Conjunto de herramientas de pentesting: todo lo que necesitas saber

17 de julio de 2022

“Una prueba de penetración es una evaluación técnica diseñada para lograr un objetivo específico.l.”

Los pentesters utilizan un amplio y completo conjunto de herramientas para exponer distintas plataformas y evaluar la seguridad de una infraestructura informática. Intentan explotar las vulnerabilidades de forma segura y son expertos en informar de fallos, fugas de datos u otras vulnerabilidades.
En este post, presentamos estas herramientas y las diversas formas en que pueden aplicarse.

Inalámbrico

Los Equipos Rojos se centran en auditar la seguridad cuando implantan redes WIFI para un cliente. Por ejemplo, analizan los alrededores del edificio con una antena para comprobar qué tipo de redes y protecciones tienen. A partir de ahí, proceden a implementar los ataques adecuados.

Herramientas de ataque inalámbrico:

  • Aircrack-ng
  • Bettercap
  • Kismet
  • Segadora
  • Wireshark

Nube

Para la cobertura de la nube, los equipos rojos se centrarán en la arquitectura y los servicios. Por ejemplo, la forma en que se almacena la información y lo bien que funciona la función lambda, así como la implementación de bases de datos y cubos.

Herramientas de seguridad en la nube:

  • Pacú
  • Merodeador
  • Enumerate-iam
  • Scoutsuite
  • Cloud-mapper

Web e infraestructura

El equipo evaluará la infraestructura externa o interna con el fin de identificar los puertos y servicios descubiertos para probarlos. Si encuentran vulnerabilidades, la siguiente fase consiste en explotarlas para demostrar lo expuesta que está la empresa o la aplicación.

Herramienta de seguridad web:

  • Suite Eructo
  • Nikto
  • Sqlmap
  • Gobuster
  • Aquatone

Seguridad de las infraestructuras:

  • Nmap
  • Brutespray
  • Núcleos
  • Metasploit
  • Nessus

Herramientas posteriores a la explotación:

  • Bloodhound
  • Impacket
  • Crackmapexec

Móvil

Las pruebas de seguridad estáticas y dinámicas serán el centro de atención para el pen-testing de aplicaciones móviles, iOs y Android. Los equipos rojos encontrarán fallos en la aplicación conociendo el framework utilizado, cómo se almacena la información y cómo se comunica con el servidor.

Herramientas de seguridad móvil:

  • JadX
  • mobsf
  • apktool
  • frida
  • logcat

Seguir leyendo

Los últimos artículos del blog

Esta versión responde a las antiguas peticiones de los clientes y refuerza nuestra misión de hacer que la gestión de vulnerabilidades sea más sencilla, transparente y práctica.

19 de febrero de 2026

Nuestro equipo de investigación de seguridad investiga activamente vulnerabilidades en tecnologías de uso generalizado, con especial atención a la infraestructura de redes y los sistemas integrados. A lo largo de 2024, nuestros investigadores informaron de múltiples problemas de seguridad que afectaban a

8 de enero de 2026

Cada año, la Ekoparty nos recuerda por qué amamos lo que hacemos.Nos preparamos con la misma energía de siempre: para reencontrarnos con la comunidad, compartir lo que investigamos, aprender de otros y..,

6 de enero de 2026

Manténgase informado, suscríbase a nuestro boletín

Introduzca su correo electrónico y no se pierda nunca las alertas y consejos de seguridad de los expertos de Faraday.

Faraday ayuda a grandes empresas, MSSPs y equipos de seguridad de aplicaciones a aprovechar mejor su ecosistema de seguridad, optimizando lo que ya utilizan.

Sede central

Laboratorio de investigación y desarrollo

Soluciones

Código abierto

2025 Faraday Security. Todos los derechos reservados.
Términos y condiciones | Política de privacidad