Shodan es un motor de búsqueda que rastrea dispositivos conectados a internet en todo el mundo. Estos dispositivos pueden ser cámaras, routers, servidores, sensores, entre otros. Este informe presenta cómo está expuesto Paraguay en términos de ciberseguridad.
Última actualización: 08-04-2026 00:00:47
Vulnerabilidades (CVE)
¿Qué muestra? Una "CVE" es una falla de seguridad conocida. Esta sección lista cuáles son las más comunes en Paraguay.
¿Por qué importa? Si un dispositivo tiene una de estas fallas sin corregir (sin actualizar o sin protección), puede ser hackeado fácilmente. Muchas de estas fallas tienen más de 10 años. Eso significa que hay muchos dispositivos antiguos o mal gestionados que aún están en uso.
Proveedores de Internet (ISPs)
¿Qué muestra? Lista las empresas que proveen acceso a internet y cuántos dispositivos con vulnerabilidades conocidas bajo su red están visibles en internet.
¿Por qué importa? Un número alto no es malo por sí solo, pero si esos dispositivos no están protegidos correctamente, pueden ser atacados. Algunos ISPs no aplican suficientes medidas de seguridad.
| Proveedor | Dispositivos Conectados |
|---|---|
| Núcleo S.A. | 2,970 |
| Telecel S.A. | 2,010 |
| MONGELOS ARCE MARCIAL(DELTA NETWORKS) | 1,087 |
| TV 2 S.A. | 869 |
| TECNOLOGIA EN ELECTRONICA E INFORMATICA SOCIEDAD ANONIMA (T.E.I.S.A) | 816 |
| COMPAÑIA PARAGUAYA DE COMUNICACIONES S.A. (COPACO S.A.) | 449 |
| TEMPUS GROUP S.A. | 344 |
| SOL TELECOMUNICACIONES S.A. | 299 |
| GIG@NET SOCIEDAD ANONIMA | 277 |
| Techtel LMDS Comunicaciones Interactivas S.A. | 249 |
| Centro Nacional de Computacion | 197 |
| STARTELECOM S.A. | 150 |
| FRANCISCO DARIO DAVID GARCIA AYALA (NETCON) | 136 |
| E-life Paraguay S.A. | 128 |
| RED PARAGUAYA DE TELECOMUNICACIONES SA | 105 |
| Telecom Argentina S.A. | 101 |
| Secretaria Nacional de Tecnologias de la Información y Comunicaciones | 78 |
| Netvision S.A. | 66 |
| Liz Carolina Zavala Martinez (Link Telecomunicaciones) | 64 |
| DOUGLAS BIONDO BOSCHETTI(TECNOPAGE) | 50 |
| Masternet Telecomunicaciones | 47 |
| UFINET PANAMA S.A. | 44 |
| FULL TELECOMUNICACIONES S.A | 41 |
| HINET E.A.S. UNIPERSONAL | 41 |
| WIND NET S.A. | 39 |
| SANCHEZ ANIBAL RAMON (ARSOFT INTERNET) | 37 |
| CHACO COMUNICACIONES S.A. | 36 |
| PRIETO TELLES ALEXANDRE(F1NET TELECOM PY) | 36 |
| PANDA CONECT S.A. | 35 |
| Douglas Back Pavan (SI NET) | 32 |
| PLANET S.A. | 32 |
| ITATEC SOCIEDAD ANONIMA | 31 |
| Saldivar Sosa Rodrigo Agustin (RAYNET) | 30 |
| MULTI LINK S.A. | 26 |
| DAHMER MARIANO ROBERTO ADRIANO | 23 |
| Leonir Remussi (KDMNET) | 21 |
| MACHADO BAEZ, NERY JAVIER (LOCAL NET PARAGUAY) | 20 |
| VIVE TELECOM S.A. | 20 |
| ACAS TECNOLOGÍAS S.A. | 18 |
| Cable Television Satelital SRL | 18 |
| HERNAN GALEANO KIM (HERKIM - SOLUCIONES TECNOLOGICAS) | 18 |
| Direccion Nacional de Contrataciones Publicas | 16 |
| MSW S.A. | 16 |
| FLYTEC TELECOM SOCIEDAD ANONIMA | 15 |
| INTERNET & MEDIA S.A. | 13 |
| TV MAX CABLE S.A. | 13 |
| COOPERATIVA COLONIZADORA MULTIACTIVA FERNHEIM LTDA | 11 |
| SAMISTRARO BAMBERG DANGELO DANIEL | 11 |
| PERES RAMOS WILLIAN (GIGABIT INTERNET) | 10 |
| SONDATECH S.A.S. | 10 |
Ciudades
¿Qué muestra? Muestra las ciudades paraguayas donde hay más dispositivos con vulnerabilidades conocidas conectados y expuestos en internet.
