Shodan es un motor de búsqueda que rastrea dispositivos conectados a internet en todo el mundo. Estos dispositivos pueden ser cámaras, routers, servidores, sensores, entre otros. Este informe presenta cómo está expuesto Paraguay en términos de ciberseguridad.
Última actualización: 17-11-2025 00:00:33
Vulnerabilidades (CVE)
¿Qué muestra? Una "CVE" es una falla de seguridad conocida. Esta sección lista cuáles son las más comunes en Paraguay.
¿Por qué importa? Si un dispositivo tiene una de estas fallas sin corregir (sin actualizar o sin protección), puede ser hackeado fácilmente. Muchas de estas fallas tienen más de 10 años. Eso significa que hay muchos dispositivos antiguos o mal gestionados que aún están en uso.
Proveedores de Internet (ISPs)
¿Qué muestra? Lista las empresas que proveen acceso a internet y cuántos dispositivos con vulnerabilidades conocidas bajo su red están visibles en internet.
¿Por qué importa? Un número alto no es malo por sí solo, pero si esos dispositivos no están protegidos correctamente, pueden ser atacados. Algunos ISPs no aplican suficientes medidas de seguridad.
| Proveedor | Dispositivos Conectados |
|---|---|
| Núcleo S.A. | 2,595 |
| Telecel S.A. | 2,156 |
| CHACO COMUNICACIONES S.A. | 1,221 |
| TV 2 S.A. | 919 |
| TECNOLOGIA EN ELECTRONICA E INFORMATICA SOCIEDAD ANONIMA (T.E.I.S.A) | 492 |
| COMPAÑIA PARAGUAYA DE COMUNICACIONES S.A. (COPACO S.A.) | 432 |
| TEMPUS GROUP S.A. | 368 |
| SOL TELECOMUNICACIONES S.A. | 293 |
| GIG@NET SOCIEDAD ANONIMA | 278 |
| Techtel LMDS Comunicaciones Interactivas S.A. | 250 |
| Centro Nacional de Computacion | 149 |
| FRANCISCO DARIO DAVID GARCIA AYALA (NETCON) | 134 |
| E-life Paraguay S.A. | 130 |
| STARTELECOM S.A. | 119 |
| RED PARAGUAYA DE TELECOMUNICACIONES SA | 97 |
| Liz Carolina Zavala Martinez (Link Telecomunicaciones) | 89 |
| Secretaria Nacional de Tecnologias de la Información y Comunicaciones | 89 |
| Netvision S.A. | 58 |
| Masternet Telecomunicaciones | 47 |
| DOUGLAS BIONDO BOSCHETTI(TECNOPAGE) | 46 |
| MONGELOS ARCE MARCIAL(DELTA NETWORKS) | 41 |
| Telecom Argentina S.A. | 41 |
| Saldivar Sosa Rodrigo Agustin (RAYNET) | 39 |
| HINET E.A.S. UNIPERSONAL | 38 |
| PANDA CONECT S.A. | 38 |
| PRIETO TELLES ALEXANDRE(F1NET TELECOM PY) | 38 |
| FULL TELECOMUNICACIONES S.A | 34 |
| ITATEC SOCIEDAD ANONIMA | 33 |
| UFINET PANAMA S.A. | 33 |
| WIND NET S.A. | 32 |
| Douglas Back Pavan (SI NET) | 31 |
| PLANET S.A. | 30 |
| VIVE TELECOM S.A. | 30 |
| MULTI LINK S.A. | 28 |
| Leonir Remussi (KDMNET) | 25 |
| SANCHEZ ANIBAL RAMON (ARSOFT INTERNET) | 23 |
| ACAS TECNOLOGÍAS S.A. | 16 |
| DAHMER MARIANO ROBERTO ADRIANO | 16 |
| Cable Television Satelital SRL | 15 |
| Direccion Nacional de Contrataciones Publicas | 15 |
| FLYTEC TELECOM SOCIEDAD ANONIMA | 15 |
| MACHADO BAEZ, NERY JAVIER (LOCAL NET PARAGUAY) | 13 |
| MSW S.A. | 13 |
| PERES RAMOS WILLIAN (GIGABIT INTERNET) | 13 |
| TV MAX CABLE S.A. | 13 |
| SONDATECH S.A.S. | 12 |
| Eagnet Telecomunicações Eireli-Me | 10 |
| COOPERATIVA COLONIZADORA MULTIACTIVA FERNHEIM LTDA | 9 |
| HERNAN GALEANO KIM (HERKIM - SOLUCIONES TECNOLOGICAS) | 9 |
| INTERNET & MEDIA S.A. | 9 |
Ciudades
¿Qué muestra? Muestra las ciudades paraguayas donde hay más dispositivos con vulnerabilidades conocidas conectados y expuestos en internet.
