Shodan es un motor de búsqueda que rastrea dispositivos conectados a internet en todo el mundo. Estos dispositivos pueden ser cámaras, routers, servidores, sensores, entre otros. Este informe presenta cómo está expuesto Paraguay en términos de ciberseguridad.
Última actualización: 11-01-2026 00:00:47
Vulnerabilidades (CVE)
¿Qué muestra? Una "CVE" es una falla de seguridad conocida. Esta sección lista cuáles son las más comunes en Paraguay.
¿Por qué importa? Si un dispositivo tiene una de estas fallas sin corregir (sin actualizar o sin protección), puede ser hackeado fácilmente. Muchas de estas fallas tienen más de 10 años. Eso significa que hay muchos dispositivos antiguos o mal gestionados que aún están en uso.
Proveedores de Internet (ISPs)
¿Qué muestra? Lista las empresas que proveen acceso a internet y cuántos dispositivos con vulnerabilidades conocidas bajo su red están visibles en internet.
¿Por qué importa? Un número alto no es malo por sí solo, pero si esos dispositivos no están protegidos correctamente, pueden ser atacados. Algunos ISPs no aplican suficientes medidas de seguridad.
| Proveedor | Dispositivos Conectados |
|---|---|
| Núcleo S.A. | 2,659 |
| Telecel S.A. | 1,953 |
| TECNOLOGIA EN ELECTRONICA E INFORMATICA SOCIEDAD ANONIMA (T.E.I.S.A) | 846 |
| COMPAÑIA PARAGUAYA DE COMUNICACIONES S.A. (COPACO S.A.) | 421 |
| TV 2 S.A. | 381 |
| TEMPUS GROUP S.A. | 371 |
| GIG@NET SOCIEDAD ANONIMA | 305 |
| SOL TELECOMUNICACIONES S.A. | 302 |
| Techtel LMDS Comunicaciones Interactivas S.A. | 243 |
| Centro Nacional de Computacion | 149 |
| STARTELECOM S.A. | 125 |
| FRANCISCO DARIO DAVID GARCIA AYALA (NETCON) | 124 |
| E-life Paraguay S.A. | 110 |
| RED PARAGUAYA DE TELECOMUNICACIONES SA | 103 |
| Liz Carolina Zavala Martinez (Link Telecomunicaciones) | 82 |
| Secretaria Nacional de Tecnologias de la Información y Comunicaciones | 81 |
| Telecom Argentina S.A. | 77 |
| Netvision S.A. | 59 |
| DOUGLAS BIONDO BOSCHETTI(TECNOPAGE) | 52 |
| Masternet Telecomunicaciones | 45 |
| MONGELOS ARCE MARCIAL(DELTA NETWORKS) | 41 |
| HINET E.A.S. UNIPERSONAL | 38 |
| SANCHEZ ANIBAL RAMON (ARSOFT INTERNET) | 38 |
| ITATEC SOCIEDAD ANONIMA | 36 |
| WIND NET S.A. | 36 |
| PRIETO TELLES ALEXANDRE(F1NET TELECOM PY) | 35 |
| PANDA CONECT S.A. | 34 |
| PLANET S.A. | 34 |
| UFINET PANAMA S.A. | 34 |
| Saldivar Sosa Rodrigo Agustin (RAYNET) | 33 |
| Douglas Back Pavan (SI NET) | 30 |
| FULL TELECOMUNICACIONES S.A | 29 |
| CHACO COMUNICACIONES S.A. | 26 |
| MULTI LINK S.A. | 26 |
| Leonir Remussi (KDMNET) | 23 |
| MSW S.A. | 22 |
| Cable Television Satelital SRL | 20 |
| VIVE TELECOM S.A. | 20 |
| ACAS TECNOLOGÍAS S.A. | 17 |
| DAHMER MARIANO ROBERTO ADRIANO | 16 |
| MACHADO BAEZ, NERY JAVIER (LOCAL NET PARAGUAY) | 16 |
| Direccion Nacional de Contrataciones Publicas | 15 |
| HERNAN GALEANO KIM (HERKIM - SOLUCIONES TECNOLOGICAS) | 15 |
| FLYTEC TELECOM SOCIEDAD ANONIMA | 13 |
| TV MAX CABLE S.A. | 13 |
| COOPERATIVA COLONIZADORA MULTIACTIVA FERNHEIM LTDA | 11 |
| PERES RAMOS WILLIAN (GIGABIT INTERNET) | 10 |
| INTERNET & MEDIA S.A. | 9 |
| RODRIGUEZ PAEZ HUGO HERNAN (TELNET PARAGUAY) | 9 |
| SONDATECH S.A.S. | 9 |
Ciudades
¿Qué muestra? Muestra las ciudades paraguayas donde hay más dispositivos con vulnerabilidades conocidas conectados y expuestos en internet.