¿Por qué importa? Donde hay más exposición, también hay más riesgo. Una ciudad con miles de dispositivos visibles en internet tiene mayor probabilidad de sufrir ciberataques masivos o propagación rápida de amenazas.
| Ciudad | Dispositivos Conectados |
|---|---|
| Asunción | 5,956 |
| Pedro Juan Caballero | 1,219 |
| Los Cedrales | 871 |
| Ciudad del Este | 852 |
| San Lorenzo | 371 |
| Katueté | 359 |
| Santa Rita | 359 |
| Concepción | 191 |
| Fernando de la Mora | 147 |
| Capiatá | 99 |
| Mariano Roque Alonso | 86 |
| Presidente Franco | 72 |
| Salto del Guairá | 65 |
| Colonia General Alfredo Stroessner | 51 |
| Limpio | 46 |
| Caaguazú | 39 |
| Colonia Menno | 39 |
| Villarrica | 39 |
| Ayolas | 38 |
| Caacupé | 36 |
| Nueva Esperanza | 36 |
| San Alberto | 31 |
| San Antonio | 26 |
| Coronel Oviedo | 22 |
| Lima | 22 |
| Lambaré | 21 |
| Guarambaré | 20 |
| Obligado | 18 |
| Encarnación | 17 |
| Itauguá | 17 |
| Veinticinco de Diciembre | 14 |
| Filadelfia | 12 |
| Carapeguá | 11 |
| La Paloma del Espíritu Santo | 11 |
| Nemby | 8 |
| Naranjal | 7 |
| Puerto Mayor Otaño | 7 |
| Horqueta | 6 |
| Caraguatay | 4 |
| Hohenau | 4 |
| Itacurubí de la Cordillera | 4 |
| Itacurubí del Rosario | 4 |
| Repatriación | 4 |
| Arroyos y Esteros | 3 |
| Caapucú | 3 |
| Cambyretá | 3 |
| Colonia Mauricio José Troche | 3 |
| Villa Oliva | 3 |
| Ypacarai | 3 |
| Abaí | 2 |
Productos
¿Qué muestra? Dispositivos y programas específicos con vulnerabilidades conocidas que están conectados a internet (por ejemplo, cámaras de vigilancia, routers, servidores de bases de datos, etc.).
¿Por qué importa? Algunos productos son muy vulnerables si no se configuran correctamente. Por ejemplo, muchas cámaras o routers vienen con contraseñas débiles de fábrica. Si no se cambian, cualquier persona en internet podría ver esas cámaras o entrar a la red.
