Herramienta gratuita y de alta gama para detectar puertos abiertos, cerrados o filtrados en cualquier dirección IP o dominio. Análisis rápido, seguro y sin instalaciones.
Ingresa la dirección IP o dominio y configura los parámetros de escaneo
| Puerto | Estado | Servicio | Descripción |
|---|
El escaneo de puertos es una técnica fundamental en el ámbito de la seguridad informática y la administración de redes, utilizada para identificar los puertos de comunicación abiertos, cerrados o filtrados en un dispositivo conectado a una red. Los puertos son puntos finales de conexión que permiten que los datos se intercambien entre un dispositivo y otros sistemas a través de protocolos de red como TCP (Transmission Control Protocol) y UDP (User Datagram Protocol). Cada puerto está asociado a un número único que va desde el 1 hasta el 65535, y cada uno de ellos puede estar asignado a un servicio específico del sistema operativo o una aplicación.
Los puertos de red se dividen en tres categorías principales según su número y propósito, definidas por la IANA (Internet Assigned Numbers Authority), la entidad responsable de la asignación global de puertos y protocolos:
Al realizar un escaneo de puertos, cada puerto puede presentar tres estados principales, que indican su disponibilidad y la respuesta del dispositivo objetivo:
Existen múltiples técnicas de escaneo de puertos, cada una con sus características, ventajas y niveles de detectabilidad. Los profesionales de redes utilizan diferentes métodos según el objetivo del análisis:
Es el método más básico y confiable. Utiliza la función de conexión estándar del sistema operativo para establecer una conexión completa con el puerto objetivo (handshake TCP de tres vías). Si la conexión se completa, el puerto está abierto; si es rechazada, está cerrado. Es fácil de detectar por firewalls pero muy preciso.
Técnica sigilosa que no completa la conexión TCP. Envía un paquete SYN (solicitud de conexión) y espera una respuesta SYN-ACK (confirmación). Si recibe la respuesta, el puerto está abierto, y envía un paquete RST para cerrar la conexión prematuramente. Es menos detectable que el escaneo Connect y es el más utilizado en herramientas profesionales.
Protocolos sin conexión como DNS, DHCP o SNMP utilizan UDP. El escaneo UDP envía paquetes a los puertos objetivo; si no recibe respuesta, el puerto puede estar abierto o filtrado. Si recibe un mensaje ICMP "puerto inaccesible", el puerto está cerrado. Es más lento y complejo que el escaneo TCP.
Técnicas extremadamente sigilosas que envían paquetes TCP con banderas específicas (FIN, sin banderas, o FIN+URG+PSH). Los sistemas operativos compatibles con el estándar TCP responden con RST si el puerto está cerrado y no responden si está abierto. Son difíciles de detectar pero no funcionan en todos los sistemas.
El escaneo de puertos no es una actividad maliciosa por sí misma; su legalidad y ética dependen del propósito y el consentimiento del propietario del sistema. Los usos legítimos incluyen:
El escaneo de puertos en sistemas sin el consentimiento explícito del propietario es ilegal en la mayoría de los países, violando leyes de ciberseguridad como la CFAA en EE.UU. o la LOPD en España. Los firewalls y sistemas de detección de intrusiones (IDS) registran todos los escaneos, y los proveedores de internet pueden tomar acciones legales contra quienes realicen escaneos no autorizados.
Esta herramienta está diseñada exclusivamente para uso ético y legal, en redes propias o con autorización escrita del administrador de la red objetivo.
A continuación, se detallan los puertos más utilizados y sus servicios asociados, información esencial para interpretar los resultados del escaneo:
Nuestra herramienta profesional está optimizada para ofrecer resultados precisos y rápidos, con una interfaz intuitiva para usuarios principiantes y avanzados. Sigue estos pasos para un escaneo efectivo:
La herramienta guarda automáticamente tu historial de escaneos en el navegador (almacenamiento local) para que puedas consultarlos en cualquier momento sin perder datos.
Sí, es completamente legal si lo usas en tus propios dispositivos o con el consentimiento expreso del propietario de la red. Escanear sistemas sin autorización viola leyes de ciberseguridad en la mayoría de los países.
- Abierto: Tiene un servicio activo escuchando y acepta conexiones.
- Cerrado: No tiene servicio activo pero responde a la solicitud.
- Filtrado: No responde debido a un firewall o cortafuegos que bloquea el tráfico.
Los puertos aparecen como filtrados cuando un firewall, router o sistema de seguridad bloquea las solicitudes de escaneo. El dispositivo objetivo no envía ninguna respuesta, por lo que no se puede determinar su estado real.
Son los puertos bien conocidos reservados para servicios esenciales del sistema como HTTP (80), HTTPS (443), SSH (22) y FTP (21). Requieren privilegios de administrador para su uso y son los más analizados en auditorías de seguridad.
El historial se almacena localmente en el navegador (localStorage) de tu dispositivo, sin enviar datos a servidores externos. Puedes limpiarlo en cualquier momento con el botón "Limpiar Historial".
El escaneo no autorizado es considerado una actividad sospechosa, puede ser detectado por sistemas de seguridad y derivar en acciones legales, sanciones o bloqueo de tu conexión a internet. Úsalo éticamente solo en redes propias.
La herramienta identifica todos los servicios estándar asociados a puertos: web (HTTP/HTTPS), acceso remoto (SSH/RDP), correo (SMTP/POP3), DNS, FTP y más de 50 servicios comunes en redes.
Sí, la herramienta es completamente responsiva y funciona en cualquier dispositivo con navegador web: computadoras, tablets y teléfonos móviles, sin necesidad de instalar aplicaciones.
Haz clic en el icono de sol/luna en la esquina superior derecha de la página. El modo oscuro reduce la fatiga visual y se guarda automáticamente en tu navegador para futuras visitas.
Si detectas puertos abiertos sin un servicio válido, cierra los servicios innecesarios, configura un firewall para bloquear el acceso y actualiza tus sistemas para eliminar vulnerabilidades de seguridad.