¿Por qué importa? Donde hay más exposición, también hay más riesgo. Una ciudad con miles de dispositivos visibles en internet tiene mayor probabilidad de sufrir ciberataques masivos o propagación rápida de amenazas.
| Ciudad | Dispositivos Conectados |
|---|---|
| Asunción | 5,559 |
| Ciudad del Este | 855 |
| Katueté | 388 |
| Los Cedrales | 383 |
| Santa Rita | 355 |
| San Lorenzo | 326 |
| Pedro Juan Caballero | 190 |
| Concepción | 172 |
| Fernando de la Mora | 143 |
| Capiatá | 106 |
| Presidente Franco | 76 |
| Mariano Roque Alonso | 73 |
| Salto del Guairá | 57 |
| Colonia General Alfredo Stroessner | 55 |
| Limpio | 48 |
| Nueva Esperanza | 37 |
| Lambaré | 36 |
| San Alberto | 33 |
| Caaguazú | 28 |
| Caacupé | 27 |
| Colonia Menno | 27 |
| Villarrica | 27 |
| Ayolas | 23 |
| Coronel Oviedo | 23 |
| Obligado | 20 |
| Lima | 19 |
| San Antonio | 18 |
| Itauguá | 17 |
| Encarnación | 16 |
| Filadelfia | 16 |
| Guarambaré | 16 |
| La Paloma del Espíritu Santo | 11 |
| Nemby | 11 |
| Veinticinco de Diciembre | 11 |
| Carapeguá | 10 |
| Hohenau | 7 |
| Itacurubí del Rosario | 7 |
| Puerto Mayor Otaño | 7 |
| Horqueta | 6 |
| Colonia Mauricio José Troche | 4 |
| Naranjal | 4 |
| Repatriación | 4 |
| Caapucú | 3 |
| Itacurubí de la Cordillera | 3 |
| Nueva Londres | 3 |
| San Isidro de Curuguaty | 3 |
| Ybycuí | 3 |
| Areguá | 2 |
| Arroyos y Esteros | 2 |
| Cambyretá | 2 |
Productos
¿Qué muestra? Dispositivos y programas específicos con vulnerabilidades conocidas que están conectados a internet (por ejemplo, cámaras de vigilancia, routers, servidores de bases de datos, etc.).
¿Por qué importa? Algunos productos son muy vulnerables si no se configuran correctamente. Por ejemplo, muchas cámaras o routers vienen con contraseñas débiles de fábrica. Si no se cambian, cualquier persona en internet podría ver esas cámaras o entrar a la red.
| Producto | Instancias |
|---|---|
| Apache httpd | 2,301 |
| MySQL | 1,328 |
| nginx | 1,209 |
| OpenSSH | 869 |
| ntpd | 503 |
| MikroTik Winbox | 448 |
| lighttpd | 404 |
| Ubiquiti AirRouter | 215 |
| Microsoft IIS httpd | 187 |
| uc-httpd | 102 |
| Exim smtpd | 31 |
| OpenResty | 27 |
| Jetty | 25 |
| Portainer | 23 |
| Squid http proxy | 19 |
| Remote Desktop Protocol | 16 |
| Apache Tomcat | 15 |
| Control Web Panel (CWP) | 13 |
| Jenkins | 13 |
| PostgreSQL | 13 |
| MongoDB | 10 |
| Nextcloud | 9 |
| pfSense pfSense | 9 |
| RabbitMQ | 7 |
| Grafana (Open Source) | 6 |
| WildFly | 6 |
| mini_httpd | 6 |
| ProFTPD | 5 |
| ownCloud | 5 |
| Metabase | 3 |
| Outlook Web App | 3 |
| WEBrick httpd | 3 |
| Wowza Streaming Engine | 3 |
| ciscoSystems | 3 |
| Cacti | 2 |
| Control Web Panel | 2 |
| D-Link DCS-934L webcam http interface | 2 |
| Mbedthis Appweb | 2 |
| Netdata | 2 |
| Ollama | 2 |
| Rocket Chat | 2 |
| VMware ESXi | 2 |
| n8n | 2 |
| Apache Superset | 1 |
| Apache Tomcat/Coyote JSP engine | 1 |
| Aruba Instant | 1 |
| CUPS (IPP) | 1 |
| D-Link DCS-5010L webcam http interface | 1 |
| Elastic | 1 |
| Emby Media Server | 1 |
Sistemas Operativos
¿Qué muestra? Los sistemas que usan los dispositivos con vulnerabilidades conocidas conectados (como Windows, Linux, RouterOS, etc.).
