<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>- Linuxbasico</title>
	<atom:link href="https://linuxbasico.com/tag/firewall/feed" rel="self" type="application/rss+xml" />
	<link>https://linuxbasico.com/tag/firewall</link>
	<description>Linux básico, tutoriales Linux, informática, aprende Linux básico</description>
	<lastBuildDate>Wed, 21 Apr 2021 21:41:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://linuxbasico.com/wp-content/uploads/2020/04/cropped-icon-32x32.png</url>
	<title>- Linuxbasico</title>
	<link>https://linuxbasico.com/tag/firewall</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cómo instalar un Firewall en Windows</title>
		<link>https://linuxbasico.com/instalar-un-firewall-en-windows</link>
					<comments>https://linuxbasico.com/instalar-un-firewall-en-windows#respond</comments>
		
		<dc:creator><![CDATA[Aitzol Tola]]></dc:creator>
		<pubDate>Mon, 26 Oct 2020 16:20:07 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[defender]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sploit]]></category>
		<category><![CDATA[windows server]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1570</guid>

					<description><![CDATA[<p>Enfocándonos en las redes, tanto domesticas como empresariales, el Firewall de Windows es una herramienta imprescindible para poder defendernos de ataques externos o internos. Este sistema hardware o software, examina, deja pasar o bloquea los paquetes de red, tanto externa...</p>
<p>La entrada <a href="https://linuxbasico.com/instalar-un-firewall-en-windows">Cómo instalar un Firewall en Windows</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<p>Enfocándonos en las redes, tanto domesticas como empresariales, el Firewall de Windows es una herramienta imprescindible para poder defendernos de ataques externos o internos.</p>



<p>Este sistema hardware o software, examina, deja pasar o bloquea los paquetes de red, tanto externa como internamente.</p>



<p>Esto dependerá de las políticas usadas para la configuración de ésta.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/6VmMXW2atPEsLbbyGvhYRzaJU9TDuzIcrajMhb8_eQOiZQQVDfmeAEvWegLM-Khl-PZMl5060e1JM8v1vjKI54ae9wxAy8td3VLg_zm3xdXoy3fmYQwIoS-DsjnH38gzmyCOnJeM" alt="firewall"/></figure>



<h3 class="wp-block-heading">¿Qué es una DMZ?</h3>



<p>Un DMZ (<em>demilitarized zone</em>), una <strong>zona desmilitarizada</strong> o red perimetral es simplemente una red local que esta ubicada entre la red interna de una organización o empresa y una red externa, generalmente a <a href="https://linuxbasico.com/diferencias-entre-los-protocolos-udp-y-tcp/">Internet</a>.</p>



<p>Su objetivo es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, pero a la vez que las conexiones desde la DMZ solo se permita la conexión a la red externa esto significa que, los equipos de la DMZ no puedan conectarse ni comunicarse con la red interna.</p>



<p>Esto permite que los equipos que están localizados en la DMZ puedan dar el servicio a la red externa al mismo tiempo que protegen a la red interna en el caso de que unos intrusos comprometan la seguridad de los equipos que están situados dentro de la zona desmilitarizada</p>



<p>Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.</p>



<h3 class="wp-block-heading">Modos de configuración</h3>



<p>Si en el caso de tener un servidor de paginas web o cualquier servicio que queramos que sea accesible de ambas partes de la red, tanto interno como externo, sería una buena opción empezar a pensar en realizar una <strong>DMZ </strong>en nuestra configuración de la red.</p>



<h4 class="wp-block-heading">Firewall de Windows con DMZ</h4>



<p>En la mayoría de los casos se usa un firewall para mayor simplicidad de la red. La función de ésta es dividir la red en tres zonas, la externa (internet), la zona DMZ y la red interna, delimitando a la DMZ a la comunicación únicamente de la red externa, sin tener posibilidad a que este se comunique con la interna.</p>



<p>Normalmente, estas conexiones externas estarán controladas con PAT (<em>port address translation</em>).</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="669" height="415" src="https://linuxbasico.com/wp-content/uploads/2020/10/Demilitarized_Zone_Diagram.png" alt="" class="wp-image-1578" srcset="https://linuxbasico.com/wp-content/uploads/2020/10/Demilitarized_Zone_Diagram.png 669w, https://linuxbasico.com/wp-content/uploads/2020/10/Demilitarized_Zone_Diagram-300x186.png 300w" sizes="(max-width: 669px) 100vw, 669px" /></figure>