¿Por qué importa? Donde hay más exposición, también hay más riesgo. Una ciudad con miles de dispositivos visibles en internet tiene mayor probabilidad de sufrir ciberataques masivos o propagación rápida de amenazas.
| Ciudad | Dispositivos Conectados |
|---|---|
| Asunción | 5,271 |
| Colonia Menno | 1,224 |
| Los Cedrales | 919 |
| Ciudad del Este | 878 |
| Katueté | 383 |
| San Lorenzo | 362 |
| Santa Rita | 344 |
| Concepción | 192 |
| Pedro Juan Caballero | 191 |
| Fernando de la Mora | 132 |
| Capiatá | 117 |
| Mariano Roque Alonso | 90 |
| Presidente Franco | 72 |
| Salto del Guairá | 57 |
| Colonia General Alfredo Stroessner | 51 |
| Nueva Esperanza | 45 |
| Limpio | 43 |
| Lambaré | 39 |
| San Alberto | 38 |
| Caaguazú | 27 |
| Itauguá | 24 |
| Villarrica | 23 |
| Coronel Oviedo | 22 |
| Caacupé | 19 |
| Encarnación | 18 |
| Ayolas | 16 |
| Guarambaré | 16 |
| Lima | 16 |
| Obligado | 15 |
| Nemby | 12 |
| Filadelfia | 10 |
| Puerto Mayor Otaño | 10 |
| Veinticinco de Diciembre | 8 |
| La Paloma del Espíritu Santo | 7 |
| Tomás Romero Pereira | 6 |
| Carapeguá | 5 |
| Hohenau | 5 |
| Horqueta | 5 |
| Itacurubí del Rosario | 5 |
| Cambyretá | 4 |
| Colonia Mauricio José Troche | 4 |
| Itacurubí de la Cordillera | 4 |
| Repatriación | 4 |
| San Antonio | 4 |
| Caapucú | 3 |
| Naranjal | 3 |
| Nueva Londres | 3 |
| Arroyos y Esteros | 2 |
| Chore | 2 |
| Itá | 2 |
Productos
¿Qué muestra? Dispositivos y programas específicos con vulnerabilidades conocidas que están conectados a internet (por ejemplo, cámaras de vigilancia, routers, servidores de bases de datos, etc.).
¿Por qué importa? Algunos productos son muy vulnerables si no se configuran correctamente. Por ejemplo, muchas cámaras o routers vienen con contraseñas débiles de fábrica. Si no se cambian, cualquier persona en internet podría ver esas cámaras o entrar a la red.
| Producto | Instancias |
|---|---|
| Apache httpd | 2,549 |
| MySQL | 2,085 |
| nginx | 983 |
| OpenSSH | 871 |
| lighttpd | 448 |
| MikroTik Winbox | 432 |
| Microsoft IIS httpd | 222 |
| Ubiquiti AirRouter | 213 |
| uc-httpd | 127 |
| OpenResty | 33 |
| Portainer | 27 |
| Jetty | 26 |
| Squid http proxy | 24 |
| Exim smtpd | 21 |
| Apache Tomcat | 19 |
| Remote Desktop Protocol | 19 |
| pfSense pfSense | 14 |
| PostgreSQL | 13 |
| Jenkins | 12 |
| Control Web Panel (CWP) | 9 |
| MongoDB | 9 |
| Nextcloud | 9 |
| mini_httpd | 8 |
| RabbitMQ | 7 |
| Grafana (Open Source) | 6 |
| ProFTPD | 6 |
| Outlook Web App | 5 |
| WildFly | 5 |
| ownCloud | 5 |
| Boa HTTPd | 4 |
| VMware ESXi | 4 |
| ciscoSystems | 4 |
| Cacti | 3 |
| WEBrick httpd | 3 |
| CUPS (IPP) | 2 |
| D-Link DCS-932LB1 webcam http interface | 2 |
| D-Link DCS-933L webcam http interface | 2 |
| Emby Media Server | 2 |
| Mbedthis Appweb | 2 |
| Metabase | 2 |
| Netdata | 2 |
| Rocket Chat | 2 |
| Apache Superset | 1 |
| Apache Tomcat/Coyote JSP engine | 1 |
| Aruba Instant | 1 |
| Control Web Panel | 1 |
| D-Link DCS-5010L webcam http interface | 1 |
| D-Link DCS-932L webcam http interface | 1 |
| Elastic | 1 |
| Jellyfin | 1 |
Sistemas Operativos
¿Qué muestra? Los sistemas que usan los dispositivos con vulnerabilidades conocidas conectados (como Windows, Linux, RouterOS, etc.).