¿Por qué importa? Los sistemas desactualizados o no oficiales suelen tener fallas conocidas. Es como dejar abierta una puerta que ya se sabe cómo forzar. Muchos sistemas aquí tienen versiones viejas que ya no reciben actualizaciones de seguridad.
| Sistema Operativo | Instancias |
|---|---|
| Ubuntu | 542 |
| Ubiquiti AirOS | 215 |
| Windows | 189 |
| MikroTik RouterOS 6.47 | 108 |
| MikroTik RouterOS 6.49.18 | 77 |
| MikroTik RouterOS 6.49.13 | 72 |
| MikroTik RouterOS 6.48.7 | 37 |
| MikroTik RouterOS 6.49.7 | 28 |
| MikroTik RouterOS 6.47.10 | 20 |
| Linux | 16 |
| MikroTik RouterOS 6.47.9 | 15 |
| FreeBSD | 12 |
| Windows 10 Pro 19045 | 11 |
| FreeBSD 12.3-STABLE (amd64) | 7 |
| MikroTik RouterOS 6.47.1 | 7 |
| Windows Server 2008 R2 Enterprise | 7 |
| MikroTik RouterOS 6.45.7 | 5 |
| MikroTik RouterOS 6.46.1 | 5 |
| MikroTik RouterOS 6.47.3 | 5 |
| Unix | 5 |
| MikroTik RouterOS 6.42.6 | 4 |
| MikroTik RouterOS 6.42.7 | 4 |
| MikroTik RouterOS 6.43.2 | 4 |
| MikroTik RouterOS 6.43.8 | 4 |
| MikroTik RouterOS 6.45.1 | 4 |
| Synology DiskStation Manager (DSM) 6.2.2-24922 | 4 |
| MikroTik RouterOS 6.18 | 3 |
| MikroTik RouterOS 6.44.3 | 3 |
| MikroTik RouterOS 6.44.5 | 3 |
| MikroTik RouterOS 6.46.6 | 3 |
| MikroTik RouterOS 6.7 | 3 |
| Windows 7 Professional 7600 | 3 |
| FreeBSD 11.2-RELEASE-p10 (amd64) | 2 |
| MikroTik RouterOS 6.42.1 | 2 |
| MikroTik RouterOS 6.43.13 | 2 |
| MikroTik RouterOS 6.43.4 | 2 |
| MikroTik RouterOS 6.44.6 | 2 |
| MikroTik RouterOS 6.46.2 | 2 |
| MikroTik RouterOS 6.46.3 | 2 |
| MikroTik RouterOS 6.46.4 | 2 |
| MikroTik RouterOS 6.46.5 | 2 |
| MikroTik RouterOS 6.47.2 | 2 |
| Synology DiskStation Manager (DSM) 6.2-23739 | 2 |
| Synology DiskStation Manager (DSM) 6.2.1-23824 | 2 |
| Windows (build 6.3.9600) | 2 |
| Windows 7 Professional | 2 |
| Windows Server 2008 Standard | 2 |
| Debian GNU/Linux 10 (buster) (Linux 4.19.0-18-amd64) | 1 |
| IOS 16.9.4 | 1 |
| IOS 16.9.5 | 1 |
Puertos
¿Qué muestra? "Puertos" son como puertas que permiten que los dispositivos con vulnerabilidades conocidas se comuniquen. Esta sección lista los más abiertos en Paraguay.