<h4 class="wp-block-heading">Dual Firewall</h4>



<p>Otro método empleado para la creación de las DMZ, son los <em>DUAL FIREWALL. </em>Este método es empleado en las grandes empresas, para poder delimitar los ataques externos con el firewall situado entre la <em>DMZ</em> y el <em>router </em>y los ataques internos con la configuración del firewall situado entre la <em>DMZ </em>y <em>LAN</em> (<em>local area network</em>).</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/sGLm8NUFkpIJ3BDteylMSfOilmUx7sIJ7SNpFjVh6aiOsoDurqsO3O0VY7IzeSti0TXpC3jmn8UdIuv6FN-vTFx7nWq4tc4IF4-pdG4dEuA3_Kig33jxoYwAEjqf9XQc5qjIQRRl" alt="Resultado de imagen de DMZ"/></figure>



<h4 class="wp-block-heading">Configuración simple</h4>



<p>Este método, no tendría una configuración para una <em>DMZ</em>, solamente tendríamos la red local detrás del firewall, configurando en ella las políticas que necesitemos para la protección de ella, permitiendo o denegando los paquetes de la red, tanto interno como externo.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/AkN1SSF3EWGv7MA2ogQYM3MMqioftmxW4NxtRhFMUXoGGI3M1Odf_0_fUkBA1Vnkvg8p68x9buJJ6AriAIBFcBj1MYDLFu2fX78syxjRKl0pFwSlwyCyTKV1HlOxs08ISMCO8DJw" alt="Resultado de imagen de bastion firewall mode"/></figure>



<h4 class="wp-block-heading">Distintos niveles</h4>



<p>El Firewall se puede dividir en distintos niveles, por ejemplo, a nivel de red, en este nivel nuestros protocolos serían TCP/UDP.</p>



<p>En los demás niveles se usan, FTP,  DNS, HTTP, SMTP, POP3, IMAP, NTP, entre otros.</p>



<h3 class="wp-block-heading">Configuración</h3>



<p>Para poder usar el firewall de Windows, lo primero que debemos hacer es, ir a <em>Panel de control&gt;Sistemas y Seguridad&gt;Firewall de Windows Defender</em> </p>



<p>En el buscador escribimos <em>Firewall de Windows con Seguridad Avanzada</em> y desde aquí podremos cambiar tanto las reglas de entrada, como las de salida.</p>



<p>También podemos crear restricciones de la red de cualquiera de las dos direcciones, tanto en puertos, IPs o servicios por ejemplo.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/PK_u3z2PqfjsTh62hQi3tnkIoYOWXKW1m4UAsWZfPmwrsSpWpOZaKed3ngw5hlNNbzUTIM5DkD_kF3ZnXmqCh_LJwPOLN1azy0yJsLUGlBa2JcJRI1jgYA2IDeCTp434MLUYTiW7" alt="Resultado de imagen de firewall de windows con seguridad avanzada windows 10"/></figure>



<p>Para poder bloquear un paquete procedente del puerto 1234 por ejemplo, en la regla de entrada seleccionamos <em>Nueva regla </em>y en el seleccionamos puerto.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/KG8PBSQHFFm61q0b8p4Yn4n_F_2Y2zcVnS3cw_u2vcPbFLjXeAp_OK0VzR4urIoI0An2V8m-uCLX2WXObLrgxHq4bHOKICGS8LR0rUZl1XHkKg2h0BEQqvo6NKM8AwTBVgzHLS8_" alt=""/></figure>



<p>Introduciremos el puerto deseado para ejecutar una acción después. En este caso es inventado pero podríamos usar un <a href="https://es.wikipedia.org/wiki/Anexo:Puertos_de_red">puerto</a> real para la configuración. </p>



<figure class="wp-block-image is-resized"><img decoding="async" src="https://lh6.googleusercontent.com/xmqnAJn6l4xsnFh4xEx2l5qtrqYTG4KtgBvtjnGnUsgjO94K6IoZAU6YxmxPCa_x3tdlM5q44IaRNN9c_FWrjkzrrSs-0BOEJwnYjcK3gqKKe0QmnTPNQ_quQk5MrJg8J_cyRhl-" alt="" width="581" height="492"/></figure>



