Shodan es un motor de búsqueda que rastrea dispositivos conectados a internet en todo el mundo. Estos dispositivos pueden ser cámaras, routers, servidores, sensores, entre otros. Este informe presenta cómo está expuesto Paraguay en términos de ciberseguridad.
Última actualización: 22-05-2025 00:00:37
Vulnerabilidades (CVE)
¿Qué muestra? Una "CVE" es una falla de seguridad conocida. Esta sección lista cuáles son las más comunes en Paraguay.
¿Por qué importa? Si un dispositivo tiene una de estas fallas sin corregir (sin actualizar o sin protección), puede ser hackeado fácilmente. Muchas de estas fallas tienen más de 10 años. Eso significa que hay muchos dispositivos antiguos o mal gestionados que aún están en uso.
Proveedores de Internet (ISPs)
¿Qué muestra? Lista las empresas que proveen acceso a internet y cuántos dispositivos con vulnerabilidades conocidas bajo su red están visibles en internet.
¿Por qué importa? Un número alto no es malo por sí solo, pero si esos dispositivos no están protegidos correctamente, pueden ser atacados. Algunos ISPs no aplican suficientes medidas de seguridad.
Proveedor | Dispositivos Conectados |
---|---|
Telecel S.A. | 2,290 |
Núcleo S.A. | 1,361 |
CHACO COMUNICACIONES S.A. | 1,204 |
COMPAÑIA PARAGUAYA DE COMUNICACIONES S.A. (COPACO S.A.) | 568 |
TECNOLOGIA EN ELECTRONICA E INFORMATICA SOCIEDAD ANONIMA (T.E.I.S.A) | 391 |
SOL TELECOMUNICACIONES S.A. | 286 |
TEMPUS GROUP S.A. | 251 |
Techtel LMDS Comunicaciones Interactivas S.A. | 222 |
GIG@NET SOCIEDAD ANONIMA | 194 |
TV 2 S.A. | 168 |
FRANCISCO DARIO DAVID GARCIA AYALA (NETCON) | 159 |
E-life Paraguay S.A. | 152 |
Centro Nacional de Computacion | 149 |
Secretaria Nacional de Tecnologias de la Información y Comunicaciones | 92 |
RED PARAGUAYA DE TELECOMUNICACIONES SA | 74 |
Netvision S.A. | 69 |
UFINET PANAMA S.A. | 48 |
ITATEC SOCIEDAD ANONIMA | 47 |
STARTELECOM S.A. | 46 |
MONGELOS ARCE MARCIAL(DELTA NETWORKS) | 45 |
Saldivar Sosa Rodrigo Agustin (RAYNET) | 39 |
Masternet Telecomunicaciones | 36 |
PRIETO TELLES ALEXANDRE(F1NET TELECOM PY) | 36 |
FULL TELECOMUNICACIONES S.A | 34 |
PANDA CONECT S.A. | 31 |
WIND NET S.A. | 29 |
ACAS TECNOLOGÍAS S.A. | 26 |
HINET E.A.S. UNIPERSONAL | 25 |
DAHMER MARIANO ROBERTO ADRIANO | 24 |
INTERNET & MEDIA S.A. | 24 |
MULTI LINK S.A. | 24 |
VIVE TELECOM S.A. | 24 |
PLANET S.A. | 23 |
Douglas Back Pavan (SI NET) | 19 |
SANCHEZ ANIBAL RAMON (ARSOFT INTERNET) | 19 |
Direccion Nacional de Contrataciones Publicas | 18 |
FLYTEC TELECOM SOCIEDAD ANONIMA | 18 |
Leonir Remussi (KDMNET) | 17 |
DOUGLAS BIONDO BOSCHETTI(TECNOPAGE) | 15 |
MACHADO BAEZ, NERY JAVIER (LOCAL NET PARAGUAY) | 14 |
TV MAX CABLE S.A. | 14 |
FLYNET SRL | 13 |
Cable Television Satelital SRL | 11 |
SONDATECH S.A.S. | 11 |
LN TELECOM | 9 |
NETEL S.A. | 9 |
PERES RAMOS WILLIAN (GIGABIT INTERNET) | 9 |
WIRSCHKE MONGES RICARDO DANIEL | 9 |
ARLINDO PORATH (NETN@R NARANJITO) | 8 |
Eagnet Telecomunicações Eireli-Me | 8 |
Ciudades
¿Qué muestra? Muestra las ciudades paraguayas donde hay más dispositivos con vulnerabilidades conocidas conectados y expuestos en internet.
