February 1, 2025
1 min read

Herramientas de Ciberseguridad organizadas por categorías

herramientas de ciberseguridad

En el mundo de la ciberseguridad, contar con las herramientas adecuadas es esencial para proteger sistemas y redes. A continuación, te presentamos una lista de herramientas de ciberseguridad organizadas por categorías, que pueden ayudarte en diversas tareas, desde el hacking inalámbrico hasta la forensia digital.

Hacking Inalámbrico

Estas herramientas son útiles para evaluar la seguridad de redes inalámbricas:

  • Aircrack-NG: Suite de herramientas para evaluar la seguridad de redes WiFi. Aircrack-NG
  • Wifite: Herramienta automatizada para auditar redes inalámbricas. Wifite
  • Kismet: Sistema de detección de redes inalámbricas, sniffer y IDS. Kismet
  • Netstumbler: Herramienta para detectar redes inalámbricas. Netstumbler
  • Reaver: Herramienta para realizar ataques de fuerza bruta contra WPS. Reaver

Ingeniería de Software

Estas herramientas son útiles para pruebas de ingeniería social y phishing:

  • GoPhish: Plataforma de phishing de código abierto. GoPhish
  • HiddenEye: Herramienta avanzada de phishing. HiddenEye
  • SocialFish: Herramienta de phishing en redes sociales. SocialFish
  • EvilURL: Generador de URLs maliciosas. EvilURL
  • Evilginx: Framework para realizar ataques de phishing. Evilginx

Explotación

Estas herramientas son utilizadas para explotar vulnerabilidades en sistemas:

  • Burp Suite: Herramienta de seguridad para aplicaciones web. Burp Suite
  • Marco de Metasploit: Framework para desarrollo y ejecución de exploits. Metasploit
  • SQLMap: Herramienta de inyección SQL automatizada. SQLMap
  • ExploitDB: Base de datos de exploits y vulnerabilidades. ExploitDB
  • Cobalt Strike: Herramienta de simulación de amenazas y post-explotación. Cobalt Strike

Cracking de Contraseñas

Estas herramientas son utilizadas para probar la fortaleza de las contraseñas:

  • John The Ripper: Herramienta de cracking de contraseñas. John The Ripper
  • Hydra: Herramienta de fuerza bruta para servicios de red. Hydra
  • Hasheat: Herramienta avanzada de recuperación de contraseñas. Hasheat
  • OPHCrack: Herramienta de cracking de contraseñas basada en rainbow tables. OPHCrack
  • THCHydra: Herramienta de fuerza bruta para servicios de red. THCHydra

Forense

Estas herramientas son utilizadas en la investigación forense digital:

  • SleuthKit: Herramienta de análisis forense de sistemas de archivos. SleuthKit
  • Autopsy: Plataforma forense digital. Autopsy
  • Volatility: Framework de análisis de memoria. Volatility
  • Guymager: Herramienta de adquisición de imágenes de disco. Guymager
  • Binwalk: Herramienta de análisis de firmware. Binwalk

Escaneo de Vulnerabilidades

Estas herramientas son utilizadas para identificar vulnerabilidades en sistemas y redes:

  • OpenVAS: Escáner de vulnerabilidades de código abierto. OpenVAS
  • Nessus: Escáner de vulnerabilidades ampliamente utilizado. Nessus
  • AppScan: Herramienta de seguridad para aplicaciones web. AppScan
  • LYNIS: Herramienta de auditoría de seguridad para sistemas Unix/Linux. LYNIS
  • Nexpose: Escáner de vulnerabilidades y gestor de riesgos. Nexpose

Avelino Dominguez

Biologist - Teacher - Statistician #SEO #SocialNetwork #Web #Data ♟Chess - Galician

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

How to Create and Optimize Prompts for ChatGPT: A Complete Guide
Previous Story

How to Create and Optimize Prompts for ChatGPT: A Complete Guide

cibersecurity
Next Story

Cybersecurity tools organized by categories

Top

Don't Miss

cibersecurity

Cybersecurity tools organized by categories

In the world of cybersecurity, having…
contraseñas proteger tus contraseñas

Mejores formas de proteger tus contraseñas en 2024

Las brechas de seguridad y los…