{"id":420,"date":"2025-03-24T11:20:05","date_gmt":"2025-03-24T10:20:05","guid":{"rendered":"https:\/\/cienciaytecnology.com\/wordpress\/?p=420"},"modified":"2025-03-24T18:17:17","modified_gmt":"2025-03-24T17:17:17","slug":"nmap","status":"publish","type":"post","link":"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/","title":{"rendered":"NMAP, whatweb y otras herramientas de reconocimiento"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">NMAP<\/h3>\n\n\n\n<p><strong>Nmap<\/strong> (Network Mapper) es una herramienta de c\u00f3digo abierto utilizada para explorar redes y realizar auditor\u00edas de seguridad. Es com\u00fanmente empleada por administradores de sistemas y profesionales de la seguridad para identificar dispositivos, servicios y posibles vulnerabilidades en una red.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfPara qu\u00e9 se utiliza?<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Escaneo de redes:<\/strong> Detecta dispositivos conectados y sus direcciones IP.<\/li>\n\n\n\n<li><strong>Identificaci\u00f3n de puertos abiertos:<\/strong> Revela qu\u00e9 puertos est\u00e1n en uso.<\/li>\n\n\n\n<li><strong>Detecci\u00f3n de servicios y versiones:<\/strong> Permite saber qu\u00e9 servicios corren en los puertos abiertos y sus versiones.<\/li>\n\n\n\n<li><strong>Auditor\u00eda de vulnerabilidades:<\/strong> Identifica configuraciones inseguras o puntos d\u00e9biles en la red.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Comandos y par\u00e1metros m\u00e1s habituales:<\/h3>\n\n\n\n<p>Aqu\u00ed tienes algunos de los m\u00e1s comunes, con ejemplos pr\u00e1cticos:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Escaneo b\u00e1sico:<\/strong>bash<code>nmap &lt;direcci\u00f3n_IP> <\/code>Esto realiza un escaneo b\u00e1sico de los puertos predeterminados en la IP especificada.<\/li>\n\n\n\n<li><strong>Escaneo de todos los puertos:<\/strong>bash<code>nmap -p 1-65535 &lt;direcci\u00f3n_IP> <\/code>Escanea todos los puertos disponibles (1-65535).<\/li>\n\n\n\n<li><strong>Detecci\u00f3n de versiones de servicios:<\/strong>bash<code>nmap -sV &lt;direcci\u00f3n_IP> <\/code>Proporciona detalles sobre las versiones de los servicios activos.<\/li>\n\n\n\n<li><strong>Escaneo r\u00e1pido:<\/strong>bash<code>nmap -T4 &lt;direcci\u00f3n_IP> <\/code>Aumenta la velocidad del escaneo (\u00fatil para redes grandes).<\/li>\n\n\n\n<li><strong>Escaneo de sistema operativo:<\/strong>bash<code>nmap -O &lt;direcci\u00f3n_IP> <\/code>Identifica el sistema operativo del dispositivo remoto.<\/li>\n\n\n\n<li><strong>Escaneo de red completa:<\/strong>bash<code>nmap &lt;rango_IP> <\/code>Por ejemplo:bash<code>nmap 192.168.1.0\/24 <\/code>Escanea todos los dispositivos en una subred.<\/li>\n\n\n\n<li><strong>Escaneo sigiloso (para evitar detecci\u00f3n):<\/strong>bash<code>nmap -sS &lt;direcci\u00f3n_IP> <\/code>Realiza un escaneo de puertos usando SYN para ser menos detectable.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Opciones adicionales \u00fatiles:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Guardar resultados:<\/strong>bash<code>nmap -oN resultados.txt &lt;direcci\u00f3n_IP> <\/code>Almacena los resultados del escaneo en un archivo de texto.<\/li>\n\n\n\n<li><strong>Escaneo con scripts de Nmap:<\/strong>bash<code>nmap --script=&lt;nombre_script> &lt;direcci\u00f3n_IP> <\/code>Nmap incluye una biblioteca de scripts para realizar tareas espec\u00edficas, como pruebas de vulnerabilidades.<\/li>\n<\/ul>\n\n\n\n<p>Nmap ofrece varias opciones para exportar los resultados de un escaneo, cada una adecuada para diferentes necesidades. Aqu\u00ed te explico las m\u00e1s comunes y su utilidad:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Exportar a un archivo de texto normal (<\/strong><code>-oN<\/code><strong>):<\/strong><\/h3>\n\n\n\n<p>bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -oN archivo.txt &lt;direcci\u00f3n_IP&gt;\n<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Significado:<\/strong> Guarda los resultados en un archivo legible para los humanos.<\/li>\n\n\n\n<li><strong>Usos:<\/strong> Ideal para revisar los resultados directamente o compartirlos con otras personas sin herramientas adicionales.