<p>En este paso, seleccionaremos bloquear su conexión.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/M1ArSx9kRuE6t3TMIjLg0emXNSyKWmmOkDH2BwOLzlGAeEO3MhIQ_yLgoNBoSAGpDugdQ65v_KU0M7Xi7mitntEw4o7Rz8sVkCJY-ZC9bxbPG_iTBwhSV1okxzD0xbl4Dj7wXmif" alt=""/></figure>



<p>Para definir cuando aplicar este bloqueo, podremos seleccionar, en cual de los tres ámbitos será bloqueado. En este caso, como es solo una prueba. seleccionaremos los tres.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh6.googleusercontent.com/DZEWY49ll6_EbHjSJPjPWHHmUwujlvfSQb75UihGvrapBLMRivpj-hZHkGOdT5fJQ7r6IkrZZK3Wbp-ElhM-5-U9f1tMa4OjMugn6WAh1AiCCrX94S6HOfS-HkNw-nsDKdpUEErD" alt=""/></figure>



<p>Aquí es donde escogeremos un nombre para la regla que acabamos de crear.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh3.googleusercontent.com/hGmydeMenUdOwbJTz1H9TpwBEBLetQeFVcwQVYwLUz4lxtbY7iIKAeA8ax8asmJrKgLUvNv2vWDxIsjlcupEqGuFGG_VVOx7gJa7gDdr7843uR5gHuZtQR91BnPy0WA--CMxzN64" alt=""/></figure>



<h3 class="wp-block-heading">Fin del proceso</h3>



<p>Al terminar el proceso de creación de la regla, veremos la ventana que se muestra en la imagen. </p>



<p>Podemos apreciar que el puerto que hemos escogido se bloquea correctamente en las Reglas de entrada.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/_tGBHNhtI9n2VsD7nVqKKfZHYKC3-3hUrDs53J7RSSUvtHbfXXC6HplIf-20Tp5K6U3jdJx2KbZ3DhakunZfoBkZRpeH8O31EJZP6MXsyxcU3Oi28cDfoOgukRpN6dvkRIGKQYqY" alt=""/></figure>



<p>Si tienes alguna duda o problema, no dudes en contactar con nosotros o dejarnos tu opinión en los comentarios.</p>



