDPMensajería instantánea MXit (obsoleto)
9800WebDAVTCP, UDPCreación y control de versiones distribuidos basados ​​en web, una extensión de HTTP
9898DabbertcpGusano informático (Sasser)
9999UrchinTCP, UDPAnálisis web de Urchin
10000(Multiple uses)TCP, UDPProtocolo de gestión de datos de red; aplicaciones: Webmin, BackupExec, Viatalk; juegos: The Matrix Online, Dungeon Fighter
10161SNMP-agents (encrypted)tcpProtocolo Simple de Manejo de Red; Los agentes se comunican en este puerto.
10162SNMP-trap (encrypted)tcpProtocolo Simple de Manejo de Red; escucha trampas asincrónicas
10113NetIQTCP, UDPPunto final NetIQ
10114NetIQTCP, UDPNetIQ Qcheck
10115NetIQTCP, UDPPunto final NetIQ
10116NetIQTCP, UDPAsesor de VoIP de NetIQ
11371OpenPGPTCP, UDPServidor de claves HTTP OpenPGP
12345NetBustcpHerramienta de administración remota NetBus (caballo de Troya)
13720-13721NetBackupTCP, UDPDemonio de solicitud de NetBackup
14567BattlefieldUDPJuego de azar
15118Dipnet/Oddbobtcpcaballo de Troya
19226AdminSecuretcpAgente de Comunicación AdminSecure de Panda Software
19638EnsimtcpPanel de control de Ensim
20000UserminTCP, UDPInterfaz de correo electrónico web para usuarios habituales no root
24800SynergyTCP, UDPSoftware para compartir teclado/ratón
25999XfiretcpHerramienta de comunicación para jugadores (obsoleta)
27015Half-LifeUDPJuego de azar
27017MongoDBtcpbase de datos no SQL
27374Sub7TCP, UDPcaballo de Troya
28960Call of DutyTCP, UDPJuego de azar
31337Back OrificeTCP, UDPHerramienta de administración remota utilizada para caballos de Troya
33434+tracerouteUDPUtilidad para mostrar rutas y medir retrasos en el tránsito de paquetes a través de una red.

Puertos dinámicos/privados: 49152 – 65535

Puede utilizar estos puertos para aplicaciones personalizadas sin preocuparse de que puedan entrar en conflicto con los procesos existentes.

¿Cuáles son los problemas legales relacionados con el escaneo de puertos?

¿Es ilegal el escaneo de puertos? Para ayudarlo a comprenderlo, analizaremos algunos principios generales, así como ejemplos de reglas específicas vigentes en jurisdicciones clave.

El énfasis en el “uso y acceso no autorizados”

Los legisladores no quieren volver a empezar desde cero para revisar la legislación existente si pueden evitarlo.

Esto es especialmente relevante cuando se trata de tecnología. Las cosas se mueven rápido y si intentaran compilar largas listas de actividades específicas que quieren prohibir, estarían añadiendo más cosas a los libros de reglas.

Por lo tanto, independientemente de dónde resida, es probable que descubra que las leyes que rigen el fraude y el uso indebido de las computadoras están expresadas en términos deliberadamente generales. La cuestión de la autorización es crucial y suele haber una disposición que prohíbe el “uso no autorizado” o el “acceso no autorizado” a las computadoras y a todo lo que se almacene en ellas.

Estas disposiciones suelen conllevar una responsabilidad estricta, es decir, no importa por qué  o cómo exactamente  accediste a una computadora, ni siquiera necesariamente cuáles fueron sus consecuencias. El hecho de que lo hayas hecho sin autorización es suficiente para que hayas infringido la ley.

Al igual que con cualquier tipo de trabajo de pentesting independiente “no solicitado”, debe analizar detenidamente las normas vigentes en su jurisdicción. Tenga en cuenta que los escaneos de puertos técnicamente entrarán en la categoría de uso no autorizado cuando se realicen sin permiso específico.

Discreción de la fiscalía

Según la letra de la ley, el escaneo de puertos puede ser ilegal en su país.

Pero, por supuesto, si los fiscales decidieran perseguir cada infracción técnica, la mayoría de los sistemas jurídicos colapsarían con bastante rapidez. Por eso, casi siempre hay un elemento de discreción por parte de los fiscales, acompañado, esperemos, de una buena dosis de sentido común.

Por ejemplo, supongamos que realiza un análisis no autorizado de los datos de una gran empresa. A esta no le gusta y alerta a las autoridades.

Al ser interrogado, puede demostrar que no tenía malas intenciones, que no se accedió a ningún dato y que no se produjo ningún daño. Uno esperaría que prevaleciera el sentido común y que no se tomaran más medidas.

Pero el problema con la discreción es que no eres tú quien decide cuándo ejercerla.

Digamos que a las autoridades no les gusta su actitud (o sus antecedentes) o que a la empresa en cuestión realmente no le gusta que la “pirateen” (como ellos lo ven y tienen mucha influencia): usted puede encontrarse en terreno más inestable.

O tal vez no se trataba de una empresa a la que apuntaba, sino de una oficina gubernamental, un proveedor de energía o un centro de atención médica. Nuevamente, estas son situaciones en las que es mucho menos probable que se ejerza discreción a su favor.