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Exportar a un archivo grepeable (<\/strong><code>-oG<\/code><strong>):<\/strong><\/h3>\n\n\n\n<p>bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -oG archivo_grepeable.txt &lt;direcci\u00f3n_IP&gt;\n<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Significado:<\/strong> Guarda los resultados en un formato que facilita la b\u00fasqueda con comandos como <code>grep<\/code>.<\/li>\n\n\n\n<li><strong>Estructura del archivo:<\/strong> Cada l\u00ednea contiene informaci\u00f3n organizada de forma que es f\u00e1cil de filtrar y procesar.<\/li>\n\n\n\n<li><strong>Ejemplo pr\u00e1ctico:<\/strong> Si quieres filtrar puertos abiertos con el comando <code>grep<\/code>, puedes usar:bash<code>grep \"Ports: .*open\" archivo_grepeable.txt <\/code>Esto extraer\u00e1 solo las l\u00edneas relevantes a puertos abiertos.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Exportar a un archivo XML (<\/strong><code>-oX<\/code><strong>):<\/strong><\/h3>\n\n\n\n<p>bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -oX archivo.xml &lt;direcci\u00f3n_IP&gt;\n<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Significado:<\/strong> Guarda los resultados en formato XML (legible por m\u00e1quinas).<\/li>\n\n\n\n<li><strong>Usos:<\/strong> Ideal para integraciones con otras herramientas o scripts, ya que XML es un formato estructurado est\u00e1ndar.<\/li>\n\n\n\n<li><strong>Ejemplo:<\/strong> Puedes usarlo con herramientas como <code>xsltproc<\/code> para transformar los resultados en un archivo HTML:bash<code>xsltproc archivo.xml -o archivo.html<\/code><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. Exportar simult\u00e1neamente en todos los formatos (<\/strong><code>-oA<\/code><strong>):<\/strong><\/h3>\n\n\n\n<p>bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -oA archivo_base &lt;direcci\u00f3n_IP&gt;\n<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Significado:<\/strong> Genera archivos con el mismo nombre base en tres formatos: texto (<code>.nmap<\/code>), grepeable (<code>.gnmap<\/code>) y XML (<code>.xml<\/code>).<\/li>\n\n\n\n<li><strong>Usos:<\/strong> Muy \u00fatil para proyectos donde puedes necesitar analizar los datos de diferentes formas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Comparativa r\u00e1pida de opciones de exportaci\u00f3n:<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Opci\u00f3n<\/strong><\/th><th><strong>Formato<\/strong><\/th><th><strong>Legible para humanos<\/strong><\/th><th><strong>Procesable por scripts<\/strong><\/th><\/tr><\/thead><tbody><tr><td><code>-oN<\/code><\/td><td>Texto normal<\/td><td>S\u00ed<\/td><td>No<\/td><\/tr><tr><td><code>-oG<\/code><\/td><td>Grepeable<\/td><td>Parcialmente<\/td><td>S\u00ed<\/td><\/tr><tr><td><code>-oX<\/code><\/td><td>XML<\/td><td>No<\/td><td>S\u00ed<\/td><\/tr><tr><td><code>-oA<\/code><\/td><td>Todos (N, G, X)<\/td><td>Ambos<\/td><td>Ambos<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Estas opciones son muy \u00fatiles dependiendo del escenario. Si trabajas con herramientas autom\u00e1ticas o procesas resultados a gran escala, los formatos grepeable o XML son m\u00e1s pr\u00e1cticos. En cambio, para un an\u00e1lisis r\u00e1pido, el texto es m\u00e1s c\u00f3modo.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>bloquean los pings ICMP o cuando no se recibe respuesta de ping por otras razones.<\/li>\n\n\n\n<li><strong>Ejemplo:<\/strong>bash<code>nmap -Pn &lt;direcci\u00f3n_IP><\/code><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Resumen r\u00e1pido:<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Par\u00e1metro<\/strong><\/th><th><strong>Funci\u00f3n<\/strong><\/th><\/tr><\/thead><tbody><tr><td><code>-sV<\/code><\/td><td>Detecta versiones de servicios.<\/td><\/tr><tr><td><code>-p-<\/code><\/td><td>Escanea todos los puertos (1-65535).<\/td><\/tr><tr><td><code>-v<\/code>, <code>-vv<\/code>, <code>-vvv<\/code><\/td><td>Controlan el nivel de detalle (verborosidad).<\/td><\/tr><tr><td><code>-n<\/code><\/td><td>Evita resoluci\u00f3n DNS para agilizar el escaneo.