Comprobar puertos abiertos online de forma segura

Saber si tienes puertos abiertos online es crucial para tu seguridad. Un puerto expuesto es una puerta abierta para ciberdelincuentes. Esta guía te enseñará a usar herramientas online gratuitas para analizar tu red desde la perspectiva de un atacante, identificar vulnerabilidades reales y, lo más importante, cerrarlas antes de que sean explotadas.

Un caso real: el e-commerce que perdió datos por un puerto abierto

Ilustración abstracta de un escudo protegiendo datos digitales, simbolizando la seguridad de red y la importancia de revisar puertos abiertos.

Piensa en los puertos de tu red como las puertas de tu negocio. Algunas, como la principal (puertos 80/443 para la web), deben estar abiertas para los clientes. Pero, ¿y la puerta del almacén de datos (puerto 3306 de MySQL)? Si la dejas abierta, invitas a los ladrones.

Esto no es una hipótesis. Un cliente nuestro, un e-commerce en crecimiento, lo aprendió por las malas. Un simple despiste en la configuración de su servidor dejó el puerto de su base de datos MySQL expuesto a Internet. Un atacante no necesitó técnicas sofisticadas; simplemente encontró una puerta abierta y sin vigilancia.

Análisis técnico del ataque

  1. Reconocimiento: El atacante usó un escáner de puertos masivo para encontrar direcciones IP con el puerto 3306 abierto. El servidor del e-commerce apareció en su radar.
  2. Explotación: Al conectar con la base de datos, descubrió que usaba credenciales por defecto (root/password). Esto le dio acceso total.
  3. Impacto: El intruso extrajo la base de datos completa, incluyendo nombres, direcciones y detalles de tarjetas de crédito de miles de clientes. Además, modificó los precios de varios productos, causando un caos operativo.

Remediación inmediata: Conteniendo la hemorragia

Cuando detectamos la brecha, activamos un protocolo de emergencia:

  1. Aislar el servidor: Se desconectó inmediatamente el servidor comprometido de la red para evitar que el atacante pudiera moverse lateralmente.
  2. Restaurar desde un backup seguro: Se recuperó la base de datos desde una copia de seguridad limpia, anterior al incidente.
  3. Forzar rotación de credenciales: Todas las contraseñas de acceso a la base de datos, paneles de administración y sistemas relacionados fueron invalidadas y regeneradas.
  4. Notificación a los afectados: Se comunicó la brecha de datos a los clientes, con el consiguiente daño reputacional y la pérdida de confianza.

Prevención y lecciones aprendidas

Para evitar que un desastre así se repitiera, implementamos controles concretos:

  • Firewall restrictivo: Se configuró una regla de firewall para que el puerto 3306 solo aceptara conexiones desde la IP del servidor de aplicaciones, bloqueando cualquier otro acceso desde Internet.
  • Hardening de servicios: Se eliminaron las credenciales por defecto y se implementó una política de contraseñas robustas.
  • Escaneos de vulnerabilidades programados: Se configuró una herramienta de escaneos de vulnerabilidades externas para revisar continuamente la exposición de la red y alertar sobre cualquier nuevo puerto abierto.
  • Monitorización continua: Se activó un sistema de alertas para notificar en tiempo real cualquier cambio en la configuración del firewall.

El coste total del incidente, entre la pérdida de ventas, el daño a la marca y los costes de remediación, se estimó en decenas de miles de euros. La lección fue clara: comprobar los puertos abiertos online no es una opción, es una necesidad fundamental de la higiene digital.

Herramientas online fiables para escanear tus puertos

Interfaz de un escáner de puertos online, mostrando opciones para iniciar un análisis de puertos comunes.

Para comprobar qué puertos tienes abiertos a Internet, no hace falta que te pelees con la terminal ni instales programas raros. Afortunadamente, existen herramientas web que hacen el trabajo sucio por ti. Piensa en ellas como un observador imparcial que se asoma a tu red desde fuera y te cuenta exactamente lo que un atacante podría ver.

