
Bienvenidos, en este artículo veremos 4 Herramientas de reconocimiento y escaneo y cómo usarlas. Comparte este articulo y síguenos para recibir más guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Las herramientas de seguridad cibernética de código abierto son tan numerosas como únicas. Con una gran cantidad de herramientas de código abierto en el mercado, es difícil saber en cuál debería invertir su tiempo y energía para aprender.
En este artículo, exploraremos 4 de las herramientas de seguridad cibernética de código abierto más potentes y más utilizadas. Las herramientas se clasificarán en función de lo que hacen para que pueda encontrar rápidamente la mejor herramienta de código abierto que lo ayudará a especializarse en el campo de la seguridad cibernética que más le interese.
Con el avance de las tecnologías de defensa, los equipos ofensivos deben adaptarse, innovar y utilizar herramientas cada vez más sofisticadas para evadir detección y comprometer objetivos de manera efectiva. El código abierto sigue siendo un pilar fundamental en el arsenal de cualquier Red Team, ofreciendo soluciones flexibles, personalizables y, sobre todo, accesibles. A continuación, repasaremos algunas de las herramientas más poderosas y relevantes en el ámbito del Red Teaming en 2025.
Detallaremos cada herramienta, te diremos por qué nos gusta y te mostraremos dónde conseguirla. La mayoría de las herramientas incluidas en Kali Linux son de código abierto. Aquí te presento las principales herramientas de Red Team (equipo rojo) disponibles en Kali Linux que son de código abierto.
La mayoría de las herramientas incluidas en Kali Linux son de código abierto. Aquí te presento las principales herramientas de Red Team (equipo rojo) disponibles en Kali Linux que son de código abierto:
Herramientas de reconocimiento y escaneo:
- Nmap – Escáner de puertos y redes
- Nikto – Escáner de vulnerabilidades web
- OpenVAS – Framework de escaneo de vulnerabilidades
- Maltego – Herramienta de minería de datos e inteligencia
- Recon-ng – Framework de reconocimiento
- Shodan – Buscador de dispositivos conectados a internet
- theHarvester – Recolector de información pública
1 – NMAP
Nmap es una herramienta que se considera altamente efectiva. Esto se debe a una combinación de funcionalidad y características avanzadas, que hace de esta solución una de las mejores que podemos encontrarnos. Esta cuenta con la capacidad de realizar escaneos de vulnerabilidades, para identificar posibles debilidades en las configuraciones de los sistemas de seguridad. Por lo cual, de no ser efectiva, no sería una herramienta tan conocida. Podríamos decir, que la propia fama de Nmap es un buen identificativo para la calidad que puede proporcionarnos en una gran variedad de situaciones diferentes.
Por otro lado, más allá de su eficacia en identificación de dispositivos, servicios y vulnerabilidades, está su capacidad para trabajar con diferentes protocolos de red. Entre otros, TCP, UDP, ICMP e IP. Todo lo cual, se puede integrar con otras herramientas de seguridad y análisis. Pueden ser herramientas como Metasploit o incluso Wireshark. Lo cual hace de Nmap una herramienta muy versátil para todo tipo de sistemas.
En cambio, no estamos ante una solución que sea perfecta, ni que represente una medida de seguridad ante problemas. A pesar de que es muy efectiva y poderosa, requiere de cierto conocimiento por parte de los usuarios que la utilicen. Así como la disposición de las habilidades necesarias para darle uso con todas las garantías, y aprovechando su rendimiento y funciones al máximo. También debemos pensar que muchos dispositivos pueden contar con algún tipo de protección contra los escaneos de las aplicaciones como Nmap, o pueden incluso ser complicados de detectar. Pero en estos casos, ya no sería un problema de la eficiencia de Nmap ni de sus funciones, sino de las medidas de protección establecidas en esos dispositivos. En todo caso, si buscamos una solución efectiva, fiable y con buena trayectoria, Nmap es una de las mejores soluciones actualmente.
Descarga e instalación de Nmap en cualquier sistema
Lo primero que tenemos que hacer para utilizar este programa tan potente, es descargarlo y posteriormente instalarlo. En la sección de descargas de Nmap podés encontrar todos los enlaces, binarios y código fuente para su instalación en sistemas operativos Windows, Linux y MacOS. Este programa, actualmente lo tenemos disponible en todos los repositorios de los sistemas operativos basados en Linux, por lo que su instalación es realmente sencilla. En Kali Linux ya viene instalado, pero si en tu Linux no esta instalado simplemente ejecutando la orden de instalación seguido de «nmap», instalaras el programa sin dificultades.
sudo apt install nmap
Ejemplos de uso de Nmap
Nmap es un programa muy avanzado y complejo, con decenas de comandos y ataques que vamos a poder realizar, con el objetivo de descubrir todos los hosts que tengamos en una red local doméstica o profesional, además, también es capaz de detectar hosts en Internet, es decir, vamos a poder escanear uno a uno cualquier dirección IP de Internet e incluso subredes que sean públicas.
Una vez que hemos descubierto que el host está online, se le puede realizar un escaneo rápido de puertos y comprobar si tiene un firewall filtrando todos los paquetes, o bien tenemos un puerto abierto para poder explotar alguna vulnerabilidad. Nmap permite utilizar tanto direcciones IPv4 privadas y públicas, como también direcciones IPv6, con el objetivo de poder escanear los puertos de cualquier host.
A continuación, veremos algunos ejemplos de cómo se utiliza Nmap a nivel usuario, y también con comandos algo más avanzados, y es que este programa nos permitirá descubrir con cierta exactitud qué sistema operativo está utilizando el host remoto, ideal para obtener la máxima información posible.
Escaneo rápido de puertos
Si quieres realizar un escaneo rápido de puertos a un determinado host, debemos teclear el siguiente comando. Este comando básico se encargará de escanear los principales puertos a la dirección IP privada o pública definida, un detalle muy importante es que no escaneará todos los puertos, sino los más utilizados habitualmente.
nmap [ip]
Por ejemplo, si queremos realizar un escaneo rápido de los principales puertos a un host con dirección IP 192.168.1.1, la orden sería la siguiente:
nmap 192.168.1.1
El programa nos devolverá los puertos que se encuentran abiertos en el equipo objetivo.