<\/td><\/tr><tr><td><code>--min-rate<\/code><\/td><td>Especifica una tasa m\u00ednima de env\u00edo de paquetes.<\/td><\/tr><tr><td><code>-Pn<\/code><\/td><td>Omite el ping y asume que el host est\u00e1 activo.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Estos par\u00e1metros combinados pueden personalizar mucho un escaneo seg\u00fan tus necesidades.<\/p>\n\n\n\n<p>El par\u00e1metro -sCV combina dos funcionalidades muy \u00fatiles en Nmap:-sC (Script Scan):Activa los scripts predeterminados de Nmap para realizar tareas espec\u00edficas, como pruebas de seguridad, detecci\u00f3n de vulnerabilidades y obtenci\u00f3n de informaci\u00f3n adicional. Los scripts predeterminados est\u00e1n dentro de la biblioteca NSE (Nmap Scripting Engine).-sV (Version Detection):Detecta las versiones de los servicios ejecut\u00e1ndose en los puertos abiertos, proporcionando informaci\u00f3n detallada de los servicios activos.Juntos: -sCVCuando usas -sCV, est\u00e1s diciendo a Nmap que combine las capacidades de detecci\u00f3n de versiones (-sV) y la ejecuci\u00f3n de scripts predeterminados (-sC) en un \u00fanico escaneo. Este comando es especialmente \u00fatil para auditor\u00edas b\u00e1sicas de seguridad y detecci\u00f3n de vulnerabilidades.Ejemplo pr\u00e1ctico:bashnmap -sCV &lt;direcci\u00f3n_IP>\u00bfQu\u00e9 obtendr\u00e1s?Informaci\u00f3n sobre los puertos abiertos y los servicios que se ejecutan.Detalles de las versiones de esos servicios.Resultados de los scripts predeterminados (como informaci\u00f3n sobre SSL, configuraci\u00f3n del sistema, etc.).Es una opci\u00f3n muy com\u00fan para un an\u00e1lisis exhaustivo pero no demasiado intrusivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">whatweb<\/h3>\n\n\n\n<p><strong>WhatWeb<\/strong> es una herramienta de an\u00e1lisis de sitios web dise\u00f1ada para identificar tecnolog\u00edas y caracter\u00edsticas en uso en un sitio. Es particularmente \u00fatil para profesionales de la seguridad, administradores de sistemas y desarrolladores que necesitan obtener informaci\u00f3n sobre la infraestructura de un sitio web de manera r\u00e1pida.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfPara qu\u00e9 sirve?<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Identificaci\u00f3n de tecnolog\u00edas:<\/strong> Detecta frameworks, sistemas de gesti\u00f3n de contenido (CMS), servidores web, bibliotecas JavaScript, lenguajes de programaci\u00f3n y m\u00e1s.<\/li>\n\n\n\n<li><strong>Recolecci\u00f3n de informaci\u00f3n de seguridad:<\/strong> Busca versiones de software, posibles vulnerabilidades y configuraciones inseguras.<\/li>\n\n\n\n<li><strong>Auditor\u00edas de sitios web:<\/strong> \u00datil para an\u00e1lisis forense, pruebas de penetraci\u00f3n o evaluaciones de seguridad.<\/li>\n\n\n\n<li><strong>Automatizaci\u00f3n:<\/strong> Puede analizar m\u00faltiples sitios simult\u00e1neamente.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ejemplo b\u00e1sico de uso:<\/strong><\/h3>\n\n\n\n<p>bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>whatweb &lt;URL&gt;\n<\/code><\/pre>\n\n\n\n<p>Esto escanear\u00e1 la URL proporcionada y te devolver\u00e1 un resumen de las tecnolog\u00edas detectadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Par\u00e1metros m\u00e1s \u00fatiles:<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Par\u00e1metro<\/strong><\/th><th><strong>Funci\u00f3n<\/strong><\/th><\/tr><\/thead><tbody><tr><td><code>--color<\/code><\/td><td>Activa el uso de colores en la salida para facilitar la lectura.<\/td><\/tr><tr><td><code>--quiet<\/code><\/td><td>Reduce la cantidad de informaci\u00f3n mostrada, dejando solo lo esencial.<\/td><\/tr><tr><td><code>--aggression<\/code><\/td><td>Cambia el nivel de agresividad (ejemplo: <code>--aggression=3<\/code> para m\u00e1s detalles).<\/td><\/tr><tr><td><code>--log<\/code><\/td><td>Guarda los resultados en un archivo.<\/td><\/tr><tr><td><code>--proxy<\/code><\/td><td>Usa un proxy para el an\u00e1lisis.<\/td><\/tr><tr><td><code>--help<\/code><\/td><td>Muestra la ayuda completa de comandos.