Eso sí, la clave es usar servicios de confianza. Quieres una herramienta de diagnóstico, no un servicio oscuro que guarde tu dirección IP y los resultados para vete a saber qué. Un buen escáner online te da la información que necesitas de forma rápida, segura y sin pedir nada a cambio.

¿Cómo funcionan estas webs?

El proceso es bastante más simple de lo que parece. Cuando entras en una de estas páginas, la herramienta identifica tu IP pública, que es, para entendernos, la matrícula de tu red en Internet. A partir de ahí, te suele dar a elegir: o escaneas los puertos más comunes (lo más recomendable para empezar) o le indicas un puerto o rango específico si buscas algo concreto.

Al darle a "analizar", el servicio empieza a enviar pequeños paquetes de datos a tu IP, cada uno dirigido a un puerto distinto. La magia está en cómo responde (o no) tu red. En función de esa respuesta, la herramienta sabe si un puerto está abierto, cerrado o filtrado, y te lo presenta en un informe claro y directo. Es una foto fija de tu exposición en la red en ese preciso instante.

Mucho ojo con qué herramienta eliges. Un servicio de poca confianza podría registrar tu IP y los resultados, una información muy jugosa para quien no debe. Mi consejo: apégate a los nombres conocidos y respetados en la comunidad de seguridad.

Un buen ejemplo de lo que buscas es el informe de GRC ShieldsUP!, una de las herramientas más veteranas y fiables que existen.

Screenshot from https://www.grc.com/shieldsup

Este resultado "Passed" en verde brillante es la mejor noticia que puedes recibir. Significa que todos los puertos analizados están en modo "Stealth" (sigiloso), es decir, que ni siquiera respondieron a las peticiones del escáner. Desde fuera, tu red es prácticamente invisible a sondeos básicos. Un diez.

Comparativa de herramientas recomendadas para escanear puertos

No todos los escáneres online son iguales. Algunos son más directos, otros ofrecen informes más técnicos y no todos están pensados para el mismo tipo de usuario. Aquí te dejo una tabla rápida para que elijas la que mejor se adapta a lo que necesitas.

Herramienta Fiabilidad y Privacidad Facilidad de Uso Ideal Para
GRC ShieldsUP! Muy alta. Un clásico con una estricta política de no registro. Extremadamente fácil. Te guía paso a paso con explicaciones sencillas. Principiantes que quieren una auditoría de seguridad fiable y fácil de interpretar.
YouGetSignal Alta. Un portal conocido con varias utilidades de red. Muy fácil. Interfaz minimalista para comprobar un único puerto. Usuarios que necesitan confirmar rápidamente si un puerto específico está abierto para un programa o juego.
Pentest-Tools Muy alta. Es una plataforma profesional de pentesting. Intermedia. Ofrece más opciones y un informe más técnico. Usuarios con conocimientos de redes que buscan un análisis más profundo de los puertos habituales.

Cualquiera de estas tres opciones es una apuesta segura. Tu elección dependerá de si prefieres una revisión general y sencilla (ShieldsUP!), una comprobación puntual (YouGetSignal) o algo con más detalle técnico (Pentest-Tools). Lo importante es que no lo dejes para mañana y hagas la comprobación.

Cómo interpretar el resultado del escáner

Muy bien, el informe del escáner acaba de llegar. Tienes delante una lista de puertos y sus estados. Esto no es el final del camino, sino justo el principio. La verdadera habilidad está en saber interpretar esa información y, sobre todo, en saber qué hacer con ella.

Puede que una lista de números y palabras como "abierto" o "cerrado" te suene a chino, pero en realidad es más sencillo de lo que parece. Vamos a desglosarlo.

