
🔼 Top 5 comandos de Nmap
Jun 24, 2025Hola Amigos
Si están empezando en el mundo del pentesting o buscan mejorar sus habilidades como hackers éticos, hay una herramienta que simplemente no pueden ignorar: Nmap.
No importa si van a realizar una auditoría de red, un CTF o simplemente están explorando un entorno de laboratorio. Dominar Nmap es clave para hacer escaneos eficaces, detectar vulnerabilidades y tomar decisiones rápidas durante un ataque ético.
En este artículo les presentamos los 5 comandos esenciales de Nmap que todo hacker ético debería conocer (y usar de memoria).
1. Escaneo rápido de puertos comunes
El parámetro -F
realiza un escaneo rápido de los 100 puertos más comunes, ideal cuando necesitas una vista rápida del objetivo sin perder tiempo.
🧠 Cuándo usarlo:
-
Para obtener una visión general rápida.
-
En pruebas preliminares.
-
Cuando tienes restricciones de tiempo o ruido.
2. Detección de sistema operativo y servicios
Con -A
, activas varias funciones avanzadas:
-
Detección de sistema operativo
-
Versión de servicios
-
Script scanning (NSE)
-
Traceroute
Es una de las opciones más completas de Nmap, aunque también una de las más ruidosas.
🧠 Cuándo usarlo:
-
En entornos de laboratorio.
-
Cuando necesitas una radiografía completa del host.
-
En fases exploratorias con menos restricciones.
3. Escaneo de puertos específicos
El parámetro -p
te permite definir qué puertos deseas escanear, esto es útil cuando quieres concentrarte en servicios conocidos o sospechosos.
🧠 Cuándo usarlo:
-
Para evitar escaneos innecesarios.
-
En entornos sensibles (menos ruido).
-
Para automatizar pruebas específicas.
4. Escaneo sigiloso (Stealth Scan)
El escaneo SYN (-sS
) es uno de los más utilizados en pentesting, envía paquetes SYN y analiza las respuestas sin completar el "three-way handshake", lo que lo hace más sigiloso y difícil de detectar por algunos firewalls o IDS.
🧠 Cuándo usarlo:
-
En pruebas reales o simuladas con medidas defensivas activas.
-
Cuando se necesita reducir la probabilidad de ser detectado.
5. Escaneo con scripts NSE
La opción --script
te permite ejecutar scripts del poderoso motor NSE (Nmap Scripting Engine), en este ejemplo usamos vuln
, que busca vulnerabilidades conocidas.
🧠 Cuándo usarlo:
-
Para automatizar la detección de fallos de seguridad.
-
Durante pruebas de caja gris o caja negra.
-
Como complemento antes del análisis manual.
Recuerden Nmap no es solo un escáner de puertos, es una navaja suiza para el hacker ético, pero como toda herramienta poderosa, su verdadero potencial está en cómo la usas.
Dominar estos 5 comandos es apenas el comienzo. La clave está en practicar, experimentar y entender el por qué detrás de cada escaneo.
🚀 ¿Quieres llevar tus escaneos al siguiente nivel?
Te invitamos a conocer nuestro entrenamiento NMAP MASTER: de Cero a Experto, donde aprenderás técnicas avanzadas para escanear como un verdadero profesional, solo haz CLIC en el siguiente botón y entérate de todos los detalles