¿Por qué importa? Donde hay más exposición, también hay más riesgo. Una ciudad con miles de dispositivos visibles en internet tiene mayor probabilidad de sufrir ciberataques masivos o propagación rápida de amenazas.
Ciudad | Dispositivos Conectados |
---|---|
Asunción | 4,003 |
Colonia Menno | 1,206 |
Ciudad del Este | 747 |
San Lorenzo | 364 |
Santa Rita | 361 |
Katueté | 257 |
Concepción | 214 |
Fernando de la Mora | 175 |
Los Cedrales | 168 |
Capiatá | 130 |
Mariano Roque Alonso | 117 |
Pedro Juan Caballero | 104 |
Salto del Guairá | 59 |
Villarrica | 52 |
Limpio | 39 |
Colonia General Alfredo Stroessner | 36 |
Lambaré | 35 |
Presidente Franco | 34 |
Caaguazú | 33 |
Caacupé | 30 |
Coronel Oviedo | 30 |
Nueva Esperanza | 30 |
San Alberto | 26 |
Encarnación | 20 |
Itauguá | 17 |
Veinticinco de Diciembre | 17 |
Nemby | 16 |
Guarambaré | 13 |
Tomás Romero Pereira | 13 |
Lima | 12 |
La Paloma del Espíritu Santo | 11 |
Obligado | 11 |
Ayolas | 10 |
Filadelfia | 9 |
Carapeguá | 8 |
Puerto Mayor Otaño | 8 |
San Antonio | 7 |
Cambyretá | 6 |
Pilar | 6 |
Repatriación | 5 |
Arroyos y Esteros | 4 |
Santa María | 4 |
Altos | 3 |
Caapucú | 3 |
Itacurubí del Rosario | 3 |
Naranjal | 3 |
San Lázaro | 3 |
San Pablo de Ycuámandyyú | 3 |
Ypacarai | 3 |
Areguá | 2 |
Productos
¿Qué muestra? Dispositivos y programas específicos con vulnerabilidades conocidas que están conectados a internet (por ejemplo, cámaras de vigilancia, routers, servidores de bases de datos, etc.).
¿Por qué importa? Algunos productos son muy vulnerables si no se configuran correctamente. Por ejemplo, muchas cámaras o routers vienen con contraseñas débiles de fábrica. Si no se cambian, cualquier persona en internet podría ver esas cámaras o entrar a la red.
Producto | Instancias |
---|---|
Apache httpd | 2,581 |
nginx | 905 |
OpenSSH | 843 |
lighttpd | 482 |
MikroTik Winbox | 368 |
Microsoft IIS httpd | 241 |
MySQL | 216 |
uc-httpd | 138 |
GoAhead Embedded Web Server | 91 |
OpenResty | 65 |
Hikvision IP Camera | 47 |
Jetty | 36 |
Squid http proxy | 33 |
Remote Desktop Protocol | 31 |
Boa Web Server | 22 |
MongoDB | 12 |
RabbitMQ | 12 |
Apache Tomcat | 11 |
PostgreSQL | 11 |
Exim smtpd | 9 |
Control Web Panel (CWP) | 8 |
Nextcloud | 8 |
Apache Tomcat/Coyote JSP engine | 4 |
Grafana (Open Source) | 4 |
ProFTPD | 4 |
ciscoSystems | 4 |
Boa HTTPd | 3 |
VMware ESXi | 3 |
WildFly | 3 |
CUPS (IPP) | 2 |
Cacti | 2 |
Mosquitto | 2 |
Outlook Web App | 2 |
TRENDnet IP Camera | 2 |
Apache Superset | 1 |
Aruba Instant | 1 |
CouchDB | 1 |
Fortinet FortiWiFi-40C | 1 |
Grafana (Enterprise) | 1 |
HP iLO | 1 |
Jenkins | 1 |
Mbedthis Appweb | 1 |
Metabase | 1 |
Metasploit | 1 |
Node.js | 1 |
Oracle Application Server 10g httpd | 1 |
Oracle GlassFish | 1 |
Webmin | 1 |
ownCloud | 1 |
Sistemas Operativos
¿Qué muestra? Los sistemas que usan los dispositivos con vulnerabilidades conocidas conectados (como Windows, Linux, RouterOS, etc.).
