Shodan es un motor de búsqueda que rastrea dispositivos conectados a internet en todo el mundo. Estos dispositivos pueden ser cámaras, routers, servidores, sensores, entre otros. Este informe presenta cómo está expuesto Paraguay en términos de ciberseguridad.
Última actualización: 25-02-2026 00:00:47
Vulnerabilidades (CVE)
¿Qué muestra? Una "CVE" es una falla de seguridad conocida. Esta sección lista cuáles son las más comunes en Paraguay.
¿Por qué importa? Si un dispositivo tiene una de estas fallas sin corregir (sin actualizar o sin protección), puede ser hackeado fácilmente. Muchas de estas fallas tienen más de 10 años. Eso significa que hay muchos dispositivos antiguos o mal gestionados que aún están en uso.
Proveedores de Internet (ISPs)
¿Qué muestra? Lista las empresas que proveen acceso a internet y cuántos dispositivos con vulnerabilidades conocidas bajo su red están visibles en internet.
¿Por qué importa? Un número alto no es malo por sí solo, pero si esos dispositivos no están protegidos correctamente, pueden ser atacados. Algunos ISPs no aplican suficientes medidas de seguridad.
| Proveedor | Dispositivos Conectados |
|---|---|
| Núcleo S.A. | 3,219 |
| Telecel S.A. | 2,055 |
| TECNOLOGIA EN ELECTRONICA E INFORMATICA SOCIEDAD ANONIMA (T.E.I.S.A) | 813 |
| TV 2 S.A. | 653 |
| COMPAÑIA PARAGUAYA DE COMUNICACIONES S.A. (COPACO S.A.) | 452 |
| TEMPUS GROUP S.A. | 371 |
| SOL TELECOMUNICACIONES S.A. | 325 |
| GIG@NET SOCIEDAD ANONIMA | 294 |
| MONGELOS ARCE MARCIAL(DELTA NETWORKS) | 283 |
| Techtel LMDS Comunicaciones Interactivas S.A. | 233 |
| Centro Nacional de Computacion | 165 |
| FRANCISCO DARIO DAVID GARCIA AYALA (NETCON) | 136 |
| STARTELECOM S.A. | 126 |
| E-life Paraguay S.A. | 121 |
| RED PARAGUAYA DE TELECOMUNICACIONES SA | 107 |
| Telecom Argentina S.A. | 85 |
| Secretaria Nacional de Tecnologias de la Información y Comunicaciones | 84 |
| Liz Carolina Zavala Martinez (Link Telecomunicaciones) | 71 |
| Netvision S.A. | 59 |
| DOUGLAS BIONDO BOSCHETTI(TECNOPAGE) | 54 |
| Masternet Telecomunicaciones | 46 |
| PANDA CONECT S.A. | 45 |
| HINET E.A.S. UNIPERSONAL | 41 |
| SANCHEZ ANIBAL RAMON (ARSOFT INTERNET) | 38 |
| CHACO COMUNICACIONES S.A. | 37 |
| PRIETO TELLES ALEXANDRE(F1NET TELECOM PY) | 37 |
| WIND NET S.A. | 36 |
| UFINET PANAMA S.A. | 35 |
| Douglas Back Pavan (SI NET) | 34 |
| FULL TELECOMUNICACIONES S.A | 34 |
| PLANET S.A. | 34 |
| ITATEC SOCIEDAD ANONIMA | 32 |
| Saldivar Sosa Rodrigo Agustin (RAYNET) | 32 |
| VIVE TELECOM S.A. | 25 |
| MULTI LINK S.A. | 23 |
| Leonir Remussi (KDMNET) | 21 |
| MSW S.A. | 20 |
| Cable Television Satelital SRL | 19 |
| HERNAN GALEANO KIM (HERKIM - SOLUCIONES TECNOLOGICAS) | 19 |
| MACHADO BAEZ, NERY JAVIER (LOCAL NET PARAGUAY) | 19 |
| DAHMER MARIANO ROBERTO ADRIANO | 18 |
| ACAS TECNOLOGÍAS S.A. | 15 |
| Direccion Nacional de Contrataciones Publicas | 15 |
| TV MAX CABLE S.A. | 15 |
| COOPERATIVA COLONIZADORA MULTIACTIVA FERNHEIM LTDA | 13 |
| Vicente Sosa Peralta | 10 |
| Eagnet Telecomunicações Eireli-Me | 9 |
| FLYTEC TELECOM SOCIEDAD ANONIMA | 9 |
| PERES RAMOS WILLIAN (GIGABIT INTERNET) | 9 |
| SAMISTRARO BAMBERG DANGELO DANIEL | 9 |
Ciudades
¿Qué muestra? Muestra las ciudades paraguayas donde hay más dispositivos con vulnerabilidades conocidas conectados y expuestos en internet.