<p>Para leer más tutoriales puedes visitar <a href="https://linuxbasico.com/tutoriales/">nuestra web</a>.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img alt='Aitzol Tola' src='https://secure.gravatar.com/avatar/b3edc2ff46161b84a215098becde31639b1f3c4c7da0116abb6145f5521b038f?s=100&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/b3edc2ff46161b84a215098becde31639b1f3c4c7da0116abb6145f5521b038f?s=200&#038;d=mm&#038;r=g 2x' class='avatar avatar-100 photo' height='100' width='100' itemprop="image"/></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/aitzoltola" class="vcard author" rel="author"><span class="fn">Aitzol Tola</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Soy un Técnico Informático con una gran pasión hacia las nuevas tecnologías.</p>
</div></div><div class="saboxplugin-web "><a href="https://aitzoltola.com" target="_blank" >aitzoltola.com</a></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Facebook" target="_blank" href="https://www.facebook.com/profile.php?id=100009838596480&#038;ref=bookmarks" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-facebook" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 9.9-0.6 19.7-1.7 29.2-0.1 0.6-0.1 1.1-0.2 1.7-0.8 6.3-1.8 12.4-3 18.5-0.2 1.1-0.5 2.2-0.7 3.3-1.2 5.6-2.6 11-4.2 16.5-23.4 81.3-87.1 145.6-168.2 169.8-4.5 1.3-9.1 2.6-13.7 3.7-7.6 1.8-15.4 3.3-23.3 4.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.8 0-249.4-111.6-249.4-249.3s111.6-249.4 249.4-249.4 249.3 111.7 249.3 249.4z" fill="#3b5998" /><path class="st1" d="m493.8 303.6c-1.2 5.6-2.6 11-4.2 16.5-23.4 81.3-87.1 145.6-168.2 169.8-4.5 1.3-9.1 2.6-13.7 3.7l-100.9-101 1.8-3.5 2.1-76.7-45.3-43.7 41.3-31 30-95.3 71.4-24.7 185.7 185.9z" /><path class="st2" d="M206.8,392.6V268.8h-41.5v-49.2h41.5v-38.8c0-42.1,25.7-65,63.3-65c18,0,33.5,1.4,38,1.9v44H282  c-20.4,0-24.4,9.7-24.4,24v33.9h46.1l-6.3,49.2h-39.8v123.8" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/aitzoltola/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Instagram" target="_blank" href="https://www.instagram.com/aitzoltola/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Html5" target="_blank" href="https://aitzoltola.com/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-html5" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7-0.2 1.3-0.5 2.5-0.7 3.8-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-1.2 0.2-2.5 0.5-3.7 0.7-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#e34f26" /><path class="st1" d="m498.8 273.3c-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7-0.2 1.3-0.5 2.5-0.7 3.8-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-1.2 0.2-2.5 0.5-3.7 0.7l-134.8-135v-197.4l201-30.4 139.1 139.7z" /><path class="st2" d="m138.6 133.6l20.1 227.9 90.2 30.1 90.7-30.1 20.1-227.9h-221.1zm177.4 73.6h-105.8l2.4 28.4h101.1l-7.8 85.4-56.4 15.5v0.2h-0.6l-56.9-15.6-3.5-43.6h27.5l2 21.9 30.8 8.3 30.9-8.3 3.5-35.8h-96.1l-7.4-83.8h138.8l-2.5 27.4z" /></svg></span></a><a title="User email" target="_self" href="mailto:ait&#122;&#111;lt&#111;la&#049;6&#064;&#103;&#109;a&#105;&#108;&#046;c&#111;&#109;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/instalar-un-firewall-en-windows">Cómo instalar un Firewall en Windows</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/instalar-un-firewall-en-windows/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Escanear puertos con Zenmap</title>
		<link>https://linuxbasico.com/que-es-zenmap-y-como-escanear-puertos</link>
					<comments>https://linuxbasico.com/que-es-zenmap-y-como-escanear-puertos#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Sun, 16 Aug 2020 11:23:42 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[escanear puertos]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[puertos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[zenmap]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1022</guid>

					<description><![CDATA[<p>Zenmap es la interfaz gráfica oficial de Nmap, el conocido programa de código abierto para escanear puertos a fondo de cualquier equipo conectado. Zenmap proporciona herramientas para escanear puertos con una interfaz gráfica para ejecutar los diferentes tipos de análisis...</p>
<p>La entrada <a href="https://linuxbasico.com/que-es-zenmap-y-como-escanear-puertos">Escanear puertos con Zenmap</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-zenmap-y-como-escanear-puertos&amp;linkname=Escanear%20puertos%20con%20Zenmap" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-zenmap-y-como-escanear-puertos&amp;linkname=Escanear%20puertos%20con%20Zenmap" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-zenmap-y-como-escanear-puertos&amp;linkname=Escanear%20puertos%20con%20Zenmap" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-zenmap-y-como-escanear-puertos&amp;linkname=Escanear%20puertos%20con%20Zenmap" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-zenmap-y-como-escanear-puertos&amp;linkname=Escanear%20puertos%20con%20Zenmap" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-zenmap-y-como-escanear-puertos&amp;linkname=Escanear%20puertos%20con%20Zenmap" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-zenmap-y-como-escanear-puertos&amp;linkname=Escanear%20puertos%20con%20Zenmap" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-zenmap-y-como-escanear-puertos&amp;linkname=Escanear%20puertos%20con%20Zenmap" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">Zenmap es la interfaz gráfica oficial de Nmap, el conocido programa de código abierto para escanear puertos a fondo de cualquier equipo conectado.</h5>



<p>Zenmap proporciona herramientas para escanear puertos con una <strong>interfaz gráfica</strong> para ejecutar los diferentes tipos de análisis que tiene Nmap y también para mostrarlos de forma intuitiva a los usuarios menos experimentados.</p>