¿Por qué importa? Los sistemas desactualizados o no oficiales suelen tener fallas conocidas. Es como dejar abierta una puerta que ya se sabe cómo forzar. Muchos sistemas aquí tienen versiones viejas que ya no reciben actualizaciones de seguridad.
| Sistema Operativo | Instancias |
|---|---|
| Ubuntu | 374 |
| Windows | 226 |
| Ubiquiti AirOS | 213 |
| MikroTik RouterOS 6.47 | 98 |
| MikroTik RouterOS 6.49.18 | 72 |
| MikroTik RouterOS 6.49.13 | 71 |
| MikroTik RouterOS 6.48.7 | 37 |
| MikroTik RouterOS 6.49.7 | 29 |
| MikroTik RouterOS 6.47.10 | 18 |
| MikroTik RouterOS 6.47.9 | 15 |
| FreeBSD 12.3-STABLE (amd64) | 12 |
| FreeBSD | 11 |
| Linux | 11 |
| Windows 10 Pro 19045 | 11 |
| MikroTik RouterOS 6.47.1 | 8 |
| Unix | 6 |
| Windows Server 2008 R2 Enterprise | 6 |
| MikroTik RouterOS 6.18 | 5 |
| MikroTik RouterOS 6.43.8 | 5 |
| MikroTik RouterOS 6.45.1 | 5 |
| Synology DiskStation Manager (DSM) 6.2.2-24922 | 5 |
| Windows Server 2008 Standard | 5 |
| MikroTik RouterOS 6.42.6 | 4 |
| MikroTik RouterOS 6.42.7 | 4 |
| MikroTik RouterOS 6.43.2 | 4 |
| MikroTik RouterOS 6.44.3 | 3 |
| MikroTik RouterOS 6.44.5 | 3 |
| MikroTik RouterOS 6.46.1 | 3 |
| MikroTik RouterOS 6.46.5 | 3 |
| MikroTik RouterOS 6.46.6 | 3 |
| MikroTik RouterOS 6.47.3 | 3 |
| MikroTik RouterOS 6.7 | 3 |
| Windows 7 Professional 7600 | 3 |
| IOS 16.9.4 | 2 |
| MikroTik RouterOS 6.40.8 | 2 |
| MikroTik RouterOS 6.43.13 | 2 |
| MikroTik RouterOS 6.43.4 | 2 |
| MikroTik RouterOS 6.44.6 | 2 |
| MikroTik RouterOS 6.45.6 | 2 |
| MikroTik RouterOS 6.45.7 | 2 |
| MikroTik RouterOS 6.46.3 | 2 |
| MikroTik RouterOS 6.46.4 | 2 |
| MikroTik RouterOS 6.47.2 | 2 |
| Synology DiskStation Manager (DSM) 6.2.1-23824 | 2 |
| Windows (build 6.3.9600) | 2 |
| Windows 7 Professional | 2 |
| Debian GNU/Linux 10 (buster) (Linux 4.19.0-18-amd64) | 1 |
| FreeBSD 10.1-RELEASE-p6 (amd64) | 1 |
| FreeBSD 11.2-RELEASE-p10 (amd64) | 1 |
| IOS 16.9.5 | 1 |
Puertos
¿Qué muestra? "Puertos" son como puertas que permiten que los dispositivos con vulnerabilidades conocidas se comuniquen. Esta sección lista los más abiertos en Paraguay.