Los tres posibles estados de un puerto

Cada vez que lanzas un escaneo, cada puerto de tu red puede responder (o no) de tres maneras distintas. Entender qué significa cada una es crucial para saber si tienes un problema de seguridad entre manos.

  • Abierto (Open): Este es el estado que debería hacer saltar todas tus alarmas. Un puerto abierto significa que no solo ha respondido, sino que hay un programa o servicio escuchando activamente detrás de él. Es, literalmente, una puerta de entrada a tu red. Si no contabas con que ese puerto estuviera abierto, tienes que ponerte a investigar ya mismo.

  • Cerrado (Closed): Un puerto cerrado es una señal mixta. Por un lado, es bueno porque confirma que no hay ninguna aplicación usándolo. Pero, por otro, tu sistema ha respondido al escaneo, delatando que hay un dispositivo activo en esa dirección IP. Es mucho más seguro que un puerto abierto, pero lo ideal es que los puertos que no usas ni siquiera se molesten en contestar.

  • Filtrado (Filtered/Stealth): Este es el resultado que quieres ver. Es la medalla de oro. Significa que el intento de conexión del escáner se ha perdido en el limbo; nunca ha recibido respuesta. Lo más probable es que tu firewall haya interceptado el paquete y lo haya descartado sin más. Para un atacante, un puerto filtrado es un callejón sin salida. Ni siquiera puede confirmar si hay algo ahí.

Un consejo de oro: Si el informe muestra que la mayoría de los puertos que no necesitas están como "Filtrado" o "Stealth", puedes respirar tranquilo. Significa que tu firewall está haciendo exactamente lo que debe: hacer que tu red sea un fantasma para los curiosos.

Puertos comunes y por qué deberías vigilarlos

Aunque existen más de 65.000 puertos, la realidad es que los atacantes casi siempre van a por los mismos: los que están asociados a servicios muy comunes y, con frecuencia, mal configurados. Conocerlos te da una ventaja enorme para evaluar el riesgo real.

Aquí tienes una chuleta con los puertos más "populares" entre los atacantes, el servicio que suelen tener detrás y por qué son tan peligrosos si se dejan abiertos sin control:

Puerto Servicio Común Riesgo si está abierto innecesariamente
21 FTP (File Transfer Protocol) Un clásico para transferir archivos. Es un imán para ataques de fuerza bruta. Si no está bien configurado (usando FTPS/SFTP), las contraseñas viajan en texto plano. Un regalo para cualquiera que esté escuchando.
22 SSH (Secure Shell) Es la puerta de entrada para administrar un sistema por línea de comandos. Con contraseñas débiles o versiones antiguas, un atacante podría hacerse con el control total de la máquina.
80 HTTP (Hypertext Transfer Protocol) El puerto de la web de toda la vida (sin cifrar). Solo tiene sentido tenerlo abierto si alojas una página web. En cualquier otro dispositivo, es una bandera roja que indica una mala configuración.
443 HTTPS (HTTP Secure) La versión segura del puerto 80. Igual que el anterior, solo debería estar expuesto si estás sirviendo contenido web o una API de forma intencionada y segura.
3306 MySQL El puerto por defecto para una de las bases de datos más usadas del mundo. Dejarlo abierto a internet es como poner un cartel de "datos gratis aquí" para ataques de inyección SQL.
3389 RDP (Remote Desktop Protocol) El famoso Escritorio Remoto de Windows. Es el objetivo número uno para los grupos de ransomware que buscan colarse en redes de empresas y secuestrar sus sistemas.

Al final, interpretar los resultados es un proceso bastante lógico: mira qué puertos están abiertos, pregúntate si realmente deberían estarlo y, si la respuesta es no, averigua qué servicio está detrás para entender el riesgo y cerrarlo cuanto antes.

Acciones inmediatas para cerrar puertos vulnerables

Encontrar un puerto abierto sin justificación puede resultar inquietante. Por suerte, apenas sepas de dónde proviene el problema, tienes la llave para sellar esa brecha. Lo importante es moverse con rapidez y seguir un orden lógico.