| Producto | Instancias |
|---|---|
| MySQL | 3,545 |
| Apache httpd | 2,386 |
| nginx | 1,122 |
| OpenSSH | 793 |
| ntpd | 518 |
| lighttpd | 404 |
| MikroTik Winbox | 399 |
| Ubiquiti AirRouter | 214 |
| Microsoft IIS httpd | 181 |
| uc-httpd | 102 |
| Jetty | 31 |
| OpenResty | 27 |
| Squid http proxy | 23 |
| Apache Tomcat | 22 |
| Portainer | 21 |
| pfSense pfSense | 19 |
| Jenkins | 15 |
| Remote Desktop Protocol | 15 |
| Exim smtpd | 14 |
| Grafana (Open Source) | 11 |
| PostgreSQL | 11 |
| Nextcloud | 9 |
| Control Web Panel (CWP) | 8 |
| MongoDB | 7 |
| Plex Media Server | 6 |
| ownCloud | 6 |
| Grafana (Enterprise) | 5 |
| ProFTPD | 5 |
| RabbitMQ | 5 |
| WildFly | 5 |
| mini_httpd | 5 |
| Outlook Web App | 4 |
| VMware ESXi | 4 |
| Wowza Streaming Engine | 4 |
| ciscoSystems | 4 |
| Metabase | 3 |
| WEBrick httpd | 3 |
| Boa HTTPd | 2 |
| CUPS (IPP) | 2 |
| Cacti | 2 |
| Control Web Panel | 2 |
| Rocket Chat | 2 |
| n8n | 2 |
| Apache Tomcat/Coyote JSP engine | 1 |
| Aruba Instant | 1 |
| D-Link DCS-5010L webcam http interface | 1 |
| D-Link DCS-933L webcam http interface | 1 |
| Elastic | 1 |
| Emby Media Server | 1 |
| MinIO Server | 1 |
Sistemas Operativos
¿Qué muestra? Los sistemas que usan los dispositivos con vulnerabilidades conocidas conectados (como Windows, Linux, RouterOS, etc.).
¿Por qué importa? Los sistemas desactualizados o no oficiales suelen tener fallas conocidas. Es como dejar abierta una puerta que ya se sabe cómo forzar. Muchos sistemas aquí tienen versiones viejas que ya no reciben actualizaciones de seguridad.
| Sistema Operativo | Instancias |
|---|---|
| Ubuntu | 477 |
| Ubiquiti AirOS | 214 |
| Windows | 185 |
| MikroTik RouterOS 6.47 | 93 |
| MikroTik RouterOS 6.49.13 | 63 |
| MikroTik RouterOS 6.49.18 | 54 |
| MikroTik RouterOS 6.48.7 | 32 |
| MikroTik RouterOS 6.47.10 | 23 |
| MikroTik RouterOS 6.49.7 | 23 |
| MikroTik RouterOS 6.47.9 | 17 |
| FreeBSD 12.3-STABLE (amd64) | 13 |
| FreeBSD | 12 |
| Linux | 10 |
| MikroTik RouterOS 6.18 | 7 |
| MikroTik RouterOS 6.47.1 | 7 |
| Windows 10 Pro 19045 | 7 |
| MikroTik RouterOS 6.45.1 | 6 |
| MikroTik RouterOS 6.47.3 | 6 |
| MikroTik RouterOS 6.46.1 | 5 |
| Unix | 5 |
| MikroTik RouterOS 6.42.7 | 4 |
| MikroTik RouterOS 6.43.2 | 4 |
| MikroTik RouterOS 6.45.7 | 4 |
| MikroTik RouterOS 6.47.2 | 4 |
| Synology DiskStation Manager (DSM) 6.2.2-24922 | 4 |
| Windows Server 2008 R2 Enterprise | 4 |
| FreeBSD 11.2-RELEASE-p10 (amd64) | 3 |
| MikroTik RouterOS 6.42.6 | 3 |
| MikroTik RouterOS 6.43.8 | 3 |
| MikroTik RouterOS 6.44.3 | 3 |
| MikroTik RouterOS 6.44.5 | 3 |
| MikroTik RouterOS 6.46.5 | 3 |
| MikroTik RouterOS 6.46.6 | 3 |
| MikroTik RouterOS 6.7 | 3 |
| Windows 10 Pro 26200 | 3 |
| Windows 7 Professional | 3 |
| Windows 7 Professional 7600 | 3 |
| FreeBSD 10.1-RELEASE-p6 (amd64) | 2 |
| IOS 16.9.4 | 2 |
| MikroTik RouterOS 6.43.11 | 2 |
| MikroTik RouterOS 6.43.4 | 2 |
| MikroTik RouterOS 6.44.6 | 2 |
| MikroTik RouterOS 6.46.3 | 2 |
| MikroTik RouterOS 6.46.4 | 2 |
| Windows (build 6.3.9600) | 2 |
| Windows Server 2008 R2 Standard | 2 |
| Debian GNU/Linux 10 (buster) (Linux 4.19.0-18-amd64) | 1 |
| FreeBSD 12.2-STABLE (amd64) | 1 |
| IOS 16.9.5 | 1 |
| IOS 17.6.5 | 1 |
Puertos
¿Qué muestra? "Puertos" son como puertas que permiten que los dispositivos con vulnerabilidades conocidas se comuniquen. Esta sección lista los más abiertos en Paraguay.