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ejemplo avanzado:<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Escaneo agresivo de un sitio web:bash<code>whatweb --aggression 3 &lt;URL><\/code><\/li>\n\n\n\n<li>Guardar resultados en un archivo:bash<code>whatweb --log resultados.txt &lt;URL><\/code><\/li>\n<\/ol>\n\n\n\n<p><strong>WhatWeb<\/strong> es muy vers\u00e1til, y su nivel de agresividad ajustable permite realizar tanto an\u00e1lisis r\u00e1pidos como auditor\u00edas m\u00e1s profundas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Otras herramientas <\/h3>\n\n\n\n<p>Hay varias herramientas, adem\u00e1s de <strong>WhatWeb<\/strong>, que sirven para identificar tecnolog\u00edas y caracter\u00edsticas de sitios web. <strong>Wappalyzer<\/strong> es una de las m\u00e1s populares, y aqu\u00ed te explico todo sobre ella:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es Wappalyzer?<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tipo de herramienta:<\/strong> Es una extensi\u00f3n para navegadores (Chrome, Firefox, Edge, etc.) y tambi\u00e9n una herramienta de l\u00ednea de comandos.<\/li>\n\n\n\n<li><strong>Funci\u00f3n principal:<\/strong> Detecta autom\u00e1ticamente las tecnolog\u00edas que utiliza un sitio web mientras lo est\u00e1s navegando.<\/li>\n\n\n\n<li><strong>\u00bfQu\u00e9 detecta?:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Frameworks web (como Angular, React, Vue.js).<\/li>\n\n\n\n<li>CMS (sistemas de gesti\u00f3n de contenido) como WordPress, Joomla o Drupal.<\/li>\n\n\n\n<li>Librer\u00edas JavaScript.<\/li>\n\n\n\n<li>Lenguajes de programaci\u00f3n.<\/li>\n\n\n\n<li>Servidores web (como Apache o Nginx).<\/li>\n\n\n\n<li>Bases de datos.<\/li>\n\n\n\n<li>Herramientas de an\u00e1lisis y seguimiento (como Google Analytics).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo funciona?<\/strong><\/h3>\n\n\n\n<p>Si instalas la extensi\u00f3n en tu navegador, basta con visitar un sitio web y hacer clic en el \u00edcono de Wappalyzer. Te mostrar\u00e1 una lista con las tecnolog\u00edas utilizadas, junto con detalles como versiones o caracter\u00edsticas relevantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfPor qu\u00e9 usar Wappalyzer?<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>R\u00e1pido:<\/strong> No necesitas ejecutar comandos; basta con visitar el sitio.<\/li>\n\n\n\n<li><strong>Sencillo:<\/strong> Es muy intuitivo para quienes no tienen experiencia t\u00e9cnica.<\/li>\n\n\n\n<li><strong>Pr\u00e1ctico:<\/strong> Ideal para un an\u00e1lisis preliminar cuando no requieres escaneos m\u00e1s complejos como los de Nmap o WhatWeb.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Alternativas a WhatWeb y Wappalyzer:<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>BuiltWith:<\/strong> Similar a Wappalyzer, pero enfocado en an\u00e1lisis m\u00e1s detallados de tecnolog\u00edas y tendencias del sitio.<\/li>\n\n\n\n<li><strong>Netcraft:<\/strong> Proporciona informaci\u00f3n sobre servidores web y certificaciones de seguridad.<\/li>\n\n\n\n<li><strong>CMS Detector:<\/strong> Espec\u00edfico para detectar sistemas de gesti\u00f3n de contenido como WordPress.<\/li>\n\n\n\n<li><strong>WebSpot:<\/strong> Escanea tecnolog\u00edas en uso y da detalles adicionales sobre la estructura del sitio.<\/li>\n<\/ol>\n\n\n\n<p>Cada herramienta tiene su fuerte dependiendo del nivel de an\u00e1lisis que necesites. Por ejemplo, <strong>Wappalyzer<\/strong> es excelente para un an\u00e1lisis r\u00e1pido y visual, mientras que <strong>WhatWeb<\/strong> o <strong>Nmap<\/strong> son m\u00e1s potentes para auditor\u00edas de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>NMAP Nmap (Network Mapper) es una herramienta de c\u00f3digo abierto utilizada para explorar redes y realizar auditor\u00edas de seguridad. Es com\u00fanmente empleada por administradores de sistemas y profesionales de la seguridad para identificar dispositivos, servicios y posibles vulnerabilidades en una red. \u00bfPara qu\u00e9 se utiliza? Comandos y par\u00e1metros m\u00e1s habituales: Aqu\u00ed tienes algunos de los&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[63,61],"tags":[171],"class_list":["post-420","post","type-post","status-publish","format-standard","hentry","category-https-cienciaytecnology-com-wordpress-categoria-hacking","category-https-cienciaytecnology-com-wordpress-categoria-linux","tag-bash"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>NMAP, whatweb