¿Por qué importa? Donde hay más exposición, también hay más riesgo. Una ciudad con miles de dispositivos visibles en internet tiene mayor probabilidad de sufrir ciberataques masivos o propagación rápida de amenazas.
| Ciudad | Dispositivos Conectados |
|---|---|
| Asunción | 6,151 |
| Ciudad del Este | 862 |
| Los Cedrales | 655 |
| Pedro Juan Caballero | 419 |
| Katueté | 388 |
| Santa Rita | 376 |
| San Lorenzo | 353 |
| Concepción | 197 |
| Fernando de la Mora | 152 |
| Capiatá | 103 |
| Mariano Roque Alonso | 84 |
| Presidente Franco | 76 |
| Salto del Guairá | 57 |
| Colonia General Alfredo Stroessner | 54 |
| Nueva Esperanza | 49 |
| Limpio | 47 |
| Villarrica | 41 |
| Colonia Menno | 40 |
| Caaguazú | 34 |
| Caacupé | 33 |
| San Alberto | 30 |
| Lambaré | 29 |
| San Antonio | 27 |
| Ayolas | 26 |
| Coronel Oviedo | 25 |
| Lima | 23 |
| Guarambaré | 21 |
| Encarnación | 19 |
| Obligado | 19 |
| Filadelfia | 17 |
| Itauguá | 14 |
| Veinticinco de Diciembre | 11 |
| Carapeguá | 10 |
| La Paloma del Espíritu Santo | 10 |
| Nemby | 10 |
| Puerto Mayor Otaño | 9 |
| Hohenau | 7 |
| Horqueta | 6 |
| Naranjal | 6 |
| Nueva Londres | 5 |
| Cambyretá | 4 |
| Caraguatay | 4 |
| Chore | 4 |
| Colonia Mauricio José Troche | 4 |
| Itacurubí de la Cordillera | 4 |
| Itacurubí del Rosario | 4 |
| Repatriación | 4 |
| Areguá | 3 |
| Arroyos y Esteros | 3 |
| Caapucú | 3 |
Productos
¿Qué muestra? Dispositivos y programas específicos con vulnerabilidades conocidas que están conectados a internet (por ejemplo, cámaras de vigilancia, routers, servidores de bases de datos, etc.).
¿Por qué importa? Algunos productos son muy vulnerables si no se configuran correctamente. Por ejemplo, muchas cámaras o routers vienen con contraseñas débiles de fábrica. Si no se cambian, cualquier persona en internet podría ver esas cámaras o entrar a la red.
| Producto | Instancias |
|---|---|
| Apache httpd | 2,409 |
| MySQL | 2,137 |
| nginx | 1,120 |
| OpenSSH | 855 |
| ntpd | 507 |
| MikroTik Winbox | 440 |
| lighttpd | 433 |
| Ubiquiti AirRouter | 223 |
| Microsoft IIS httpd | 194 |
| uc-httpd | 123 |
| Jetty | 29 |
| OpenResty | 28 |
| Portainer | 23 |
| Squid http proxy | 23 |
| Remote Desktop Protocol | 16 |
| Control Web Panel (CWP) | 14 |
| Exim smtpd | 14 |
| Apache Tomcat | 12 |
| MongoDB | 12 |
| PostgreSQL | 12 |
| Jenkins | 11 |
| Nextcloud | 11 |
| Grafana (Open Source) | 10 |
| pfSense pfSense | 8 |
| Outlook Web App | 6 |
| ProFTPD | 5 |
| RabbitMQ | 5 |
| mini_httpd | 5 |
| ownCloud | 5 |
| Metabase | 4 |
| WildFly | 4 |
| Wowza Streaming Engine | 4 |
| Grafana (Enterprise) | 3 |
| VMware ESXi | 3 |
| WEBrick httpd | 3 |
| ciscoSystems | 3 |
| n8n | 3 |
| CUPS (IPP) | 2 |
| Cacti | 2 |
| Control Web Panel | 2 |
| Mosquitto | 2 |
| Ollama | 2 |
| Rocket Chat | 2 |
| Apache Superset | 1 |
| Apache Tomcat/Coyote JSP engine | 1 |
| Aruba Instant | 1 |
| D-Link DCS-5010L webcam http interface | 1 |
| Elastic | 1 |
| Emby Media Server | 1 |
| MinIO Server | 1 |
Sistemas Operativos
¿Qué muestra? Los sistemas que usan los dispositivos con vulnerabilidades conocidas conectados (como Windows, Linux, RouterOS, etc.).