<h2 class="wp-block-heading">Planteamiento</h2>



<p>Dando por hecho que tenemos instalado <a href="https://www.apachefriends.org/index.html" target="_blank" rel="noreferrer noopener">XAMPP</a> en Windows y Apache2 en Ubuntu Server, debemos <strong>habilitar las reglas de entrada </strong>para permitir el tráfico para el consumo de servicios Web.</p>



<p>Después debemos <strong>realizar un escaneo simple a Windows y a Ubuntu Server</strong>, el escaneo lo realizaremos <strong>con <a href="https://linuxbasico.com/como-instalar-linux-en-windows/" target="_blank" rel="noreferrer noopener">Ubuntu Desktop</a> </strong>y se mostrará la información obtenida de los puertos. Por último se explicará la diferencia de los diferentes estados de un puerto que hemos visto durante el escaneo.</p>



<h2 class="wp-block-heading">Configuración</h2>



<h3 class="wp-block-heading">Ubuntu Server</h3>



<p>Ponemos “ip a” en la terminal para comprobar que tenemos una IP estática y debemos poner en las demás máquinas una dirección IP en el mismo rango y con su máscara correspondiente.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="798" height="594" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-22.png" alt="" class="wp-image-1027" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-22.png 798w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-22-300x223.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-22-768x572.png 768w" sizes="auto, (max-width: 798px) 100vw, 798px" /></figure>



<h3 class="wp-block-heading">Ubuntu Desktop</h3>



<p>Instalamos el paquete escribiendo el siguiente comando:</p>



<pre class="wp-block-code"><code>apt-get install zenmap</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="732" height="491" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-24.png" alt="" class="wp-image-1029" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-24.png 732w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-24-300x201.png 300w" sizes="auto, (max-width: 732px) 100vw, 732px" /></figure>



<p>Configuraremos el adaptador de red añadiendo una dirección<strong> IP de forma estática</strong>.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="985" height="716" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-26.png" alt="" class="wp-image-1031" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-26.png 985w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-26-300x218.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-26-768x558.png 768w" sizes="auto, (max-width: 985px) 100vw, 985px" /></figure>



<p>Reiniciamos la red utilizando el siguiente comando y comprobamos que se ha añadido correctamente la dirección IP.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="736" height="388" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-27.png" alt="" class="wp-image-1032" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-27.png 736w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-27-300x158.png 300w" sizes="auto, (max-width: 736px) 100vw, 736px" /></figure>



<p>Comprobamos la conexión haciendo un ping hacia el servidor.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="733" height="195" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-28.png" alt="" class="wp-image-1033" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-28.png 733w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-28-300x80.png 300w" sizes="auto, (max-width: 733px) 100vw, 733px" /></figure>



<h3 class="wp-block-heading">Cliente Windows</h3>



<p>Le asignamos una dirección <strong>IP de forma estática</strong>.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="950" height="642" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-30.png" alt="" class="wp-image-1035" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-30.png 950w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-30-300x203.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-30-768x519.png 768w" sizes="auto, (max-width: 950px) 100vw, 950px" /></figure>



<p>Comprobamos la conexión haciendo un ping tanto al cliente como al servidor de Ubuntu.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="658" height="477" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-31.png" alt="" class="wp-image-1036" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-31.png 658w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-31-300x217.png 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /></figure>



<p>Después soltamos la dirección IP que teníamos anteriormente y le decimos que coja una IP nueva. </p>



<p>A continuación, comprobamos los parámetros del adaptador de red para comprobar que se ha aplicado correctamente.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="958" height="454" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-32.png" alt="" class="wp-image-1037" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-32.png 958w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-32-300x142.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-32-768x364.png 768w" sizes="auto, (max-width: 958px) 100vw, 958px" /></figure>



<p>Iniciaremos el XAMPP y activamos el servicio de Apache. El panel de control se encuentra en el directorio que crea Xampp cuando se instala.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1377" height="846" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-33.png" alt="" class="wp-image-1038" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-33.png 1377w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-33-300x184.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-33-1024x629.png 1024w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-33-768x472.png 768w" sizes="auto, (max-width: 1377px) 100vw, 1377px" /></figure>



<p>Escribimos la dirección IP del servidor en el navegador y comprobamos que tenemos acceso porque lo hemos habilitado en las reglas.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1545" height="563" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-34.png" alt="" class="wp-image-1039" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-34.png 1545w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-34-300x109.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-34-1024x373.png 1024w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-34-768x280.png 768w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-34-1536x560.png 1536w" sizes="auto, (max-width: 1545px) 100vw, 1545px" /></figure>



