{"id":2142,"date":"2025-07-09T23:19:12","date_gmt":"2025-07-09T23:19:12","guid":{"rendered":"https:\/\/dsantana.uas.edu.mx\/?p=2142"},"modified":"2025-07-24T02:56:14","modified_gmt":"2025-07-24T02:56:14","slug":"taller-mejorado-exploracion-de-redes-con-nmap-en-windows","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2025\/07\/09\/taller-mejorado-exploracion-de-redes-con-nmap-en-windows\/","title":{"rendered":"\ud83e\udded Exploraci\u00f3n de Redes con Nmap en Windows"},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"664\" height=\"373\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2025\/07\/Nmap-Commands.jpg\" alt=\"\" class=\"wp-image-2149\" srcset=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2025\/07\/Nmap-Commands.jpg 664w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2025\/07\/Nmap-Commands-300x169.jpg 300w\" sizes=\"(max-width: 664px) 100vw, 664px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83c\udfaf Objetivo General<\/h3>\n\n\n\n<p>Capacitar a los participantes en el uso de Nmap en entornos Windows para realizar an\u00e1lisis de red, detecci\u00f3n de servicios y evaluaci\u00f3n de seguridad, aplicando buenas pr\u00e1cticas \u00e9ticas y t\u00e9cnicas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83e\uddf1 Estructura del Taller<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>M\u00f3dulo<\/th><th>Tema<\/th><th>Duraci\u00f3n<\/th><th>Modalidad<\/th><\/tr><\/thead><tbody><tr><td>1<\/td><td>Introducci\u00f3n a Nmap<\/td><td>30 min<\/td><td>Te\u00f3rica<\/td><\/tr><tr><td>2<\/td><td>Instalaci\u00f3n y configuraci\u00f3n en Windows<\/td><td>20 min<\/td><td>Pr\u00e1ctica<\/td><\/tr><tr><td>3<\/td><td>Escaneos b\u00e1sicos y avanzados<\/td><td>60 min<\/td><td>Pr\u00e1ctica guiada<\/td><\/tr><tr><td>4<\/td><td>Uso de scripts NSE<\/td><td>30 min<\/td><td>Pr\u00e1ctica<\/td><\/tr><tr><td>5<\/td><td>An\u00e1lisis de resultados y medidas defensivas<\/td><td>30 min<\/td><td>Discusi\u00f3n<\/td><\/tr><tr><td>6<\/td><td>Evaluaci\u00f3n y cierre<\/td><td>30 min<\/td><td>Individual y grupal<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83e\uddf0 Recursos necesarios<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>PC con Windows 10\/11<\/li>\n\n\n\n<li>Nmap y Zenmap instalados<\/li>\n\n\n\n<li>Acceso a red local (LAN)<\/li>\n\n\n\n<li>Cuaderno de trabajo (digital o impreso)<\/li>\n\n\n\n<li>Proyector o pizarra digital<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83e\uddea Actividades mejoradas<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83d\udd0e Actividad 1: Mapeo de la red local<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Objetivo: Identificar todos los dispositivos activos en la red.<\/li>\n\n\n\n<li>Herramienta:\u00a0<code>nmap -sn 192.168.1.0\/24<\/code><\/li>\n\n\n\n<li>Producto: Mapa visual de la red (puede hacerse con herramientas como draw.io o a mano).<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\udde0 Actividad 2: An\u00e1lisis de servicios<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Objetivo: Detectar servicios y versiones en un host espec\u00edfico.<\/li>\n\n\n\n<li>Herramienta:\u00a0<code>nmap -sV 192.168.1.X<\/code><\/li>\n\n\n\n<li>Producto: Tabla comparativa de servicios detectados vs. servicios esperados.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83d\udee1\ufe0f Actividad 3: Evaluaci\u00f3n de vulnerabilidades<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Objetivo: Identificar posibles vulnerabilidades usando scripts NSE.<\/li>\n\n\n\n<li>Herramienta:\u00a0<code>nmap --script vuln 192.168.1.X<\/code><\/li>\n\n\n\n<li>Producto: Informe de vulnerabilidades con recomendaciones.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\udd1d Actividad 4: Simulaci\u00f3n de roles<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Objetivo: Comprender el uso \u00e9tico de Nmap.<\/li>\n\n\n\n<li>Din\u00e1mica: Dividir al grupo en \u201cauditores\u201d y \u201cadministradores de red\u201d.<\/li>\n\n\n\n<li>Producto: Debate sobre l\u00edmites \u00e9ticos y legales del escaneo de redes.