¿Por qué importa? Los sistemas desactualizados o no oficiales suelen tener fallas conocidas. Es como dejar abierta una puerta que ya se sabe cómo forzar. Muchos sistemas aquí tienen versiones viejas que ya no reciben actualizaciones de seguridad.
| Sistema Operativo | Instancias |
|---|---|
| Ubuntu | 444 |
| Ubiquiti AirOS | 223 |
| Windows | 201 |
| MikroTik RouterOS 6.47 | 114 |
| MikroTik RouterOS 6.49.13 | 70 |
| MikroTik RouterOS 6.49.18 | 66 |
| MikroTik RouterOS 6.48.7 | 35 |
| MikroTik RouterOS 6.49.7 | 25 |
| MikroTik RouterOS 6.47.10 | 23 |
| Linux | 17 |
| MikroTik RouterOS 6.47.9 | 17 |
| FreeBSD | 12 |
| Windows Server 2008 R2 Enterprise | 7 |
| FreeBSD 12.3-STABLE (amd64) | 6 |
| MikroTik RouterOS 6.46.1 | 6 |
| MikroTik RouterOS 6.47.1 | 6 |
| Windows 10 Pro 19045 | 6 |
| MikroTik RouterOS 6.18 | 5 |
| MikroTik RouterOS 6.45.1 | 5 |
| Unix | 5 |
| MikroTik RouterOS 6.42.7 | 4 |
| MikroTik RouterOS 6.43.2 | 4 |
| MikroTik RouterOS 6.47.2 | 4 |
| MikroTik RouterOS 6.47.3 | 4 |
| Synology DiskStation Manager (DSM) 6.2.2-24922 | 4 |
| MikroTik RouterOS 6.42.6 | 3 |
| MikroTik RouterOS 6.43.8 | 3 |
| MikroTik RouterOS 6.44.3 | 3 |
| MikroTik RouterOS 6.45.7 | 3 |
| MikroTik RouterOS 6.46.5 | 3 |
| MikroTik RouterOS 6.46.6 | 3 |
| MikroTik RouterOS 6.7 | 3 |
| Windows 10 Pro 26200 | 3 |
| Windows 7 Professional 7600 | 3 |
| Windows Server 2008 Standard | 3 |
| MikroTik RouterOS 6.43.11 | 2 |
| MikroTik RouterOS 6.43.4 | 2 |
| MikroTik RouterOS 6.44.5 | 2 |
| MikroTik RouterOS 6.44.6 | 2 |
| MikroTik RouterOS 6.46.2 | 2 |
| MikroTik RouterOS 6.46.3 | 2 |
| MikroTik RouterOS 6.46.4 | 2 |
| Synology DiskStation Manager (DSM) 6.2.1-23824 | 2 |
| Windows 10 Enterprise 19045 | 2 |
| Windows Server 2008 Enterprise | 2 |
| Debian GNU/Linux 10 (buster) (Linux 4.19.0-18-amd64) | 1 |
| FreeBSD 10.1-RELEASE-p6 (amd64) | 1 |
| FreeBSD 11.2-RELEASE-p10 (amd64) | 1 |
| IOS 16.9.4 | 1 |
| IOS 16.9.5 | 1 |
Puertos
¿Qué muestra? "Puertos" son como puertas que permiten que los dispositivos con vulnerabilidades conocidas se comuniquen. Esta sección lista los más abiertos en Paraguay.