¿Por qué importa? Algunos puertos son conocidos por ser usados en ataques (como el puerto 23 o 3389). Si están abiertos y mal protegidos, los hackers pueden entrar fácilmente. Cada puerto abierto debe estar justificado y protegido.
| Puerto | Detecciones |
|---|---|
| 80 | 1,765 |
| 443 | 1,412 |
| 123 | 503 |
| 22 | 468 |
| 8291 | 450 |
| 81 | 297 |
| 445 | 264 |
| 8080 | 246 |
| 3306 | 221 |
| 8090 | 85 |
| 2222 | 84 |
| 8081 | 72 |
| 8443 | 48 |
| 82 | 47 |
| 88 | 44 |
| 8000 | 43 |
| 8089 | 35 |
| 9090 | 35 |
| 84 | 31 |
| 45000 | 31 |
| 10001 | 28 |
| 8888 | 27 |
| 9000 | 27 |
| 83 | 20 |
| 444 | 18 |
| 3000 | 18 |
| 3333 | 18 |
| 8082 | 18 |
| 1080 | 17 |
| 8069 | 17 |
| 8085 | 17 |
| 9001 | 17 |
| 465 | 16 |
| 8009 | 16 |
| 8181 | 16 |
| 31210 | 16 |
| 587 | 15 |
| 5000 | 15 |
| 3389 | 14 |
| 3128 | 13 |
| 9443 | 13 |
| 85 | 12 |
| 90 | 12 |
| 161 | 12 |
| 5432 | 11 |
| 4444 | 10 |
| 7443 | 10 |
| 8001 | 10 |
| 27017 | 10 |
| 65000 | 10 |
Números de Sistemas Autónomos (ASN)
¿Qué muestra? Cada ASN representa una red de computadoras de un proveedor o empresa. Aquí se muestra cuántos dispositivos con vulnerabilidades conocidas visibles tiene cada red.
¿Por qué importa? Si una red entera está mal configurada, todos sus dispositivos pueden ser atacados o utilizados para lanzar ataques a otros. Es responsabilidad de cada red aplicar buenas prácticas de ciberseguridad.
| ASN (Nombre) | Dispositivos |
|---|---|
| as27895 | 2,659 |
| as23201 | 1,953 |
| as28103 | 846 |
| as272062 | 381 |
| as52455 | 371 |
| as27768 | 305 |
| as61512 | 305 |
| as263717 | 302 |
| as11664 | 243 |
| as27733 | 149 |
| as269914 | 124 |
| as270052 | 124 |
| as27866 | 116 |
| as27669 | 110 |
| as264631 | 103 |
| as269731 | 82 |
| as264705 | 81 |
| as7303 | 77 |
| as27795 | 59 |
| as266876 | 52 |
| as266814 | 45 |
| as266831 | 41 |
| as267702 | 38 |
| as269878 | 38 |
| as269783 | 36 |
| as273023 | 36 |
| as267795 | 35 |
| as263228 | 34 |
| as263732 | 34 |
| as52468 | 34 |
| as267920 | 33 |
| as263750 | 30 |
| as266694 | 29 |
| as262183 | 26 |
| as264733 | 26 |
| as264770 | 23 |
| as267885 | 22 |
| as264756 | 20 |
| as265759 | 20 |
| as269725 | 17 |
| as270096 | 16 |
| as273063 | 16 |
| as262250 | 15 |
| as272026 | 15 |
| as266673 | 13 |
| as269976 | 13 |
| as269905 | 11 |
| as267905 | 10 |
| as263812 | 9 |
| as266858 | 9 |
Componentes HTTP
¿Qué muestra? Lista de tecnologías usadas para servir páginas web o gestionar conexiones a través de internet en dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Muchos de estos sistemas, si no se actualizan o configuran bien, permiten que atacantes tomen control del sitio web, accedan a información privada o modifiquen el contenido.