¿Por qué importa? Algunos puertos son conocidos por ser usados en ataques (como el puerto 23 o 3389). Si están abiertos y mal protegidos, los hackers pueden entrar fácilmente. Cada puerto abierto debe estar justificado y protegido.
| Puerto | Detecciones |
|---|---|
| 80 | 1,897 |
| 443 | 1,487 |
| 22 | 481 |
| 8291 | 435 |
| 81 | 327 |
| 445 | 306 |
| 8080 | 254 |
| 3306 | 223 |
| 2222 | 78 |
| 8090 | 78 |
| 8081 | 77 |
| 82 | 52 |
| 8443 | 51 |
| 88 | 50 |
| 45000 | 50 |
| 8000 | 35 |
| 8089 | 34 |
| 84 | 33 |
| 9090 | 31 |
| 10001 | 29 |
| 9000 | 27 |
| 3333 | 24 |
| 8888 | 23 |
| 85 | 21 |
| 9001 | 21 |
| 161 | 19 |
| 8082 | 19 |
| 9443 | 19 |
| 31210 | 19 |
| 83 | 18 |
| 90 | 18 |
| 1080 | 18 |
| 3000 | 18 |
| 8069 | 18 |
| 8085 | 17 |
| 3128 | 16 |
| 8009 | 15 |
| 444 | 14 |
| 3389 | 14 |
| 5000 | 14 |
| 8086 | 12 |
| 8181 | 12 |
| 5432 | 11 |
| 9998 | 11 |
| 23 | 10 |
| 89 | 10 |
| 222 | 10 |
| 587 | 10 |
| 27017 | 10 |
| 465 | 9 |
Números de Sistemas Autónomos (ASN)
¿Qué muestra? Cada ASN representa una red de computadoras de un proveedor o empresa. Aquí se muestra cuántos dispositivos con vulnerabilidades conocidas visibles tiene cada red.
¿Por qué importa? Si una red entera está mal configurada, todos sus dispositivos pueden ser atacados o utilizados para lanzar ataques a otros. Es responsabilidad de cada red aplicar buenas prácticas de ciberseguridad.
| ASN (Nombre) | Dispositivos |
|---|---|
| as27895 | 2,595 |
| as23201 | 2,155 |
| as264733 | 1,221 |
| as272062 | 919 |
| as28103 | 492 |
| as52455 | 368 |
| as27768 | 304 |
| as263717 | 293 |
| as61512 | 278 |
| as11664 | 250 |
| as27733 | 149 |
| as269914 | 134 |
| as27669 | 130 |
| as27866 | 128 |
| as270052 | 119 |
| as264631 | 97 |
| as264705 | 89 |
| as269731 | 89 |
| as27795 | 58 |
| as266814 | 47 |
| as266876 | 46 |
| as266831 | 41 |
| as7303 | 41 |
| as267920 | 39 |
| as263732 | 38 |
| as267795 | 38 |
| as269878 | 38 |
| as266694 | 34 |
| as273023 | 33 |
| as52468 | 33 |
| as269783 | 32 |
| as263750 | 31 |
| as263228 | 30 |
| as265759 | 30 |
| as262183 | 28 |
| as264770 | 25 |
| as267702 | 23 |
| as269725 | 16 |
| as273063 | 16 |
| as262250 | 15 |
| as264756 | 15 |
| as266673 | 15 |
| as267885 | 13 |
| as267905 | 13 |
| as269976 | 13 |
| as270096 | 13 |
| as263812 | 12 |
| as264191 | 10 |
| as266858 | 9 |
| as267704 | 9 |
Componentes HTTP
¿Qué muestra? Lista de tecnologías usadas para servir páginas web o gestionar conexiones a través de internet en dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Muchos de estos sistemas, si no se actualizan o configuran bien, permiten que atacantes tomen control del sitio web, accedan a información privada o modifiquen el contenido.