¿Por qué importa? Algunos puertos son conocidos por ser usados en ataques (como el puerto 23 o 3389). Si están abiertos y mal protegidos, los hackers pueden entrar fácilmente. Cada puerto abierto debe estar justificado y protegido.
| Puerto | Detecciones |
|---|---|
| 80 | 1,885 |
| 443 | 1,482 |
| 123 | 507 |
| 22 | 495 |
| 8291 | 443 |
| 81 | 324 |
| 445 | 316 |
| 8080 | 258 |
| 3306 | 238 |
| 8090 | 96 |
| 2222 | 77 |
| 8081 | 76 |
| 88 | 51 |
| 8443 | 48 |
| 82 | 47 |
| 8000 | 39 |
| 9090 | 39 |
| 9000 | 34 |
| 8888 | 32 |
| 84 | 31 |
| 10001 | 30 |
| 3000 | 26 |
| 45000 | 25 |
| 3333 | 23 |
| 8089 | 23 |
| 83 | 22 |
| 8085 | 20 |
| 9001 | 20 |
| 8069 | 18 |
| 1080 | 17 |
| 3128 | 17 |
| 444 | 15 |
| 5000 | 15 |
| 7443 | 15 |
| 8181 | 15 |
| 8082 | 14 |
| 85 | 13 |
| 8009 | 13 |
| 8086 | 13 |
| 31210 | 13 |
| 5432 | 12 |
| 161 | 11 |
| 3389 | 11 |
| 8083 | 11 |
| 27017 | 11 |
| 90 | 10 |
| 2083 | 10 |
| 4444 | 10 |
| 21 | 9 |
| 23 | 9 |
Números de Sistemas Autónomos (ASN)
¿Qué muestra? Cada ASN representa una red de computadoras de un proveedor o empresa. Aquí se muestra cuántos dispositivos con vulnerabilidades conocidas visibles tiene cada red.
¿Por qué importa? Si una red entera está mal configurada, todos sus dispositivos pueden ser atacados o utilizados para lanzar ataques a otros. Es responsabilidad de cada red aplicar buenas prácticas de ciberseguridad.
| ASN (Nombre) | Dispositivos |
|---|---|
| as27895 | 3,219 |
| as23201 | 2,056 |
| as28103 | 813 |
| as272062 | 653 |
| as52455 | 371 |
| as27768 | 331 |
| as263717 | 325 |
| as61512 | 294 |
| as266831 | 283 |
| as11664 | 233 |
| as27733 | 165 |
| as269914 | 136 |
| as270052 | 126 |
| as27669 | 121 |
| as27866 | 121 |
| as264631 | 107 |
| as7303 | 85 |
| as264705 | 84 |
| as269731 | 71 |
| as27795 | 59 |
| as266876 | 54 |
| as266814 | 46 |
| as263732 | 45 |
| as269878 | 41 |
| as267702 | 38 |
| as264733 | 37 |
| as267795 | 37 |
| as269783 | 36 |
| as52468 | 35 |
| as263228 | 34 |
| as263750 | 34 |
| as266694 | 34 |
| as267920 | 32 |
| as273023 | 32 |
| as265759 | 25 |
| as262183 | 23 |
| as264770 | 21 |
| as267885 | 20 |
| as264756 | 19 |
| as270096 | 19 |
| as272026 | 19 |
| as273063 | 18 |
| as262250 | 15 |
| as269725 | 15 |
| as269976 | 15 |
| as269905 | 13 |
| as267837 | 10 |
| as263812 | 9 |
| as264191 | 9 |
| as266673 | 9 |
Componentes HTTP
¿Qué muestra? Lista de tecnologías usadas para servir páginas web o gestionar conexiones a través de internet en dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Muchos de estos sistemas, si no se actualizan o configuran bien, permiten que atacantes tomen control del sitio web, accedan a información privada o modifiquen el contenido.
