{"id":187,"date":"2016-09-26T23:50:38","date_gmt":"2016-09-26T23:50:38","guid":{"rendered":"http:\/\/javierjimenez.mondaenlaweb.com\/?p=187"},"modified":"2016-09-26T23:50:38","modified_gmt":"2016-09-26T23:50:38","slug":"disponibilidad-con-nmap","status":"publish","type":"post","link":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/","title":{"rendered":"Disponibilidad con NMAP"},"content":{"rendered":"<h2><span style=\"font-family: verdana, geneva, sans-serif;\">Disponibilidad\u00a0con Nmap<\/span><\/h2>\n<div id=\"intro\" class=\"box generalbox boxaligncenter\">\n<div class=\"no-overflow\">\n<p lang=\"gl-ES\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ciclo Formativo de Grado Superior de Administraci\u00f3n de Sistemas Inform\u00e1ticos en Red (ASIR).<\/span><br \/>\n<span style=\"font-family: verdana, geneva, sans-serif;\"> M\u00f3dulo: Seguridad y Alta Disponibilidad.<\/span><\/p>\n<p lang=\"gl-ES\"><span style=\"text-decoration: underline; font-family: verdana, geneva, sans-serif;\"><b>OBJETIVO DE LA P\u0154ACTICA<\/b><\/span><\/p>\n<p lang=\"gl-ES\" align=\"justify\"><span style=\"font-family: verdana, geneva, sans-serif;\">Entender el concepto de disponibilidad a trav\u00e9s de <strong>nmap<\/strong>.<\/span><\/p>\n<p lang=\"gl-ES\" align=\"justify\"><!--more--><\/p>\n<p lang=\"gl-ES\" align=\"justify\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>\u00bfQU\u00c9 ES NMAP?\u00a0<a href=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/nmap.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-189 size-medium\" title=\"Disponibilidad con nmap\" src=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/nmap-300x168.jpg\" alt=\"Disponibilidad con nmap\" width=\"300\" height=\"168\" \/><\/a><\/b><\/span><\/p>\n<p lang=\"gl-ES\" align=\"justify\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Nmap<\/strong> (<i>Network Map<\/i>) es un programa de c\u00f3digo abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas inform\u00e1ticos, as\u00ed como para descubrir servicios o servidores en una red inform\u00e1tica (<span style=\"color: #3366ff;\"><strong><a style=\"color: #3366ff;\" href=\"https:\/\/es.wikipedia.org\/wiki\/Nmap\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a><\/strong><\/span>).<\/span><br \/>\n<span style=\"font-family: verdana, geneva, sans-serif;\"> Aunque generalmente se utiliza Nmap en auditor\u00edas de\u00a0seguridad, muchos administradores de redes y sistemas lo encuentran\u00a0\u00fatil para realizar tareas rutinarias, como puede ser el inventariado de\u00a0la red, la planificaci\u00f3n de actualizaci\u00f3n de servicios y la\u00a0monitorizaci\u00f3n del tiempo que los equipos o servicios se mantiene\u00a0activos.<\/span><\/p>\n<p lang=\"gl-ES\" align=\"justify\"><span style=\"font-family: verdana, geneva, sans-serif;\"><span lang=\"gl-ES\">La pr\u00e1ctica consiste en <\/span><span lang=\"gl-ES\">utilizar nmap para escanear la red en busca de servicios y m\u00e1quinas.<\/span><\/span><\/p>\n<p lang=\"gl-ES\" style=\"text-align: center;\" align=\"justify\"><span style=\"font-family: verdana, geneva, sans-serif;\">Vamos a instalar\u00a0nmap en un\u00a0servidor Debian, para ello introducimos en la consola de comandos:<\/span><br \/>\n<span style=\"font-family: verdana, geneva, sans-serif;\"> <em>apt-get install nmap<\/em><\/span><\/p>\n<p lang=\"gl-ES\" style=\"text-align: center;\" align=\"justify\"><span style=\"font-family: verdana, geneva, sans-serif;\"><a href=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/captura01.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-188 size-full\" title=\"Pr\u00e1ctica: Disponibilidad con Nmap\" src=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/captura01.png\" alt=\"Pr\u00e1ctica: Disponibilidad con Nmap\" width=\"261\" height=\"21\" \/><\/a><\/span><\/p>\n<p align=\"justify\"><span style=\"text-decoration: underline; font-family: verdana, geneva, sans-serif;\"><strong>UTILIZACI\u00d3N DE NMAP<\/strong><\/span><\/p>\n<p align=\"justify\"><span style=\"font-family: verdana, geneva, sans-serif;\">La informaci\u00f3n m\u00e1s primordial que podemos listar con Nmap es la \u00abtabla de puertos interesantes\u00bb. En esta tabla se lista el n\u00famero de puerto y protocolo, el nombre m\u00e1s com\u00fan del servicio y su estado.