| Componente HTTP | Instancias |
|---|---|
| Apache HTTP Server | 2,123 |
| PHP | 1,272 |
| OpenSSL | 1,109 |
| jQuery | 1,009 |
| Windows Server | 940 |
| Nginx | 931 |
| Ubuntu | 900 |
| lighttpd | 647 |
| jQuery CDN | 479 |
| Modernizr | 473 |
| ZURB Foundation | 470 |
| CentOS | 372 |
| Bootstrap | 370 |
| Debian | 140 |
| IIS | 118 |
| HSTS | 116 |
| Microsoft ASP.NET | 94 |
| jQuery UI | 84 |
| Python | 76 |
| UNIX | 65 |
| Java | 59 |
| jQuery Migrate | 55 |
| Perl | 48 |
| Flask | 38 |
| Jetty | 37 |
| mod_perl | 37 |
| AngularJS | 35 |
| OpenResty | 27 |
| AlmaLinux | 20 |
| mod_ssl | 20 |
| Fedora | 18 |
| MySQL | 18 |
| Popper | 17 |
| Node.js | 16 |
| mod_wsgi | 15 |
| Express | 14 |
| Basic | 13 |
| Cloudflare | 13 |
| DataTables | 13 |
| Jenkins | 13 |
| cdnjs | 13 |
| mod_python | 13 |
| Font Awesome | 12 |
| Google Tag Manager | 12 |
| Moment.js | 12 |
| Apache Tomcat | 11 |
| Google Analytics | 11 |
| Red Hat | 11 |
| Underscore.js | 11 |
| XAMPP | 11 |
Categorías de Componentes HTTP
¿Qué muestra? Clasifica los componentes HTTP en categorías, mostrando las más frecuentes en Paraguay entre dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Permite identificar tendencias tecnológicas y posibles vectores de ataque según el tipo de tecnología predominante.
| Categoría Componente HTTP | Instancias |
|---|---|
| Web servers | 3,924 |
| Operating systems | 2,476 |
| Programming languages | 1,411 |
| Web server extensions | 1,120 |
| JavaScript libraries | 1,015 |
| Reverse proxies | 931 |
| UI frameworks | 845 |
| CDN | 494 |
| Web frameworks | 166 |
| Security | 140 |
| JavaScript frameworks | 86 |
| Miscellaneous | 34 |
| Databases | 20 |
| JavaScript graphics | 16 |
| Analytics | 14 |
| CI | 13 |
| Font scripts | 12 |
| Tag managers | 12 |
| CMS | 9 |
| Blogs | 7 |
| Maps | 7 |
| Network storage | 7 |
| Caching | 5 |
| Development | 3 |
| Webmail | 3 |
| WordPress plugins | 3 |
| Editors | 2 |
| Video players | 2 |
| Authentication | 1 |
| DMS | 1 |
| Documentation | 1 |
| LMS | 1 |
| Live chat | 1 |
| Message boards | 1 |
| Mobile frameworks | 1 |
| Page builders | 1 |
| Rich text editors | 1 |
| Static site generator | 1 |
| Widgets | 1 |
| WordPress themes | 1 |
Versiones de SSL/TLS
¿Qué muestra? Enumera las versiones de SSL/TLS detectadas en dispositivos con vulnerabilidades conocidas en Paraguay y su frecuencia.
¿Por qué importa? El uso de versiones obsoletas (ej. SSLv2, SSLv3, TLS 1.0/1.1) representa un riesgo de seguridad significativo.
| Versión SSL/TLS | Detecciones |
|---|---|
| tlsv1.2 | 1,361 |
| tlsv1.3 | 745 |
| tlsv1 | 624 |
| tlsv1.1 | 624 |
| sslv3 | 115 |
| sslv2 | 10 |
Capturas de Pantalla
¿Qué muestra? Muestra la cantidad de dispositivos con vulnerabilidades conocidas en Paraguay para los cuales Shodan tiene capturas de pantalla disponibles.
¿Por qué importa? La presencia de interfaces expuestas indica riesgos potenciales de seguridad, ya que puede revelar configuraciones inseguras o información sensible que los atacantes podrían explotar.
| Tiene Captura | Cantidad |
|---|---|
| 1 | 11 |
Este proyecto fue realizado por Karl y la comunidad Hackpy. Puedes seguirme en X (Twitter): @karlbooklover.
Datos obtenidos de Shodan.