<h3 class="wp-block-heading">Iptables</h3>



<p>Tal y como he comentado antes, <strong>hemos habilitado el puerto 80</strong> para toda la red, de esa forma ambos clientes tendrán acceso a la web mediante apache.</p>



<p><img decoding="async" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-35.png"></p>



<p>Debemos guardar las reglas y hacerlas permanentes para que no se borren a la hora de reiniciar. Para ello redireccionamos las reglas del firewall que se encuentran el “iptables-save” al fichero “/etc/iptables/rules.v4” para que se mantengan de forma permanente.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="806" height="298" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-36.png" alt="" class="wp-image-1041" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-36.png 806w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-36-300x111.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-36-768x284.png 768w" sizes="auto, (max-width: 806px) 100vw, 806px" /></figure>



<h2 class="wp-block-heading">Resultados</h2>



<h3 class="wp-block-heading">Ubuntu Server</h3>



<p>Abrimos el “Zenmap” <strong>como administrador “root”</strong> para que nos permita realizar los escaneos. Escribimos la dirección IP del Ubuntu Server y <strong>elegimos la opción de “Quick Scan Plus” </strong>para escanear puertos. El resultado del escaneo nos muestra que hay 98 puertos cerrados y 2 abiertos que son el SSH /22) y el Apache (80).</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="794" height="691" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-37.png" alt="" class="wp-image-1042" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-37.png 794w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-37-300x261.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-37-768x668.png 768w" sizes="auto, (max-width: 794px) 100vw, 794px" /></figure>



<p>Si haces clic en “Detalles” nos <strong>muestra la información de los puertos de una forma resumida.</strong></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="304" height="328" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-38.png" alt="" class="wp-image-1043" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-38.png 304w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-38-278x300.png 278w" sizes="auto, (max-width: 304px) 100vw, 304px" /></figure>



<p>Nos muestra también la información del equipo donde está el servidor apache.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="781" height="669" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-39.png" alt="" class="wp-image-1044" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-39.png 781w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-39-300x257.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-39-768x658.png 768w" sizes="auto, (max-width: 781px) 100vw, 781px" /></figure>



<p>Ha escaneado los puertos, el protocolo que ha utilizado, el servicio y su versión.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="784" height="337" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-40.png" alt="" class="wp-image-1045" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-40.png 784w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-40-300x129.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-40-768x330.png 768w" sizes="auto, (max-width: 784px) 100vw, 784px" /></figure>



<h3 class="wp-block-heading">Cliente Windows</h3>



<p>Después le hemos añadido que el objetivo es la dirección IP de Windows y hemos seleccionado la misma opción “Quick Scan Plus”.</p>



<p>Windows tiene el firewall activado y además están creadas unas reglas sobre unos puertos específicos. Nos muestra que hay 100 puertos y que todos están filtrados.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="796" height="685" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-41.png" alt="" class="wp-image-1046" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-41.png 796w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-41-300x258.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-41-768x661.png 768w" sizes="auto, (max-width: 796px) 100vw, 796px" /></figure>



<p>Información general después de escanear los puertos.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="302" height="331" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-42.png" alt="" class="wp-image-1047" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-42.png 302w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-42-274x300.png 274w" sizes="auto, (max-width: 302px) 100vw, 302px" /></figure>



<h3 class="wp-block-heading">Eliminar reglas</h3>



<p>Eliminamos las reglas del servidor Ubuntu desde el fichero dónde hemos realizado la permanencia anteriormente y reiniciamos el equipo para confirmar que se han eliminado las reglas.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="359" height="127" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-43.png" alt="" class="wp-image-1048" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-43.png 359w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-43-300x106.png 300w" sizes="auto, (max-width: 359px) 100vw, 359px" /></figure>



<p>Utilizando el comando “sudo iptables -L -v” <strong>comprobamos las reglas que tenemos en funcionamiento</strong>, y vemos que no hay ninguna aplicada.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="742" height="194" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-44.png" alt="" class="wp-image-1049" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-44.png 742w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-44-300x78.png 300w" sizes="auto, (max-width: 742px) 100vw, 742px" /></figure>