| Componente HTTP | Instancias |
|---|---|
| Apache HTTP Server | 3,290 |
| OpenSSL | 2,145 |
| UNIX | 1,245 |
| PHP | 1,203 |
| Windows Server | 903 |
| jQuery | 861 |
| Ubuntu | 777 |
| Nginx | 746 |
| Bootstrap | 516 |
| CentOS | 403 |
| lighttpd | 340 |
| jQuery CDN | 187 |
| Modernizr | 176 |
| ZURB Foundation | 171 |
| Debian | 132 |
| IIS | 129 |
| HSTS | 111 |
| Microsoft ASP.NET | 111 |
| jQuery UI | 91 |
| Python | 87 |
| Perl | 57 |
| Java | 56 |
| jQuery Migrate | 56 |
| AngularJS | 44 |
| Flask | 42 |
| mod_perl | 41 |
| Jetty | 36 |
| OpenResty | 33 |
| mod_ssl | 24 |
| Fedora | 23 |
| Popper | 23 |
| MySQL | 21 |
| Moment.js | 17 |
| Cloudflare | 16 |
| Font Awesome | 16 |
| React | 16 |
| XAMPP | 16 |
| cdnjs | 16 |
| mod_python | 16 |
| Basic | 15 |
| Node.js | 15 |
| mod_dav | 15 |
| AlmaLinux | 14 |
| mod_wsgi | 14 |
| BootstrapCDN | 13 |
| Express | 12 |
| Jenkins | 12 |
| Red Hat | 11 |
| Apache Tomcat | 10 |
| Ruby | 10 |
Categorías de Componentes HTTP
¿Qué muestra? Clasifica los componentes HTTP en categorías, mostrando las más frecuentes en Paraguay entre dispositivos con vulnerabilidades conocidas.
¿Por qué importa? Permite identificar tendencias tecnológicas y posibles vectores de ataque según el tipo de tecnología predominante.
| Categoría Componente HTTP | Instancias |
|---|---|
| Web servers | 4,607 |
| Operating systems | 3,518 |
| Web server extensions | 2,156 |
| Programming languages | 1,348 |
| JavaScript libraries | 868 |
| Reverse proxies | 746 |
| UI frameworks | 693 |
| CDN | 204 |
| Web frameworks | 190 |
| Security | 142 |
| JavaScript frameworks | 102 |
| Miscellaneous | 38 |
| Databases | 23 |
| JavaScript graphics | 19 |
| Font scripts | 17 |
| CI | 12 |
| Analytics | 10 |
| Maps | 10 |
| Tag managers | 8 |
| Network storage | 7 |
| CMS | 6 |
| Blogs | 5 |
| Webmail | 5 |
| Caching | 4 |
| Editors | 3 |
| Static site generator | 3 |
| WordPress plugins | 3 |
| Authentication | 2 |
| Development | 2 |
| Video players | 2 |
| Widgets | 2 |
| DMS | 1 |
| Documentation | 1 |
| LMS | 1 |
| Live chat | 1 |
| Rich text editors | 1 |
Versiones de SSL/TLS
¿Qué muestra? Enumera las versiones de SSL/TLS detectadas en dispositivos con vulnerabilidades conocidas en Paraguay y su frecuencia.
¿Por qué importa? El uso de versiones obsoletas (ej. SSLv2, SSLv3, TLS 1.0/1.1) representa un riesgo de seguridad significativo.
| Versión SSL/TLS | Detecciones |
|---|---|
| tlsv1.2 | 1,350 |
| tlsv1.3 | 698 |
| tlsv1 | 658 |
| tlsv1.1 | 656 |
| sslv3 | 131 |
| sslv2 | 10 |
Capturas de Pantalla
¿Qué muestra? Muestra la cantidad de dispositivos con vulnerabilidades conocidas en Paraguay para los cuales Shodan tiene capturas de pantalla disponibles.
¿Por qué importa? La presencia de interfaces expuestas indica riesgos potenciales de seguridad, ya que puede revelar configuraciones inseguras o información sensible que los atacantes podrían explotar.
| Tiene Captura | Cantidad |
|---|---|
| 1 | 14 |
Este proyecto fue realizado por Karl y la comunidad Hackpy. Puedes seguirme en X (Twitter): @karlbooklover.
Datos obtenidos de Shodan.