y otras herramientas de reconocimiento - Ciencia y Tecnologia<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NMAP, whatweb y otras herramientas de reconocimiento - Ciencia y Tecnologia\" \/>\n<meta property=\"og:description\" content=\"NMAP Nmap (Network Mapper) es una herramienta de c\u00f3digo abierto utilizada para explorar redes y realizar auditor\u00edas de seguridad. Es com\u00fanmente empleada por administradores de sistemas y profesionales de la seguridad para identificar dispositivos, servicios y posibles vulnerabilidades en una red. \u00bfPara qu\u00e9 se utiliza? Comandos y par\u00e1metros m\u00e1s habituales: Aqu\u00ed tienes algunos de los...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/\" \/>\n<meta property=\"og:site_name\" content=\"Ciencia y Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-24T10:20:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-24T17:17:17+00:00\" \/>\n<meta name=\"author\" content=\"david\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"david\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/nmap\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/nmap\\\/\"},\"author\":{\"name\":\"david\",\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/#\\\/schema\\\/person\\\/b76777e3c0d2d08ea263068461c90d4b\"},\"headline\":\"NMAP, whatweb y otras herramientas de reconocimiento\",\"datePublished\":\"2025-03-24T10:20:05+00:00\",\"dateModified\":\"2025-03-24T17:17:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/nmap\\\/\"},\"wordCount\":1382,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/#\\\/schema\\\/person\\\/b76777e3c0d2d08ea263068461c90d4b\"},\"keywords\":[\"bash\"],\"articleSection\":[\"Hacking\",\"Linux\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/nmap\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/nmap\\\/\",\"url\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/nmap\\\/\",\"name\":\"NMAP, whatweb y otras herramientas de reconocimiento - Ciencia y Tecnologia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/#website\"},\"datePublished\":\"2025-03-24T10:20:05+00:00\",\"dateModified\":\"2025-03-24T17:17:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/nmap\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/nmap\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/nmap\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NMAP, whatweb y otras herramientas de reconocimiento\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/#website\",\"url\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/\",\"name\":\"Ciencia y Tecnologia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/#\\\/schema\\\/person\\\/b76777e3c0d2d08ea263068461c90d4b\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/#\\\/schema\\\/person\\\/b76777e3c0d2d08ea263068461c90d4b\",\"name\":\"david\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/a-person-programming-with-a-computer-screen-and-code-visible.jpg\",\"url\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/a-person-programming-with-a-computer-screen-and-code-visible.jpg\",\"contentUrl\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/a-person-programming-with-a-computer-screen-and-code-visible.jpg\",\"width\":1024,\"height\":1024,\"caption\":\"david\"},\"logo\":{\"@id\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/a-person-programming-with-a-computer-screen-and-code-visible.jpg\"},\"sameAs\":[\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\"],\"url\":\"https:\\\/\\\/cienciaytecnology.com\\\/wordpress\\\/author\\\/david\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NMAP, whatweb y otras herramientas de reconocimiento - Ciencia y Tecnologia","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"NMAP, whatweb y otras herramientas de reconocimiento - Ciencia y Tecnologia","og_description":"NMAP Nmap (Network Mapper) es una herramienta de c\u00f3digo abierto utilizada para explorar redes y realizar auditor\u00edas de seguridad. Es com\u00fanmente empleada por administradores de sistemas y profesionales