Antes de tomar cualquier medida, localiza el origen del puerto expuesto. ¿Se trata de un servidor interno, una aplicación concreta o un dispositivo en tu red? Sin esa pista, todas las acciones serán a ciegas.

Infografía que muestra el proceso de tres estados de los puertos: Abierto (con un icono de puerta abierta en rojo), Cerrado (con un icono de puerta cerrada en amarillo) y Filtrado (con un icono de un candado sobre un escudo en verde).

La meta es mover cualquier puerto innecesario al estado Filtrado, donde tu red se vuelve invisible ante sondas externas y alcanza su nivel máximo de defensa.

Identificar el servicio local responsable

En la mayoría de sistemas operativos puedes recurrir a herramientas integradas. Abre la terminal o el símbolo del sistema y lanza netstat -ano para visualizar conexiones activas y puertos en escucha. Presta especial atención a la columna PID: ese número te indica qué proceso mantiene abierto el puerto.

# Ejemplo de comando en la terminal para listar puertos
netstat -ano | findstr "LISTENING"

Luego, en Windows usa el Administrador de tareas para vincular ese PID con la aplicación correspondiente. En Linux o macOS, un simple ps te ayudará a descubrir el nombre del servicio implicado.

Modificar las reglas del firewall de tu router

Con el culpable identificado, actúa desde tu router. Accede al panel (habitualmente en una URL tipo 192.168.1.1) y localiza la sección de NAT, Port Forwarding o Redirección de puertos.

  • Localiza la regla que dirige el tráfico al puerto vulnerable.
  • Desactívala o elimínala con un solo clic, según la interfaz.
  • Guarda los cambios y espera a que el router aplique la configuración (puede requerir reinicio).

Al suprimir una regla de reenvío no detienes el servicio en tu equipo, sino que impides cualquier acceso desde Internet. Internamente, la aplicación seguirá operando con normalidad.

Desactivar servicios innecesarios en el sistema operativo

Si el servicio que abre el puerto es prescindible (por ejemplo, Escritorio Remoto o FTP), lo más seguro es deshabilitarlo de raíz.

  • En Windows: ejecuta services.msc, busca el servicio, haz clic derecho en “Propiedades”, cambia el tipo de inicio a Deshabilitado y detén el servicio.
  • En Linux/macOS: emplea systemctl disable [nombre_del_servicio] para evitar arranques automáticos.

Con estos ajustes recuperas el control total de tu red. Para profundizar en entornos más complejos, visita nuestro tutorial completo sobre pruebas de seguridad de red.

Más allá del escaneo manual: la monitorización proactiva

Escanear manualmente para comprobar los puertos abiertos online es un primer paso excelente. Piensa en ello como pasar la ITV de tu seguridad digital: es una foto fija de cómo estás en un momento concreto. El problema es que la seguridad de una red no es una foto, sino una película en constante movimiento.

Basta con instalar una nueva aplicación, añadir un dispositivo IoT a la red o un simple cambio en la configuración del router para abrir un puerto sin que te des cuenta. Hoy estás seguro, pero mañana podrías tener una nueva puerta abierta de par en par. Aquí es donde los escaneos puntuales se quedan cortos y la monitorización proactiva se vuelve crucial.

¿Cuándo dar el salto a una estrategia automatizada?

El paso a una monitorización continua cobra sentido cuando tu entorno digital crece en complejidad o los datos que manejas son críticos. Si tienes un pequeño negocio, alojas tus propios servicios o simplemente buscas la máxima tranquilidad, automatizar es el siguiente paso lógico.

La idea es simple: en lugar de que tú tengas que acordarte de revisar tu red, una herramienta lo hace por ti 24/7. Estas plataformas no se cansan, no se olvidan y no se toman vacaciones.