¿Por qué importa? Los sistemas desactualizados o no oficiales suelen tener fallas conocidas. Es como dejar abierta una puerta que ya se sabe cómo forzar. Muchos sistemas aquí tienen versiones viejas que ya no reciben actualizaciones de seguridad.
Sistema Operativo | Instancias |
---|---|
Ubuntu | 307 |
Windows | 241 |
MikroTik RouterOS 6.47 | 121 |
MikroTik RouterOS 6.48.7 | 43 |
MikroTik RouterOS 6.49.7 | 34 |
MikroTik RouterOS 6.47.10 | 23 |
MikroTik RouterOS 6.47.1 | 20 |
MikroTik RouterOS 6.47.9 | 13 |
Windows 10 Pro 19045 | 12 |
FreeBSD | 11 |
MikroTik RouterOS 6.18 | 10 |
Windows Server 2008 R2 Enterprise | 8 |
MikroTik RouterOS 6.45.7 | 7 |
MikroTik RouterOS 6.46.1 | 7 |
MikroTik RouterOS 6.42.6 | 5 |
MikroTik RouterOS 6.43.8 | 5 |
MikroTik RouterOS 6.45.1 | 5 |
MikroTik RouterOS 6.46.8 | 5 |
MikroTik RouterOS 6.42.7 | 4 |
MikroTik RouterOS 6.43.2 | 4 |
MikroTik RouterOS 6.43.4 | 4 |
MikroTik RouterOS 6.44.5 | 4 |
MikroTik RouterOS 6.47.3 | 4 |
Synology DiskStation Manager (DSM) 6.2.2-24922 | 4 |
Unix | 4 |
Windows (build 6.3.9600) | 4 |
Windows 7 Professional | 4 |
Windows Server 2008 Standard | 4 |
MikroTik RouterOS 6.44.3 | 3 |
MikroTik RouterOS 6.45.6 | 3 |
MikroTik RouterOS 6.46.2 | 3 |
MikroTik RouterOS 6.46.3 | 3 |
MikroTik RouterOS 6.46.5 | 3 |
MikroTik RouterOS 6.46.6 | 3 |
MikroTik RouterOS 6.47.2 | 3 |
MikroTik RouterOS 6.7 | 3 |
Windows 7 Professional 7600 | 3 |
Cisco IOS XE 16.9.4 | 2 |
Linux | 2 |
MikroTik RouterOS 6.40.8 | 2 |
MikroTik RouterOS 6.42.12 | 2 |
MikroTik RouterOS 6.44.6 | 2 |
MikroTik RouterOS 6.45.3 | 2 |
MikroTik RouterOS 6.45.5 | 2 |
MikroTik RouterOS 6.46.4 | 2 |
Windows 10 Education 19045 | 2 |
Windows Server 2008 R2 Standard | 2 |
Cisco IOS XE 16.9.5 | 1 |
Cisco IOS XE 17.6.5 | 1 |
MikroTik RouterOS 5.20 | 1 |
Puertos
¿Qué muestra? "Puertos" son como puertas que permiten que los dispositivos con vulnerabilidades conocidas se comuniquen. Esta sección lista los más abiertos en Paraguay.