¿Por qué importa? Algunos puertos son conocidos por ser usados en ataques (como el puerto 23 o 3389). Si están abiertos y mal protegidos, los hackers pueden entrar fácilmente. Cada puerto abierto debe estar justificado y protegido.
| Puerto | Detecciones |
|---|---|
| 80 | 1,846 |
| 443 | 1,539 |
| 123 | 518 |
| 22 | 506 |
| 8291 | 402 |
| 445 | 314 |
| 81 | 284 |
| 8080 | 262 |
| 3306 | 242 |
| 8090 | 100 |
| 2222 | 85 |
| 8081 | 75 |
| 82 | 46 |
| 88 | 44 |
| 8443 | 44 |
| 8000 | 41 |
| 9090 | 37 |
| 9000 | 33 |
| 8888 | 32 |
| 10001 | 32 |
| 3000 | 30 |
| 84 | 29 |
| 161 | 25 |
| 8089 | 24 |
| 45000 | 24 |
| 8069 | 23 |
| 1080 | 21 |
| 8009 | 21 |
| 8082 | 19 |
| 9001 | 19 |
| 83 | 18 |
| 3128 | 18 |
| 3333 | 18 |
| 5000 | 18 |
| 8086 | 17 |
| 8085 | 16 |
| 444 | 15 |
| 8181 | 13 |
| 3389 | 12 |
| 8083 | 11 |
| 89 | 10 |
| 90 | 10 |
| 4443 | 10 |
| 5432 | 10 |
| 9443 | 10 |
| 10000 | 10 |
| 21 | 9 |
| 25 | 9 |
| 4444 | 9 |
| 9050 | 9 |
Números de Sistemas Autónomos (ASN)
¿Qué muestra? Cada ASN representa una red de computadoras de un proveedor o empresa. Aquí se muestra cuántos dispositivos con vulnerabilidades conocidas visibles tiene cada red.
¿Por qué importa? Si una red entera está mal configurada, todos sus dispositivos pueden ser atacados o utilizados para lanzar ataques a otros. Es responsabilidad de cada red aplicar buenas prácticas de ciberseguridad.
| ASN (Nombre) | Dispositivos |
|---|---|
| as27895 | 2,970 |
| as23201 | 2,010 |
| as266831 | 1,087 |
| as272062 | 869 |
| as28103 | 815 |
| as52455 | 344 |
| as27768 | 334 |
| as263717 | 299 |
| as61512 | 277 |
| as11664 | 249 |
| as27733 | 197 |
| as270052 | 150 |
| as269914 | 136 |
| as27669 | 128 |
| as27866 | 115 |
| as264631 | 105 |
| as7303 | 101 |
| as264705 | 78 |
| as27795 | 66 |
| as269731 | 64 |
| as266876 | 50 |
| as266814 | 47 |
| as52468 | 44 |
| as266694 | 41 |
| as269878 | 41 |
| as269783 | 39 |
| as267702 | 37 |
| as264733 | 36 |
| as267795 | 36 |
| as263732 | 35 |
| as263228 | 32 |
| as263750 | 32 |
| as273023 | 31 |
| as267920 | 30 |
| as262183 | 26 |
| as273063 | 23 |
| as264770 | 21 |
| as265759 | 20 |
| as270096 | 20 |
| as264756 | 18 |
| as269725 | 18 |
| as272026 | 18 |
| as262250 | 16 |
| as267885 | 16 |
| as266673 | 15 |
| as266858 | 13 |
| as269976 | 13 |
| as267704 | 11 |
| as269905 | 11 |
| as263812 | 10 |
Componentes HTTP
¿Qué muestra? Lista de tecnologías usadas para servir páginas web o gestionar conexiones a través de internet en dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Muchos de estos sistemas, si no se actualizan o configuran bien, permiten que atacantes tomen control del sitio web, accedan a información privada o modifiquen el contenido.