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udcca Evaluaci\u00f3n<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">\u2705 Individual<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cuestionario de 10 preguntas (te\u00f3ricas y pr\u00e1cticas).<\/li>\n\n\n\n<li>Ejercicio pr\u00e1ctico: ejecutar y documentar un escaneo completo.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\u2705 Grupal<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Presentaci\u00f3n de hallazgos de red.<\/li>\n\n\n\n<li>Propuesta de medidas de mitigaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udcce Material complementario<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2025\/07\/09\/manual-de-comandos-nmap\/\">Manual de comandos Nmap (PDF)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2025\/07\/plantilla_informe_nmap.docx\">Plantilla de informe de escaneo<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2025\/07\/Cuaderno_de_Trabajo_Nmap.docx\">Cuaderno de trabajo con ejercicios guiados<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2025\/07\/09\/2154\/\">Acceso a Zenmap para visualizaci\u00f3n gr\u00e1fica<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udcda Referencias<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Lyon, G. F. (2023).\u00a0<em>Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning<\/em>. Insecure.Com LLC.<\/li>\n\n\n\n<li>Nmap. (2025).\u00a0<em>Nmap Reference Guide<\/em>.\u00a0https:\/\/nmap.org\/book\/man.html<\/li>\n\n\n\n<li>Microsoft Learn. (2024).\u00a0<em>Instalar y usar Nmap en Windows<\/em>.\u00a0https:\/\/learn.microsoft.com\/es-es\/windows\/security\/threat-protection\/use-nmap<\/li>\n\n\n\n<li>SANS Institute. (2023).\u00a0<em>Practical Network Scanning with Nmap<\/em>.\u00a0https:\/\/www.sans.org\/white-papers\/401\/<\/li>\n\n\n\n<li>OWASP Foundation. (2024).\u00a0<em>Nmap Tool<\/em>.\u00a0https:\/\/owasp.org\/www-community\/Nmap<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>\ud83c\udfaf Objetivo General Capacitar a los participantes en el uso de Nmap en entornos Windows para realizar an\u00e1lisis de red, detecci\u00f3n de servicios y evaluaci\u00f3n de seguridad, aplicando buenas pr\u00e1cticas \u00e9ticas y t\u00e9cnicas. \ud83e\uddf1 Estructura del Taller M\u00f3dulo Tema Duraci\u00f3n Modalidad 1 Introducci\u00f3n a Nmap 30 min Te\u00f3rica 2 Instalaci\u00f3n y configuraci\u00f3n en Windows 20 min Pr\u00e1ctica 3 Escaneos b\u00e1sicos y avanzados 60 min Pr\u00e1ctica guiada 4 Uso de scripts NSE 30 min Pr\u00e1ctica 5 An\u00e1lisis de resultados y medidas defensivas 30 min Discusi\u00f3n 6 Evaluaci\u00f3n y cierre 30 min Individual y grupal \ud83e\uddf0 Recursos necesarios \ud83e\uddea Actividades mejoradas \ud83d\udd0e Actividad 1: Mapeo de la red local \ud83e\udde0 Actividad 2: An\u00e1lisis de servicios \ud83d\udee1\ufe0f Actividad 3: Evaluaci\u00f3n de vulnerabilidades \ud83e\udd1d Actividad 4: Simulaci\u00f3n de roles \ud83d\udcca Evaluaci\u00f3n \u2705 Individual \u2705 Grupal \ud83d\udcce Material complementario \ud83d\udcda Referencias<\/p>\n","protected":false},"author":1,"featured_media":2149,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,11,87,10,6],"tags":[],"class_list":["post-2142","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-docencia","category-microsoft","category-seguridad-talleres","category-sistemas-operativos","category-talleres"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/2142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=2142"}],"version-history":[{"count":5,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/2142\/revisions"}],"predecessor-version":[{"id":2159,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/2142\/revisions\/2159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media\/2149"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=2142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=2142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=2142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}