de la seguridad para identificar dispositivos, servicios y posibles vulnerabilidades en una red. \u00bfPara qu\u00e9 se utiliza? Comandos y par\u00e1metros m\u00e1s habituales: Aqu\u00ed tienes algunos de los...","og_url":"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/","og_site_name":"Ciencia y Tecnologia","article_published_time":"2025-03-24T10:20:05+00:00","article_modified_time":"2025-03-24T17:17:17+00:00","author":"david","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"david","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/#article","isPartOf":{"@id":"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/"},"author":{"name":"david","@id":"https:\/\/cienciaytecnology.com\/wordpress\/#\/schema\/person\/b76777e3c0d2d08ea263068461c90d4b"},"headline":"NMAP, whatweb y otras herramientas de reconocimiento","datePublished":"2025-03-24T10:20:05+00:00","dateModified":"2025-03-24T17:17:17+00:00","mainEntityOfPage":{"@id":"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/"},"wordCount":1382,"commentCount":0,"publisher":{"@id":"https:\/\/cienciaytecnology.com\/wordpress\/#\/schema\/person\/b76777e3c0d2d08ea263068461c90d4b"},"keywords":["bash"],"articleSection":["Hacking","Linux"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cienciaytecnology.com\/wordpress\/nmap\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/","url":"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/","name":"NMAP, whatweb y otras herramientas de reconocimiento - Ciencia y Tecnologia","isPartOf":{"@id":"https:\/\/cienciaytecnology.com\/wordpress\/#website"},"datePublished":"2025-03-24T10:20:05+00:00","dateModified":"2025-03-24T17:17:17+00:00","breadcrumb":{"@id":"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cienciaytecnology.com\/wordpress\/nmap\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/cienciaytecnology.com\/wordpress\/nmap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/cienciaytecnology.com\/wordpress\/"},{"@type":"ListItem","position":2,"name":"NMAP, whatweb y otras herramientas de reconocimiento"}]},{"@type":"WebSite","@id":"https:\/\/cienciaytecnology.com\/wordpress\/#website","url":"https:\/\/cienciaytecnology.com\/wordpress\/","name":"Ciencia y Tecnologia","description":"","publisher":{"@id":"https:\/\/cienciaytecnology.com\/wordpress\/#\/schema\/person\/b76777e3c0d2d08ea263068461c90d4b"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cienciaytecnology.com\/wordpress\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":["Person","Organization"],"@id":"https:\/\/cienciaytecnology.com\/wordpress\/#\/schema\/person\/b76777e3c0d2d08ea263068461c90d4b","name":"david","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cienciaytecnology.com\/wordpress\/wp-content\/uploads\/2024\/10\/a-person-programming-with-a-computer-screen-and-code-visible.jpg","url":"https:\/\/cienciaytecnology.com\/wordpress\/wp-content\/uploads\/2024\/10\/a-person-programming-with-a-computer-screen-and-code-visible.jpg","contentUrl":"https:\/\/cienciaytecnology.com\/wordpress\/wp-content\/uploads\/2024\/10\/a-person-programming-with-a-computer-screen-and-code-visible.jpg","width":1024,"height":1024,"caption":"david"},"logo":{"@id":"https:\/\/cienciaytecnology.com\/wordpress\/wp-content\/uploads\/2024\/10\/a-person-programming-with-a-computer-screen-and-code-visible.jpg"},"sameAs":["https:\/\/cienciaytecnology.com\/wordpress"],"url":"https:\/\/cienciaytecnology.com\/wordpress\/author\/david\/"}]}},"_links":{"self":[{"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/posts\/420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/comments?post=420"}],"version-history":[{"count":3,"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/posts\/420\/revisions"}],"predecessor-version":[{"id":425,"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/posts\/420\/revisions\/425"}],"wp:attachment":[{"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/media?parent=420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/categories?post=420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cienciaytecnology.com\/wordpress\/wp-json\/wp\/v2\/tags?post=420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}