Nmap (Network Mapper)Una herramienta de código abierto para el descubrimiento de redes y la auditoría de seguridad. Nmap utiliza paquetes IP sin procesar para determinar los hosts disponibles, sus servicios, sistemas operativos, filtros de paquetes/firewalls en uso y otras características. Admite TCP SYN, UDP, conexión TCP, FIN y muchos otros tipos de escaneo.
Metasploit FrameworkUna plataforma de pruebas de penetración de código abierto que proporciona código de explotación, cargas útiles, módulos auxiliares y herramientas posteriores a la explotación. Permite a los evaluadores verificar las vulnerabilidades explotándolas de manera controlada y es el marco de explotación más utilizado.
Burp SuiteUna plataforma líder de pruebas de seguridad de aplicaciones web que proporciona herramientas para interceptar el tráfico HTTP, escanear en busca de vulnerabilidades y probar manualmente la seguridad de las aplicaciones web.
SQL InjectionUna técnica de inyección de código que explota vulnerabilidades en aplicaciones basadas en bases de datos mediante la inserción de declaraciones SQL maliciosas en los campos de entrada, lo que potencialmente permite a los atacantes acceder o modificar el contenido de la base de datos.
Cross-Site Scripting (XSS)Una vulnerabilidad en la que un atacante inyecta scripts maliciosos del lado del cliente en páginas web vistas por otros usuarios, lo que potencialmente roba cookies de sesión, credenciales o realiza acciones en nombre de las víctimas.
Privilege EscalationEl acto de explotar una vulnerabilidad para obtener acceso elevado (permisos más altos) que los otorgados originalmente. Puede ser vertical (de usuario a administrador) u horizontal (accediendo a los recursos de otro usuario).
PayloadEn las pruebas de penetración, el código que se ejecuta en un sistema de destino después de que se explota con éxito una vulnerabilidad. Las cargas útiles pueden variar desde simples comandos hasta sofisticadas herramientas de acceso remoto.
CVE (Common Vulnerabilities and Exposures)Un sistema de nombres estandarizado para vulnerabilidades de ciberseguridad conocidas públicamente, que permite a los profesionales de la seguridad compartir y hacer referencia a información sobre vulnerabilidades de manera consistente.
Port ScanningEl proceso de enviar paquetes a números de puerto específicos en un host de destino para determinar qué puertos están abiertos (aceptando conexiones), cerrados o filtrados (bloqueados por un firewall). Los puertos abiertos revelan servicios en ejecución que pueden ser vulnerables a la explotación.
Social EngineeringLa manipulación psicológica de personas para que realicen acciones o divulguen información confidencial. A menudo es el vector de ataque más eficaz, ya que explota la confianza humana en lugar de las vulnerabilidades técnicas.
Brute Force AttackUn método para descifrar contraseñas o cifrar probando sistemáticamente todas las combinaciones posibles. Herramientas como Hydra automatizan ataques de fuerza bruta y de diccionario contra diversos servicios (SSH, FTP, HTTP, inicios de sesión de bases de datos). Las políticas de limitación de tarifas y bloqueo de cuentas protegen contra estos ataques.
Reverse ShellUn tipo de carga útil en la que la máquina objetivo inicia una conexión con la máquina del atacante, proporcionándole al atacante acceso a la línea de comandos. Esto evita los cortafuegos que bloquean las conexiones entrantes.
Zero-Day VulnerabilityUna vulnerabilidad de software que el proveedor desconoce y no tiene parche disponible. Los exploits de día cero son los más peligrosos porque no hay defensa contra ellos hasta que se descubren y parchean.
Lateral MovementDespués de obtener acceso inicial a un sistema, la técnica de moverse a través de la red para acceder a sistemas adicionales, escalar privilegios y alcanzar objetivos valiosos como servidores de bases de datos o controladores de dominio.
OSINT (Open Source Intelligence)La práctica de recopilar y analizar información disponible públicamente en Internet, redes sociales, registros gubernamentales y otras fuentes abiertas para recopilar inteligencia sobre un objetivo durante la fase de reconocimiento.
NiktoUn escáner de servidores web de código abierto que prueba los servidores web en busca de archivos peligrosos, versiones de software obsoletas, problemas de configuración del servidor y otras vulnerabilidades. Busca más de 6.700 archivos y programas potencialmente peligrosos.
HydraUna herramienta para descifrar contraseñas en línea rápida y flexible que admite numerosos protocolos, incluidos SSH, FTP, HTTP, HTTPS, SMB, SMTP y muchos servicios de bases de datos. Realiza ataques de diccionario y de fuerza bruta contra mecanismos de autenticación para probar la seguridad de la contraseña.
Kali LinuxUna distribución de Linux basada en Debian diseñada para análisis forense digital y pruebas de penetración. Viene preinstalado con cientos de herramientas de seguridad, incluidas Nmap, Metasploit, Burp Suite y Wireshark.
Rules of Engagement (ROE)Un documento formal que define el alcance, los límites y las limitaciones de una prueba de penetración. ROE especifica qué sistemas se pueden probar, qué técnicas están permitidas, ventanas de prueba, contactos de emergencia y cómo se deben informar los hallazgos.