¿Por qué importa? Algunos puertos son conocidos por ser usados en ataques (como el puerto 23 o 3389). Si están abiertos y mal protegidos, los hackers pueden entrar fácilmente. Cada puerto abierto debe estar justificado y protegido.
Puerto | Detecciones |
---|---|
80 | 1,996 |
443 | 1,452 |
22 | 509 |
8080 | 420 |
8291 | 369 |
81 | 362 |
445 | 280 |
3306 | 215 |
2222 | 74 |
8181 | 66 |
8081 | 64 |
8443 | 53 |
82 | 50 |
88 | 50 |
8090 | 48 |
10001 | 45 |
8000 | 42 |
9090 | 33 |
3389 | 29 |
84 | 27 |
3128 | 27 |
8888 | 27 |
8089 | 24 |
45000 | 23 |
9000 | 22 |
1080 | 21 |
83 | 19 |
8082 | 17 |
85 | 16 |
4444 | 15 |
444 | 13 |
3000 | 13 |
3333 | 13 |
9998 | 11 |
4443 | 10 |
90 | 9 |
1024 | 8 |
5000 | 8 |
5432 | 8 |
8001 | 8 |
8083 | 8 |
9080 | 8 |
27017 | 8 |
21 | 7 |
89 | 7 |
2083 | 7 |
5672 | 7 |
8009 | 7 |
8085 | 7 |
86 | 6 |
Números de Sistemas Autónomos (ASN)
¿Qué muestra? Cada ASN representa una red de computadoras de un proveedor o empresa. Aquí se muestra cuántos dispositivos con vulnerabilidades conocidas visibles tiene cada red.
¿Por qué importa? Si una red entera está mal configurada, todos sus dispositivos pueden ser atacados o utilizados para lanzar ataques a otros. Es responsabilidad de cada red aplicar buenas prácticas de ciberseguridad.
ASN (Nombre) | Dispositivos |
---|---|
as23201 | 2,291 |
as27895 | 1,361 |
as264733 | 1,204 |
as27768 | 419 |
as28103 | 391 |
as263717 | 286 |
as52455 | 251 |
as11664 | 222 |
as61512 | 194 |
as272062 | 168 |
as269914 | 159 |
as27669 | 152 |
as27733 | 149 |
as27866 | 149 |
as264705 | 92 |
as264631 | 74 |
as27795 | 69 |
as52468 | 48 |
as273023 | 47 |
as270052 | 46 |
as266831 | 45 |
as267920 | 39 |
as266814 | 36 |
as267795 | 36 |
as266694 | 34 |
as263732 | 31 |
as269783 | 29 |
as269725 | 26 |
as269878 | 25 |
as262183 | 24 |
as265759 | 24 |
as266858 | 24 |
as273063 | 24 |
as263228 | 23 |
as263750 | 19 |
as267702 | 19 |
as262250 | 18 |
as266673 | 18 |
as264770 | 17 |
as266876 | 15 |
as269976 | 14 |
as270096 | 14 |
as265728 | 13 |
as263812 | 11 |
as264756 | 11 |
as267905 | 9 |
as270470 | 9 |
as272099 | 9 |
as52418 | 9 |
as264191 | 8 |
Componentes HTTP
¿Qué muestra? Lista de tecnologías usadas para servir páginas web o gestionar conexiones a través de internet en dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Muchos de estos sistemas, si no se actualizan o configuran bien, permiten que atacantes tomen control del sitio web, accedan a información privada o modifiquen el contenido.