<\/span><br \/>\n<span style=\"font-family: verdana, geneva, sans-serif;\"> El estado del puerto puede ser:<\/span><\/p>\n<ul>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Open (Abierto).<\/strong> Nos indica que un aplicaci\u00f3n acepta conexiones TCP o paquetes UDP en este puerto. El encontrar este tipo de puertos es el objetivo principal del sondeo de puertos, tanto para atacantes, que los utilizan para entrar al sistema, como para administradores, que intentan cerrarlos o protegerlos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Filtered (Filtrado).\u00a0<\/strong>Nmap no puede determinar si este tipo de puertos se encuentran abiertos o no, debido a que un filtrado de paquetes previene el sondeo de los mismos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Unfiltered (No filtrado).\u00a0<\/strong>Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se encuentra abierto o cerrado. Solamente el <em><strong><a href=\"https:\/\/nmap.org\/man\/es\/man-port-scanning-techniques.html\" target=\"_blank\" rel=\"noopener\">sondeo ACK<\/a><\/strong><\/em>, utilizado para determinar las reglas de un cortafuegos, clasifica a los puertos seg\u00fan este estado.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Closed (Cerrado).\u00a0<\/strong>Este tipo de puertos es accesible, respondiendo a las sondas de Nmap, pero no tiene ninguna aplicaci\u00f3n que acepte conexiones o paquetes. Los administradores pueden cerrar estos puertos o filtrarlos, dependiendo del caso.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Probando Nmap<\/strong><\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Vamos a escanear la red para averiguar las m\u00e1quinas que hay en la red en la que estamos conectados actualmente. Para ello, averiguamos nuestra IP (comando ifconfig -a) y lanzamos nmap:<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><em>nmap -sP 192.168.0.0\/24<\/em><\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Este comando escanear\u00e1 toda la red 192.168.0.0, enviando un PING y un paquete TCP ACK al puerto 80 de todas las direcciones de la red.<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\"><a href=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/escaneo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-190 size-full\" title=\"escaneo nmap\" src=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/escaneo.png\" alt=\"escaneo nmap\" width=\"617\" height=\"480\" \/><\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Ahora elegimos un equipo para averiguar qu\u00e9 servicios est\u00e1 ejecutando:<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><em>nmap -sV 192.168.1.39<\/em><\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><a href=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/servicios.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-192 size-full\" title=\"averiguar servicios con nmap\" src=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/servicios.png\" alt=\"averiguar servicios con nmap\" width=\"856\" height=\"206\" \/><\/a><\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Para averiguar qu\u00e9 servidores DHCP hay disponibles en la red, usamos el siguiente comando:<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><em>nmap &#8211;script broadcast-dhcp-discover<\/em><\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Para averiguar el Sistema Operativo de un equipo:<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><em>sudo nmap -O 192.168.1.39<\/em><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><a href=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/sistemaoperativo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-193 size-full\" title=\"averiguar sistema operativo con nmap\" src=\"https:\/\/35.167.209.61\/blog\/wp-content\/uploads\/2016\/09\/sistemaoperativo.png\" alt=\"averiguar sistema operativo con nmap\" width=\"818\" height=\"286\" \/><\/a><\/span><\/p>\n<\/div>\n<\/div>\n<p><!--more--><\/p>\n<p><!--more--><\/p>\n<p><!--more--><\/p>\n<p><!--more--><\/p>\n<p><!--more--><\/p>\n<p><!--more--><\/p>\n<p><!--more--><\/p>\n<p><!--more--><\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Posible vulnerabilidad:<\/strong><\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Esta vulnerabilidad permite a cualquier atacante remoto el poder falsificar tr\u00e1fico DNS a trav\u00e9s de ciertas t\u00e9cnicas de contaminaci\u00f3n de cache en servidores que realizan resoluci\u00f3n recursiva (es decir cuando se usa la opci\u00f3n allow-recursion abierta a todo el mundo, como ocurre en los servidores DNS p\u00fablicos) y se relaciona a insuficiente aleatoriedad de las identidades de transacci\u00f3n y de los puertos de origen. Es decir, una vulnerabilidad de entrop\u00eda de insuficiencia de z\u00f3calos (sockets) de DNS (conocido como DNS Insufficient Socket Entropy Vulnerability). A trav\u00e9s de esta vulnerabilidad un atacante puede contaminar el cache de un servidor DNS y hacer que los clientes se conecten hacia direcciones falsas. Es importante aclarar que en realidad se trata de una vulnerabilidad en el dise\u00f1o del protocolo DNS.<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Fuente:\u00a0<a href=\"http:\/\/www.alcancelibre.org\/staticpages\/index.php\/como-dns\" target=\"_blank\" rel=\"noopener\">http:\/\/www.alcancelibre.org\/staticpages\/index.php\/como-dns<\/a><\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">SELinux protege casi por completo al servicio named contra la vulnerabilidad anteriormente descrita. Es por tal motivo que es importante utilizar <a href=\"https:\/\/www.google.es\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=2&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwiY7I7jmq7PAhWCJ8AKHSaBDvAQFggeMAE&amp;url=https%3A%2F%2Fes.wikipedia.org%2Fwiki%2FSELinux&amp;usg=AFQjCNFFSOQEX2mTyra1r2M3cPRrTX6PEw&amp;sig2=I5bwKfpNdTl2yuNz5Rb86A&amp;bvm=bv.133700528,d.d24\" target=\"_blank\" rel=\"noopener\">SELinux<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Pingback:<\/strong>\u00a0<a href=\"https:\/\/javierjg.es\/blog\/copias-seguridad-wordpress\/\">Copias de Seguridad en WordPress<\/a><\/p>\n<p><strong>Pingback:\u00a0<\/strong><a href=\"https:\/\/javierjg.es\/blog\/seguridad-wordpress-cabeceras-http\/\">Cabeceras HTTP de seguridad WordPress<\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><em>Disponibilidad con NMAP | Pr\u00e1ctica de Seguridad Inform\u00e1tica &#8211; JavierJG<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Disponibilidad\u00a0con Nmap Ciclo Formativo de Grado Superior de Administraci\u00f3n de Sistemas Inform\u00e1ticos en Red (ASIR). M\u00f3dulo: Seguridad y Alta Disponibilidad. OBJETIVO DE LA P\u0154ACTICA Entender el concepto de disponibilidad a trav\u00e9s de nmap.<\/p>\n","protected":false},"author":1,"featured_media":190,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[22],"tags":[72,73,123,141],"class_list":["post-187","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-y-alta-disponibilidad","tag-disponibilidad-con-nmap","tag-disponibilidad-informatica","tag-nmap","tag-seguridad-y-alta-disponibilidad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Disponibilidad con NMAP | Pr\u00e1ctica Seguridad Inform\u00e1tica - JavierJG<\/title>\n<meta name=\"description\" content=\"Nmap (Network Map) es un programa de c\u00f3digo abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas inform\u00e1ticos,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Disponibilidad con NMAP | Pr\u00e1ctica Seguridad Inform\u00e1tica - JavierJG\" \/>\n<meta property=\"og:description\" content=\"Nmap (Network Map) es un programa de c\u00f3digo abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas inform\u00e1ticos,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/\" \/>\n<meta property=\"og:site_name\" content=\"JavierJG\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/javierjimenez.emprendedor\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/javierjimenez.emprendedor\" \/>\n<meta property=\"article:published_time\" content=\"2016-09-26T23:50:38+00:00\" \/>\n<meta name=\"author\" content=\"JavierJG\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@javiermonda\" \/>\n<meta name=\"twitter:site\" content=\"@javiermonda\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"JavierJG\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/\"},\"author\":{\"name\":\"JavierJG\",\"@id\":\"https:\/\/javierjg.es\/blog\/#\/schema\/person\/daf3e3ab7db4bf40e58d8ab3b495685e\"},\"headline\":\"Disponibilidad con NMAP\",\"datePublished\":\"2016-09-26T23:50:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/\"},\"wordCount\":678,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/javierjg.es\/blog\/#\/schema\/person\/daf3e3ab7db4bf40e58d8ab3b495685e\"},\"image\":{\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#primaryimage\"},\"thumbnailUrl\":\"\",\"keywords\":[\"disponibilidad con nmap\",\"disponibilidad informatica\",\"nmap\",\"seguridad y alta disponibilidad\"],\"articleSection\":[\"Seguridad y Alta Disponibilidad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/\",\"url\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/\",\"name\":\"Disponibilidad con NMAP | Pr\u00e1ctica Seguridad Inform\u00e1tica - JavierJG\",\"isPartOf\":{\"@id\":\"https:\/\/javierjg.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2016-09-26T23:50:38+00:00\",\"description\":\"Nmap (Network Map) es un programa de c\u00f3digo abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas inform\u00e1ticos,\",\"breadcrumb\":{\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/javierjg.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Disponibilidad con NMAP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/javierjg.es\/blog\/#website\",\"url\":\"https:\/\/javierjg.es\/blog\/\",\"name\":\"JavierJG\",\"description\":\"Blog personal de JavierJG\",\"publisher\":{\"@id\":\"https:\/\/javierjg.es\/blog\/#\/schema\/person\/daf3e3ab7db4bf40e58d8ab3b495685e\"},\"alternateName\":\"Blog personal de JavierJG\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/javierjg.es\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\/\/javierjg.es\/blog\/#\/schema\/person\/daf3e3ab7db4bf40e58d8ab3b495685e\",\"name\":\"JavierJG\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/javierjg.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/javierjg.es\/blog\/wp-content\/uploads\/2024\/01\/JavierJG_Perfil.jpg\",\"contentUrl\":\"https:\/\/javierjg.es\/blog\/wp-content\/uploads\/2024\/01\/JavierJG_Perfil.jpg\",\"width\":958,\"height\":960,\"caption\":\"JavierJG\"},\"logo\":{\"@id\":\"https:\/\/javierjg.es\/blog\/#\/schema\/person\/image\/\"},\"sameAs\":[\"https:\/\/javierjg.es\/blog\",\"https:\/\/www.facebook.com\/javierjimenez.emprendedor\",\"https:\/\/www.instagram.com\/javierjg.es\",\"https:\/\/www.linkedin.com\/in\/javierjg\/\",\"https:\/\/x.com\/javiermonda\"],\"url\":\"https:\/\/javierjg.es\/blog\/author\/platysendar\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Disponibilidad con NMAP | Pr\u00e1ctica Seguridad Inform\u00e1tica - JavierJG","description":"Nmap (Network Map) es un programa de c\u00f3digo abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas inform\u00e1ticos,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/","og_locale":"es_ES","og_type":"article","og_title":"Disponibilidad con NMAP | Pr\u00e1ctica Seguridad Inform\u00e1tica - JavierJG","og_description":"Nmap (Network Map) es un programa de c\u00f3digo abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas inform\u00e1ticos,","og_url":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/","og_site_name":"JavierJG","article_publisher":"https:\/\/www.facebook.com\/javierjimenez.emprendedor","article_author":"https:\/\/www.facebook.com\/javierjimenez.emprendedor","article_published_time":"2016-09-26T23:50:38+00:00","author":"JavierJG","twitter_card":"summary_large_image","twitter_creator":"@javiermonda","twitter_site":"@javiermonda","twitter_misc":{"Escrito por":"JavierJG","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#article","isPartOf":{"@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/"},"author":{"name":"JavierJG","@id":"https:\/\/javierjg.es\/blog\/#\/schema\/person\/daf3e3ab7db4bf40e58d8ab3b495685e"},"headline":"Disponibilidad con NMAP","datePublished":"2016-09-26T23:50:38+00:00","mainEntityOfPage":{"@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/"},"wordCount":678,"commentCount":0,"publisher":{"@id":"https:\/\/javierjg.es\/blog\/#\/schema\/person\/daf3e3ab7db4bf40e58d8ab3b495685e"},"image":{"@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#primaryimage"},"thumbnailUrl":"","keywords":["disponibilidad con nmap","disponibilidad informatica","nmap","seguridad y alta disponibilidad"],"articleSection":["Seguridad y Alta Disponibilidad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/","url":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/","name":"Disponibilidad con NMAP | Pr\u00e1ctica Seguridad Inform\u00e1tica - JavierJG","isPartOf":{"@id":"https:\/\/javierjg.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#primaryimage"},"image":{"@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#primaryimage"},"thumbnailUrl":"","datePublished":"2016-09-26T23:50:38+00:00","description":"Nmap (Network Map) es un programa de c\u00f3digo abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas inform\u00e1ticos,","breadcrumb":{"@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/javierjg.es\/blog\/disponibilidad-con-nmap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/javierjg.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Disponibilidad con NMAP"}]},{"@type":"WebSite","@id":"https:\/\/javierjg.es\/blog\/#website","url":"https:\/\/javierjg.es\/blog\/","name":"JavierJG","description":"Blog personal de JavierJG","publisher":{"@id":"https:\/\/javierjg.es\/blog\/#\/schema\/person\/daf3e3ab7db4bf40e58d8ab3b495685e"},"alternateName":"Blog personal de JavierJG","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/javierjg.es\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":["Person","Organization"],"@id":"https:\/\/javierjg.es\/blog\/#\/schema\/person\/daf3e3ab7db4bf40e58d8ab3b495685e","name":"JavierJG","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/javierjg.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/javierjg.es\/blog\/wp-content\/uploads\/2024\/01\/JavierJG_Perfil.jpg","contentUrl":"https:\/\/javierjg.es\/blog\/wp-content\/uploads\/2024\/01\/JavierJG_Perfil.jpg","width":958,"height":960,"caption":"JavierJG"},"logo":{"@id":"https:\/\/javierjg.es\/blog\/#\/schema\/person\/image\/"},"sameAs":["https:\/\/javierjg.es\/blog","https:\/\/www.facebook.com\/javierjimenez.emprendedor","https:\/\/www.instagram.com\/javierjg.es","https:\/\/www.linkedin.com\/in\/javierjg\/","https:\/\/x.com\/javiermonda"],"url":"https:\/\/javierjg.es\/blog\/author\/platysendar\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/javierjg.es\/blog\/wp-json\/wp\/v2\/posts\/187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/javierjg.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/javierjg.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/javierjg.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/javierjg.es\/blog\/wp-json\/wp\/v2\/comments?post=187"}],"version-history":[{"count":0,"href":"https:\/\/javierjg.es\/blog\/wp-json\/wp\/v2\/posts\/187\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/javierjg.es\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/javierjg.es\/blog\/wp-json\/wp\/v2\/media?parent=187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/javierjg.es\/blog\/wp-json\/wp\/v2\/categories?post=187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/javierjg.es\/blog\/wp-json\/wp\/v2\/tags?post=187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}