MeterpreterUna carga útil avanzada y dinámicamente extensible dentro del marco Metasploit que proporciona un shell interactivo en un sistema comprometido. Se ejecuta completamente en la memoria, admite comunicaciones cifradas y proporciona capacidades como acceso al sistema de archivos, captura de pantalla y escalada de privilegios.
Vulnerability ScannerUna herramienta automatizada que escanea sistemas en busca de vulnerabilidades conocidas comprobando versiones y configuraciones de software y aplicando patrones de explotación conocidos. Los ejemplos incluyen Nessus, OpenVAS y Qualys.
PivotingUna técnica en la que un sistema comprometido se utiliza como punto de retransmisión para atacar otros sistemas en redes internas a las que no se puede acceder directamente desde la posición del atacante. Pivotar amplía el alcance de una prueba de penetración a entornos de red segmentados.
Credential StuffingUn ataque que utiliza listas de pares de nombre de usuario y contraseña robados (de violaciones de datos) para intentar iniciar sesión en otros servicios, explotando la práctica común de reutilización de contraseñas. Los evaluadores de penetración utilizan esta técnica para evaluar el riesgo de credenciales comprometidas en los servicios de una organización.
MetasploitEl marco de pruebas de penetración de código abierto más utilizado en el mundo, que proporciona herramientas para el desarrollo de exploits, entrega de carga útil y actividades posteriores a la explotación en pruebas de seguridad autorizadas.
OWASP Top 10Una lista actualizada periódicamente de los diez riesgos de seguridad de aplicaciones web más críticos publicada por Open Web Application Security Project, que sirve como documento de concientización estándar para la seguridad web.
Red Team / Blue TeamUn ejercicio de seguridad en el que el Equipo Rojo simula atacantes que intentan traspasar las defensas mientras el Equipo Azul defiende. Purple Team combina ambas perspectivas para mejorar la postura general de seguridad.
NmapNetwork Mapper: una herramienta gratuita de código abierto para el descubrimiento de redes y la auditoría de seguridad. Nmap utiliza paquetes IP sin procesar para descubrir hosts, servicios, sistemas operativos y vulnerabilidades de seguridad en las redes.
Buffer OverflowUna vulnerabilidad que ocurre cuando un programa escribe datos más allá de los límites de la memoria asignada, lo que potencialmente sobrescribe datos adyacentes y permite a los atacantes ejecutar código arbitrario o bloquear el sistema.
Man-in-the-Middle (MITM) AttackUn ataque en el que el adversario intercepta y potencialmente altera la comunicación entre dos partes que creen que se están comunicando directamente entre sí, a menudo utilizado para robar credenciales o modificar datos.
FuzzingUna técnica de prueba de software automatizada que proporciona datos aleatorios, inesperados o no válidos como entrada a un programa para descubrir vulnerabilidades de seguridad, fallas y casos extremos.
PTES (Penetration Testing Execution Standard)Un estándar integral que define la metodología para realizar pruebas de penetración, cubriendo siete fases desde las interacciones previas al compromiso hasta la presentación de informes.
Threat ModelingUn enfoque estructurado para identificar, cuantificar y abordar los riesgos de seguridad mediante el análisis de posibles amenazas, vulnerabilidades y el impacto de posibles ataques en un sistema o aplicación.
Bug Bounty ProgramUn programa ofrecido por organizaciones que recompensa a los investigadores de seguridad por informar de manera responsable las vulnerabilidades. Plataformas como HackerOne y Bugcrowd conectan a los piratas informáticos éticos con empresas que buscan pruebas de seguridad.
WAF (Web Application Firewall)Una solución de seguridad que monitorea, filtra y bloquea el tráfico HTTP hacia y desde una aplicación web, protegiendo contra ataques comunes como inyección SQL, XSS y CSRF.
CSRF (Cross-Site Request Forgery)Un ataque que obliga a los usuarios autenticados a enviar solicitudes no deseadas a una aplicación web. El atacante explota la confianza que un sitio tiene en el navegador del usuario mediante la creación de solicitudes maliciosas.
Authentication BypassUna vulnerabilidad que permite a un atacante acceder a recursos o funciones protegidos sin proporcionar credenciales válidas, eludiendo por completo el mecanismo de autenticación.
WiresharkUn analizador de protocolos de red gratuito y de código abierto que se utiliza para capturar e inspeccionar el tráfico de red en tiempo real. Esencial para comprender las comunicaciones de red e identificar problemas de seguridad durante las pruebas de penetración.
PhishingUn ataque de ingeniería social que utiliza correos electrónicos, sitios web o mensajes engañosos para engañar a las víctimas para que revelen información confidencial como contraseñas, números de tarjetas de crédito o instalen malware.
RansomwareSoftware malicioso que cifra los datos de la víctima y exige el pago por la clave de descifrado. Comprender los vectores de ataque de ransomware ayuda a los evaluadores de penetración a evaluar la resiliencia de una organización.