<p>A continuación desactivamos el firewall de Windows, de este modo el sistema lo entenderá como si “no hubiera reglas”.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="909" height="482" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-45.png" alt="" class="wp-image-1050" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-45.png 909w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-45-300x159.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-45-768x407.png 768w" sizes="auto, (max-width: 909px) 100vw, 909px" /></figure>



<p>Volvemos a realizar el escaneo al Windows y nos muestra 95 puertos cerrados y 5 abiertos que son los que aparecen en pantalla.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1131" height="745" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-46.png" alt="" class="wp-image-1051" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-46.png 1131w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-46-300x198.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-46-1024x675.png 1024w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-46-768x506.png 768w" sizes="auto, (max-width: 1131px) 100vw, 1131px" /></figure>



<p>Información general sobre el escaneo.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="304" height="330" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-47.png" alt="" class="wp-image-1052" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-47.png 304w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-47-276x300.png 276w" sizes="auto, (max-width: 304px) 100vw, 304px" /></figure>



<p>Información sobre los puertos abiertos que nos muestra el protocolo que han utilizado y el servicio de cada uno.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1069" height="326" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-48.png" alt="" class="wp-image-1053" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-48.png 1069w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-48-300x91.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-48-1024x312.png 1024w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-48-768x234.png 768w" sizes="auto, (max-width: 1069px) 100vw, 1069px" /></figure>



<p>Después realizamos un escaneo al Ubuntu Server y comprobamos los resultados. Nos muestra lo mismo que antes, 98 puertos cerrados. Los que están abiertos son 2, el ssh (22) y el http (80).</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1186" height="329" src="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-49.png" alt="" class="wp-image-1054" srcset="https://linuxbasico.com/wp-content/uploads/2020/08/word-image-49.png 1186w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-49-300x83.png 300w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-49-1024x284.png 1024w, https://linuxbasico.com/wp-content/uploads/2020/08/word-image-49-768x213.png 768w" sizes="auto, (max-width: 1186px) 100vw, 1186px" /></figure>



<h2 class="wp-block-heading">Estados de un puerto</h2>



<p>Una vez finalizado el escaneo se puede apreciar que existen <strong>distintos estados</strong> en los puertos: Abierto (Open), Cerrado (Closed) o Filtrado (Filtered).</p>



<h3 class="wp-block-heading">Puerto Abierto</h3>



<p>Una aplicación <strong>acepta conexiones TCP o paquetes UDP</strong> en este puerto. Encontrar este tipo de puertos es el objetivo de realizar un escaneo. Los que tenemos conocimientos de seguridad sabemos que los puertos abiertos son un vector de ataque.</p>



<p>Los usuarios malintencionados intentan aprovechar los puertos abiertos, mientras que los administradores intentan cerrarlos, o protegerlos con un firewall, pero sin que los usuarios legítimos pierdan acceso al servicio.</p>



<h3 class="wp-block-heading">Puerto Cerrado</h3>



<p>Un puerto cerrado es accesible; <strong>recibe y responde a las llamadas de Nmap</strong>, pero no tiene una aplicación escuchando en él. Pueden ser útiles para determinar si un equipo está activo en cierta dirección IP como por ejemplo, realizando un ping.</p>



<p>Los Administradores <strong>deben considerar bloquear estos puertos</strong> con un firewall, una vez hecho esto, aparecerán con un estado filtrado.</p>



<h3 class="wp-block-heading">Puerto Filtrado</h3>



<p>Nmap <strong>no puede determinar si el puerto está abierto por un filtrado</strong> de paquetes que evita que los escaneos encuentren el puerto. El filtrado puede estar aplicado en un firewall dedicado y también se puede aplicar mediante las reglas de un router.</p>



<p><strong>A veces responden con mensajes de error ICMP</strong> como por ejemplo: “destino inalcanzable: comunicación prohibida por administradores”, pero son más comunes los filtros que descartan las pruebas sin respuesta.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:in&#097;&#107;&#105;&#064;i&#110;&#097;&#107;&#105;&#046;e&#117;s" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/que-es-zenmap-y-como-escanear-puertos">Escanear puertos con Zenmap</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/que-es-zenmap-y-como-escanear-puertos/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