| Componente HTTP | Instancias |
|---|---|
| Apache HTTP Server | 2,056 |
| PHP | 1,163 |
| OpenSSL | 931 |
| Ubuntu | 865 |
| Nginx | 863 |
| jQuery | 829 |
| Windows Server | 811 |
| lighttpd | 628 |
| Bootstrap | 496 |
| CentOS | 417 |
| jQuery CDN | 177 |
| Modernizr | 171 |
| ZURB Foundation | 166 |
| Debian | 163 |
| HSTS | 121 |
| IIS | 108 |
| jQuery UI | 91 |
| Microsoft ASP.NET | 86 |
| Python | 79 |
| jQuery Migrate | 72 |
| Java | 64 |
| UNIX | 62 |
| Jetty | 45 |
| Perl | 43 |
| Flask | 38 |
| mod_perl | 32 |
| AngularJS | 28 |
| OpenResty | 27 |
| AlmaLinux | 21 |
| Fedora | 19 |
| MySQL | 18 |
| Node.js | 18 |
| Popper | 18 |
| mod_ssl | 18 |
| Express | 16 |
| Jenkins | 15 |
| mod_python | 15 |
| Basic | 13 |
| Cloudflare | 13 |
| Font Awesome | 13 |
| cdnjs | 13 |
| DataTables | 12 |
| XAMPP | 12 |
| mod_dav | 12 |
| mod_wsgi | 12 |
| Ruby | 11 |
| Underscore.js | 11 |
| Apache Tomcat | 9 |
| BootstrapCDN | 9 |
| ExtJS | 9 |
Categorías de Componentes HTTP
¿Qué muestra? Clasifica los componentes HTTP en categorías, mostrando las más frecuentes en Paraguay entre dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Permite identificar tendencias tecnológicas y posibles vectores de ataque según el tipo de tecnología predominante.
| Categoría Componente HTTP | Instancias |
|---|---|
| Web servers | 3,760 |
| Operating systems | 2,376 |
| Programming languages | 1,315 |
| Web server extensions | 943 |
| Reverse proxies | 863 |
| JavaScript libraries | 838 |
| UI frameworks | 665 |
| CDN | 193 |
| Web frameworks | 164 |
| Security | 145 |
| JavaScript frameworks | 73 |
| Miscellaneous | 32 |
| Databases | 20 |
| JavaScript graphics | 17 |
| CI | 15 |
| Font scripts | 13 |
| Analytics | 9 |
| CMS | 8 |
| Tag managers | 8 |
| Blogs | 6 |
| Network storage | 6 |
| Maps | 5 |
| Caching | 4 |
| Webmail | 4 |
| Editors | 3 |
| Widgets | 3 |
| Authentication | 2 |
| Development | 2 |
| Static site generator | 2 |
| Video players | 2 |
| WordPress plugins | 2 |
| Hosting panels | 1 |
| LMS | 1 |
| Live chat | 1 |
| Message boards | 1 |
| Performance | 1 |
| Rich text editors | 1 |
Versiones de SSL/TLS
¿Qué muestra? Enumera las versiones de SSL/TLS detectadas en dispositivos con vulnerabilidades conocidas en Paraguay y su frecuencia.
¿Por qué importa? El uso de versiones obsoletas (ej. SSLv2, SSLv3, TLS 1.0/1.1) representa un riesgo de seguridad significativo.
| Versión SSL/TLS | Detecciones |
|---|---|
| tlsv1.2 | 1,485 |
| tlsv1.3 | 848 |
| tlsv1 | 658 |
| tlsv1.1 | 657 |
| sslv3 | 137 |
| sslv2 | 11 |
Capturas de Pantalla
¿Qué muestra? Muestra la cantidad de dispositivos con vulnerabilidades conocidas en Paraguay para los cuales Shodan tiene capturas de pantalla disponibles.
¿Por qué importa? La presencia de interfaces expuestas indica riesgos potenciales de seguridad, ya que puede revelar configuraciones inseguras o información sensible que los atacantes podrían explotar.
| Tiene Captura | Cantidad |
|---|---|
| 1 | 8 |
Este proyecto fue realizado por Karl y la comunidad Hackpy. Puedes seguirme en X (Twitter): @karlbooklover.
Datos obtenidos de Shodan.