Glosario de herramientas de hacking ético

| Última modificación: 15 de julio de 2024 | Tiempo de Lectura: 2 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

En este glosario de herramientas de hacking ético, encontrarás una lista con al menos un software para cada etapa de un test de intrusión.

Glosario de herramientas de hacking ético

Sistemas operativos

En la primera parte de este glosario de herramientas de hacking ético, veremos sistemas operativos para auditorías de seguridad informática.

Kali Linux

Kali Linux es una distribución de código abierto de GNU/Linux basado en Debian, desarrollado por la empresa Offensive Security. Kali fue diseñado especialmente para pentesting, ya que reúne más de 600 herramientas de hacking ético, que vienen de forma preinstalada en el sistema.

Parrot OS

Parrot OS es una distribución de código abierto de GNU/Linux, desarrollada por la empresa Parrot Security. Es muy similar a Kali, ya que también está basado en Debian y dispone de cientos de herramientas parecidas. Sin embargo, también cuenta con funciones que no se relacionan directamente con la seguridad informática, ya que tiene versiones para usuarios normales y desarrolladores.

BlackArch Linux

Es una distribución de Arch GNU/Linux que no está basada en Debian. También es de código libre. Se especializa en pentesting y reúne más de 2.800 herramientas de pentesting. Es decir, BlackArch Linux tiene más programas para hacking que Kali y Parrot OS juntos.

Escaneo y explotación de vulnerabilidades

En la segunda parte de este glosario de herramientas de hacking ético, veremos programas para el escaneo y la explotación de vulnerabilidades informáticas.

Nmap

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Nmap es quizás una de las herramientas más populares del hacking ético. Fue desarrollada en 1998 por Gordon Lyon y aún se sigue utilizando en la actualidad.

Nmap es un programa de código abierto que sirve para hacer escaneos de red, dispositivos y puertos, con el objetivo de identificar información como:

  • Qué dispositivos hay conectados a una red.
  • Qué puertos están abiertos y qué servicios los están usando.
  • Qué tecnología de hardware y software utiliza cada dispositivo de la red.

Nmap también sirve para escanear algunas vulnerabilidades en específico.

Nessus

Nessus es un escáner de vulnerabilidades automático, que reúne un gran banco de pruebas para encontrar fallos de seguridad conocidos en sistemas informáticos y aplicaciones web. Nessus tiene versión gratuita y de pago y es uno de los más utilizados en la industria, debido a sus actualizaciones constantes y funciones especiales.

Metasploit

Metasploit es un framework de código abierto que se encuentra preinstalado en Kali Linux. Este framework reúne miles de herramientas relacionadas con:

  • El escaneo de vulnerabilidades.
  • La explotación de las mismas.
  • La postexplotación.

Como su nombre indica, la especialidad de este framework son los exploits. Los exploits son programas desarrollados específicamente para utilizar las vulnerabilidades de un sistema como puerta de acceso hacia el mismo. Metasploit cuenta con miles de estos softwares y también cientos de opciones para continuar con la etapa de postexplotación.

Para aprender más sobre los programas mencionados en este glosario de herramientas de hacking ético, en KeepCoding tenemos la formación perfecta. Combina la teoría y la práctica para que puedas acceder, en pocos meses, al mercado laboral. Ingresa a nuestro Bootcamp Ciberseguridad y ¡conviértete en un especialista en seguridad informática!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado