Busque puertos abiertos y evalúe la seguridad de su sistema con Nmap
¿Te gustaría saber cuántos puertos abiertos se encuentran en cada computadora o dispositivo(computer or device) que forma parte de tu red? ¿Quiere evaluar qué tan buena es su protección de firewall y qué tan vulnerables son? Entonces, debe probar Nmap , una herramienta de código abierto(source tool) para la auditoría de seguridad(security auditing) . Lo usamos en nuestras revisiones de soluciones de seguridad y creemos que es increíble. También deberías probarlo.
Presentamos Nmap y Zenmap(Nmap & Zenmap) : el escáner de seguridad(Security Scanner)
Nmap significa " Mapeador de red(Network Mapper) " y es una herramienta de línea de comandos(command line tool) para el descubrimiento de redes y la auditoría de seguridad(network discovery and security auditing) . Es gratuito, de código abierto y multiplataforma(source and multiplatform) . Puede ejecutarse en Windows , Linux y Mac OS(Linux and Mac OS X) X. Es capaz de algunas cosas realmente avanzadas y es por eso que es utilizado por muchos administradores de red y profesionales de la seguridad en todo el mundo.
Mencioné que es una herramienta de línea de comandos(command line tool) . Esto definitivamente alejará a las personas que no aman el símbolo del sistema(Command Prompt) . Afortunadamente, también existe Zenmap , un cliente especial que proporciona una interfaz visual para Nmap .
Puedes descargarlo desde aquí: Nmap para Windows(Nmap for Windows) . Busque la línea que dice "Última versión del autoinstalador"("Latest release self-installer") . Ese es el cliente Nmap(Nmap client) con una interfaz visual para Windows . Obviamente, se ejecuta tanto en Windows 7 como en Windows 8 .
Instálalo en la computadora desde donde quieres hacer la auditoría, no en la que quieres evaluar.
Cómo escanear las computadoras y dispositivos(Computers & Devices) en su red(Your Network)
Inicie Zenmap usando su acceso directo en el Menú de Inicio(Start Menu) (en Windows 7) o la pantalla de Inicio (en Windows 8).(Start)
Encienda las computadoras y dispositivos que desea evaluar y asegúrese de que estén conectados a la red. Luego, en la ventana de Zenmap , busque el campo Destino(Target) . Escriba la dirección IP(IP address) de la computadora o los dispositivos(computer or devices) que desea escanear. También puedes utilizar el nombre del equipo(computer name) , si lo conoces y te resulta más cómodo.
Luego, en el campo Perfil(Profile) , seleccione el tipo de escaneo que desea realizar. En general(Generally) , el escaneo intenso proporciona una buena visión general y termina relativamente rápido.
A continuación, presione el botón Escanear y se mostrará un (Scan)aviso de UAC(UAC prompt) . Confirme que desea continuar con el escaneo y espere. En la pestaña Salida de Nmap(Nmap Output) , verá mucha actividad en curso. Cuando finalice el escaneo, la última línea de esa pestaña dirá "Nmap done" .
Ahora puede leer toda la información que se muestra en la pestaña Salida de Nmap(Nmap Output) y consultar las otras pestañas disponibles.
La pestaña Ports/Hosts enumera todos los puertos que se encontraron abiertos.
La pestaña Topología(Topology) comparte una descripción general visual de cómo la computadora/dispositivo que ha escaneado está posicionado en la red, en relación con la computadora desde donde realizó el escaneo.
La pestaña Detalles del host(Host Details) comparte una descripción general visual de los hallazgos de Nmap . Esta se convertirá rápidamente en su pestaña favorita, ya que comparte todo en un formato muy digerible.
La pestaña Escaneos(Scans) solo comparte el historial de los escaneos que ha realizado con Zenmap .
A la derecha, cerca del botón Hosts , que está activado por defecto, tienes el botón Servicios(Services) . Haga clic(Click) en él y Zenmap filtrará toda la información que se muestra en sus pestañas, por servicio de red(per network service basis) .
Puede usar los resultados de los escaneos que realiza para fortalecer la protección del firewall(firewall protection) en las computadoras y dispositivos de su red. Luego, puede realizar otros escaneos y usar Zenmap para comparar los resultados.
Zenmap almacena un historial completo de sus escaneos y las comparaciones son fáciles de hacer usando el menú Herramientas .(Tools)
Conclusión
Como se mencionó antes , Nmap y su (Nmap)cliente de interfaz(user interface client) visual de usuario , Zenmap, son herramientas muy complejas. En esta guía solo he arañado la superficie de lo que pueden hacer. Por tanto, no dudes en probarlos, experimentar y leer también la documentación oficial: Nmap Reference Guide . Encontrarás muchas cosas buenas para leer y aprender.
Related posts
Cómo restablecer la configuración del Firewall de Windows (4 métodos)
Bloquee aplicaciones y juegos para que no accedan a Internet con Windows Defender Firewall
5 cosas que puedes hacer con el nuevo Centro de seguridad de Windows Defender
Cómo configurar un sistema desde cero: el mejor orden para instalar todo
Cómo editar la lista de aplicaciones permitidas en Windows Defender Firewall (y bloquear otras)
Cómo cambiar la ubicación de red de Windows 10 a privada (o pública)
¿Qué es el archivo Hosts en Windows? ¿Cómo editar etc/hosts?
Cómo bloquear el acceso a internet de cualquier aplicación de Windows, con OneClickFirewall
Cómo usar el historial de archivos con unidades de red y ubicaciones para hacer una copia de seguridad de los datos
Cómo bloquear Remote Desktop en su PC con Windows
Revise CyberGhost: una de las mejores VPN que el dinero puede comprar
Cómo usar la prevención de seguimiento en Microsoft Edge
¿Qué es DHCP? ¿Como funciona?
Cómo crear, configurar y usar una conexión VPN en un iPhone (o iPad)
Cómo instalar cualquier versión de Windows desde otras computadoras de la red
Set Up su enrutador TP-Link Wi-Fi 6 como un VPN server
Presentamos Windows 8.1: cómo sincronizar y hacer una copia de seguridad de su configuración
ASUS AiProtection: ON O OFF? ¡Mejore la seguridad de su enrutador!
Cómo bloquear los sitios maliciosos en su ASUS Wi-Fi router
Seguridad para todos: revisión de GlassWire. ¡La hermosa herramienta de monitoreo de red!