Componente HTTP | Instancias |
---|---|
jQuery | 1,978 |
Bootstrap | 1,187 |
Popper | 280 |
Select2 | 249 |
Modernizr | 244 |
Cloudflare | 239 |
cdnjs | 239 |
jsDelivr | 236 |
jQuery UI | 217 |
jQuery CDN | 216 |
PHP | 212 |
Slick | 199 |
WOW | 198 |
SweetAlert2 | 195 |
Chart.js | 179 |
ZURB Foundation | 170 |
jQuery Migrate | 164 |
Bootstrap Table | 163 |
ProgressBar.js | 156 |
MySQL | 106 |
Google Tag Manager | 105 |
Google Analytics | 97 |
Abicart | 89 |
WordPress | 86 |
OWL Carousel | 63 |
RequireJS | 52 |
reCAPTCHA | 52 |
Google Hosted Libraries | 49 |
Font Awesome | 45 |
Google Maps | 45 |
Moodle | 40 |
Moment.js | 39 |
Elementor | 38 |
Contact Form 7 | 37 |
BootstrapCDN | 35 |
DataTables | 32 |
Magnific Popup | 32 |
Python | 31 |
Bootbox.js | 28 |
YouTube | 28 |
Perl | 27 |
SweetAlert | 26 |
Microsoft ASP.NET | 25 |
Ruby | 25 |
Ruby on Rails | 25 |
AngularJS | 24 |
Apache HTTP Server | 24 |
Django | 21 |
Lightbox | 21 |
imagesLoaded | 20 |
Categorías de Componentes HTTP
¿Qué muestra? Clasifica los componentes HTTP en categorías, mostrando las más frecuentes en Paraguay entre dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Permite identificar tendencias tecnológicas y posibles vectores de ataque según el tipo de tecnología predominante.
Categoría Componente HTTP | Instancias |
---|---|
JavaScript libraries | 1,993 |
UI frameworks | 1,367 |
CDN | 537 |
JavaScript frameworks | 348 |
Miscellaneous | 311 |
Programming languages | 292 |
Web frameworks | 285 |
JavaScript graphics | 277 |
CMS | 127 |
Databases | 116 |
Tag managers | 105 |
Analytics | 101 |
Ecommerce | 95 |
Blogs | 87 |
WordPress plugins | 80 |
Security | 59 |
Maps | 57 |
Font scripts | 50 |
Page builders | 46 |
Widgets | 46 |
LMS | 40 |
Form builders | 38 |
Video players | 38 |
Photo galleries | 24 |
Web servers | 24 |
WordPress themes | 17 |
DMS | 16 |
SEO | 14 |
Webmail | 12 |
Caching | 9 |
Live chat | 9 |
Advertising | 8 |
Network storage | 7 |
Issue trackers | 6 |
A/B Testing | 5 |
Authentication | 5 |
Editors | 5 |
Mobile frameworks | 5 |
Operating systems | 5 |
Marketing automation | 4 |
Performance | 4 |
Rich text editors | 4 |
CRM | 2 |
2 | |
Hosting panels | 2 |
Translation | 2 |
Web server extensions | 2 |
Wikis | 2 |
Accessibility | 1 |
Cookie compliance | 1 |
Versiones de SSL/TLS
¿Qué muestra? Enumera las versiones de SSL/TLS detectadas en dispositivos con vulnerabilidades conocidas en Paraguay y su frecuencia.
¿Por qué importa? El uso de versiones obsoletas (ej. SSLv2, SSLv3, TLS 1.0/1.1) representa un riesgo de seguridad significativo.
Versión SSL/TLS | Detecciones |
---|---|
tlsv1.2 | 1,494 |
tlsv1 | 862 |
tlsv1.1 | 808 |
tlsv1.3 | 740 |
sslv3 | 148 |
sslv2 | 16 |
Capturas de Pantalla
¿Qué muestra? Muestra la cantidad de dispositivos con vulnerabilidades conocidas en Paraguay para los cuales Shodan tiene capturas de pantalla disponibles.
¿Por qué importa? Permite visualizar remotamente la interfaz de algunos dispositivos, lo que puede evidenciar configuraciones inseguras o información sensible expuesta.
Tiene Captura | Cantidad |
---|---|
1 | 24 |
Este proyecto fue realizado por Karl y la comunidad Hackpy. Puedes seguirme en X (Twitter): @karlbooklover.
Datos obtenidos de Shodan.