Pasar a la monitorización proactiva es cambiar el enfoque: de reaccionar a los problemas a anticiparte a ellos. Es tener un vigilante digital que nunca duerme.

¿Cómo funcionan estas herramientas de vigilancia?

Las soluciones de monitorización continua son como un sistema de alarma para tu perímetro digital. Su trabajo consiste en programar escaneos automáticos a intervalos regulares, que pueden ir desde varias veces al día hasta cada pocos minutos.

Su principal ventaja es la capacidad de detectar cambios casi al instante.

  • Alertas en tiempo real: Si de repente aparece un puerto abierto, recibirás una notificación inmediata por correo electrónico o Slack. Esto te permite investigar y actuar en el momento, no días después.
  • Visión histórica: Estas herramientas guardan un registro de los cambios. Esto es increíblemente útil para correlacionar una nueva apertura con una acción reciente, como la instalación de un software.
  • Gestión centralizada: Te ofrecen un panel de control desde donde puedes ver el estado de seguridad de todos tus activos de un solo vistazo, simplificando enormemente la gestión.

Plataformas como la nuestra ofrecen servicios de monitorización de sitios web y redes que automatizan este proceso por completo. Convierten la seguridad, que era una tarea manual y reactiva, en una estrategia preventiva y continua. Así ganas la confianza de saber que cualquier cambio inesperado será detectado al momento.

Dudas habituales sobre el escaneo de puertos

Aquí te saco de dudas. He recopilado las preguntas más comunes que surgen al comprobar puertos abiertos online para que tengas claro qué estás haciendo y por qué es importante.

¿Es legal comprobar los puertos de mi propia red?

Rotundamente sí. Escanear tu propia dirección IP pública no solo es legal, sino que es una práctica de seguridad muy recomendable. Piénsalo como si estuvieras revisando las cerraduras de tu casa; es una forma de autoevaluación para asegurarte de que todo está en orden.

El terreno pantanoso, tanto legal como ético, empieza cuando escaneas redes o IPs que no son tuyas sin permiso explícito. Esa acción se interpreta a menudo como el primer paso de un posible ciberatacante y puede acarrear consecuencias legales bastante serias.

¿Qué diferencia hay entre un escáner online y usar Nmap?

Las herramientas online son la vía rápida y sencilla para una primera comprobación. Te dan una foto clara de cómo se ve tu red desde fuera, desde la perspectiva de cualquier usuario en Internet. Lo mejor es que no necesitas instalar nada ni tener conocimientos técnicos avanzados.

Nmap, por otro lado, es la navaja suiza de los profesionales de la seguridad. Se ejecuta en tu propio equipo y es infinitamente más potente. Te permite hacer escaneos internos de tu red local, personalizar los análisis hasta el último detalle y obtener información muy específica de los servicios. Eso sí, para sacarle todo el jugo, necesitas tener ciertos conocimientos técnicos.

Mi firewall detectó el escaneo online como un ataque, ¿es normal?

Sí, es completamente normal. De hecho, es una excelente señal. Significa que tu firewall o tu sistema de detección de intrusiones (IDS) está haciendo su trabajo. Estas herramientas están diseñadas precisamente para eso: detectar y alertar sobre escaneos de puertos, ya que es una técnica de reconocimiento de libro utilizada por los atacantes.

¡Que no cunda el pánico! Esa alerta es la confirmación de que tus sistemas de seguridad están despiertos y funcionando. En lugar de ser un motivo de preocupación, tómalo como una prueba exitosa de que tu primera línea de defensa está activa.

Recibir esa notificación durante tu propio test te da la tranquilidad de saber que, si un desconocido lo intentara, también saltarían las alarmas.


Asegura tu perímetro digital de forma continua y sin esfuerzo. En DragonSec, transformamos la seguridad de una tarea manual a una estrategia proactiva. Descubre cómo nuestra plataforma puede proteger tu negocio o solicita un análisis de seguridad gratuito para identificar tus riesgos.