Impactos no deseados

“Es solo un escáner. ¿Qué daño puede hacer?”

Los físicos entre ustedes quizá conozcan una teoría conocida como el efecto del observador: la idea de que con sólo observar o medir algo, inevitablemente lo alteramos o interferimos en él.

Algo similar se aplica a la ciberseguridad.

Cualquier análisis u otra actividad que realice en un sistema de destino tendrá algún impacto en él en términos de cosas como CPU, capacidad de memoria o velocidad del tráfico de red. Esto puede ser insignificante (un análisis rápido con luz estroboscópica) o puede ser muy real (por ejemplo, varios análisis en toda la empresa realizados durante las horas pico de transacciones comerciales).

Además, si lo están investigando en relación con un escaneo de puertos no autorizado, piense en las acciones que llevaron a este punto. De alguna manera, se descubrió.

Lo más probable es que un miembro del personal de seguridad interna o un administrador de MSP externo haya recibido una alerta. Tuvieron que dejar lo que estaban haciendo, investigar, escalar el problema e informar. Esto implica mucho tiempo y dinero.

Tenga mucho cuidado al intentar defender un escaneo de puertos no autorizado con el argumento de que no se han producido daños. Puede haber consecuencias técnicas y comerciales que no ha tenido en cuenta.

¿Es legal el escaneo de puertos en los Estados Unidos?

Ley principal que lo rige: Ley de fraude y abuso informático (1986)

  • La ley tipifica como delito obtener “acceso no autorizado” a una computadora.
  • En junio de 2021, la Corte Suprema emitió una sentencia en el caso Van Buren, en la  que dictaminó que la mera violación de las restricciones de acceso no es necesariamente un delito. Más bien, la prohibición se limita a quien “acceda a una computadora sin autorización, pero luego obtenga información en áreas específicas de la computadora, como archivos, carpetas o bases de datos que están fuera de su alcance”.

¿Es legal el escaneo de puertos en la India?

Ley principal que rige: Ley de Tecnologías de la Información de 2000

  • El artículo 43 de la Ley se ocupa de los recursos civiles. Prevé la concesión de indemnizaciones de hasta 10 millones de rupias por los daños causados ​​si una persona, sin el permiso del propietario, a) accede o consigue el acceso a dicha computadora, sistema informático, red informática o recurso informático. El apartado c) deja claro que esto también se aplica a las interrupciones en las computadoras, sistemas y redes.  
  • El artículo 66 de la misma ley se ocupa de las sanciones penales. En él se establece que si se lleva a cabo de manera deshonesta o fraudulenta una de las acciones contempladas en el artículo 43 (arriba), se podrá castigar con una pena de prisión de hasta tres años o una multa que puede llegar a cinco lakh de rupias, o con ambas.

¿Es legal el escaneo de puertos en el Reino Unido?

Ley principal que lo rige: Ley sobre uso indebido de computadoras de 1990 

  • El artículo 1 de la Ley estipula que una persona es culpable de un delito si hace que una computadora realice cualquier función con la intención de asegurar el acceso a cualquier programa o dato almacenado en cualquier computadora, cuando dicho acceso no está autorizado.
  • En la actualidad, no existe claridad sobre el estatus legal del escaneo de puertos en el Reino Unido cuando el escaneo se realiza sin autorización expresa.

¿Cómo puedo escanear puertos de forma legal y ética?

Para mantenerse dentro de la ley, vale la pena considerar lo siguiente:

  • Consulte las leyes específicas y cualquier orientación complementaria que exista en su país.
  • Recuerde que la opción más segura es obtener siempre la autorización por escrito de su objetivo antes de escanear.
  • Hace varios años, el asesor especial del Departamento de Justicia de Estados Unidos, Leonard Bailey,  dio consejos en la conferencia Black Hat sobre cómo evitar problemas. El consejo probablemente se mantenga vigente en muchas jurisdicciones: “Si estás haciendo ping a una red, eso no es procesable. Si estás escaneando puertos, nuevamente, no hay problema a menos que lo estés haciendo a un nivel de denegación de servicio. Más allá de eso, es posible que te hagan preguntas”.  
  • Manténgase alejado del escaneo de puertos en infraestructuras críticas y sitios gubernamentales.
  • Si lo han contratado para escanear puertos y realizar pruebas de penetración, manténgase estrictamente dentro de los límites del acuerdo.
  • Es posible que su empresa trabaje con socios externos cuyos sistemas estén estrechamente vinculados a los suyos. Los agentes de la cadena de suministro y de transporte son ejemplos claros. Para mantener segura su propia red, es una muy buena idea probar el puerto de estos dispositivos de terceros. Sin embargo, las mejores prácticas indican que debe obtener una autorización por escrito de ellos para hacerlo.

Conclusión

La investigación en forma de escaneo de puertos no autorizado no está exenta de riesgos. Recuerde que las posibilidades de que lo procesen pueden ser escasas, pero aún así sigue siendo una posibilidad. Consulte las normas del lugar donde vive y tenga cuidado.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Hacker de 0 a 100 desde las bases hasta conseguir empleo

Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.