| Componente HTTP | Instancias |
|---|---|
| Apache HTTP Server | 2,540 |
| PHP | 1,697 |
| OpenSSL | 1,472 |
| Windows Server | 1,350 |
| jQuery | 1,332 |
| Nginx | 868 |
| Ubuntu | 824 |
| jQuery CDN | 727 |
| Modernizr | 720 |
| ZURB Foundation | 716 |
| lighttpd | 664 |
| Bootstrap | 482 |
| CentOS | 396 |
| Debian | 153 |
| HSTS | 125 |
| IIS | 122 |
| Microsoft ASP.NET | 102 |
| jQuery UI | 87 |
| Python | 72 |
| jQuery Migrate | 66 |
| UNIX | 58 |
| Java | 55 |
| Perl | 46 |
| Jetty | 39 |
| mod_perl | 36 |
| AngularJS | 33 |
| Flask | 33 |
| OpenResty | 28 |
| AlmaLinux | 20 |
| Fedora | 20 |
| mod_ssl | 20 |
| MySQL | 19 |
| Node.js | 18 |
| Express | 16 |
| Popper | 16 |
| mod_python | 14 |
| mod_wsgi | 14 |
| Basic | 13 |
| DataTables | 13 |
| Google Tag Manager | 12 |
| XAMPP | 12 |
| Cloudflare | 11 |
| Google Analytics | 11 |
| Jenkins | 11 |
| Red Hat | 11 |
| cdnjs | 11 |
| mod_dav | 11 |
| Font Awesome | 10 |
| Moment.js | 10 |
| React | 10 |
Categorías de Componentes HTTP
¿Qué muestra? Clasifica los componentes HTTP en categorías, mostrando las más frecuentes en Paraguay entre dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Permite identificar tendencias tecnológicas y posibles vectores de ataque según el tipo de tecnología predominante.
| Categoría Componente HTTP | Instancias |
|---|---|
| Web servers | 4,285 |
| Operating systems | 2,840 |
| Programming languages | 1,829 |
| Web server extensions | 1,481 |
| JavaScript libraries | 1,338 |
| UI frameworks | 1,200 |
| Reverse proxies | 868 |
| CDN | 742 |
| Web frameworks | 172 |
| Security | 148 |
| JavaScript frameworks | 77 |
| Miscellaneous | 34 |
| Databases | 21 |
| JavaScript graphics | 14 |
| Analytics | 13 |
| Tag managers | 12 |
| CI | 11 |
| Font scripts | 10 |
| Blogs | 7 |
| CMS | 7 |
| Maps | 6 |
| Network storage | 6 |
| Webmail | 6 |
| Caching | 3 |
| Static site generator | 3 |
| Authentication | 2 |
| Development | 2 |
| Video players | 2 |
| WordPress plugins | 2 |
| Documentation | 1 |
| Editors | 1 |
| LMS | 1 |
| Live chat | 1 |
| Message boards | 1 |
| Page builders | 1 |
| Rich text editors | 1 |
Versiones de SSL/TLS
¿Qué muestra? Enumera las versiones de SSL/TLS detectadas en dispositivos con vulnerabilidades conocidas en Paraguay y su frecuencia.
¿Por qué importa? El uso de versiones obsoletas (ej. SSLv2, SSLv3, TLS 1.0/1.1) representa un riesgo de seguridad significativo.
| Versión SSL/TLS | Detecciones |
|---|---|
| tlsv1.2 | 1,425 |
| tlsv1.3 | 784 |
| tlsv1 | 665 |
| tlsv1.1 | 665 |
| sslv3 | 129 |
| sslv2 | 9 |
Capturas de Pantalla
¿Qué muestra? Muestra la cantidad de dispositivos con vulnerabilidades conocidas en Paraguay para los cuales Shodan tiene capturas de pantalla disponibles.
¿Por qué importa? La presencia de interfaces expuestas indica riesgos potenciales de seguridad, ya que puede revelar configuraciones inseguras o información sensible que los atacantes podrían explotar.
| Tiene Captura | Cantidad |
|---|---|
| 1 | 9 |
Este proyecto fue realizado por Karl y la comunidad Hackpy. Puedes seguirme en X (Twitter): @karlbooklover.
Datos obtenidos de Shodan.