En el caso de querer escanear todos y cada uno de los puertos tendremos que recurrir al siguiente comando y poner un rango desde el puerto 1 hasta el 65535, de esta forma estaremos comprobando si todos y cada uno de los puertos están abiertos, cerrados o filtrados.
Realizar escaneo de un rango de puertos
En lugar de realizar un escaneo de todos los puertos, podemos establecer un rango de puertos a comprobar. Para ello ejecutaremos:
nmap -p [rango] [ip]
Si queremos realizar un escaneo de puertos desde el 20 TCP hasta el 200 TCP en la dirección IP 192.168.1.1, basta con ejecutar la siguiente orden:
nmap -p 20-200 192.168.1.1
El programa nos indicará dentro de ese rango qué puertos están abiertos.

Dependiendo de la latencia de la conexión entre nuestro equipo y el host remoto, y también el número de puertos a analizar, este proceso podría durar desde varios segundos hasta unos 10 minutos aproximadamente.
Detectar el sistema operativo y más datos del host
Podemos indicar a Nmap que detecte el sistema operativo. Esto lo realiza enviando paquetes y analizando la forma en que los devuelve, siendo en cada sistema totalmente diferente. Junto a esto, realizará una exploración de puertos y de los servicios en busca de vulnerabilidades. Asimismo, el escaneo devolverá información útil. Para ello debemos ejecutar:
nmap -A -v [ip]
Si queremos realizar este escaneo a la dirección IP 192.168.1.1 podemos ejecutar la siguiente orden:
nmap -A -v 192.168.1.1
Esta prueba de detección del sistema operativo no es del todo fiable porque depende de muchos parámetros, en algunos casos la exactitud es muy buena, sobre todo en diferenciar si es Windows o Linux, pero dentro del mundo Linux es realmente complicado conocer qué sistema operativo es en concreto.

Listado de todos los comandos
Este programa es realmente completo, hasta el momento hemos utilizado los comandos básicos para descubrir hosts y también para ver si tiene los puertos abiertos, sin embargo, esto no se queda así, y tenemos un gran listado de comandos para exprimir al máximo esta herramienta.
Seleccionar objetivos
Direcciones o rangos IP, nombres de sistemas, redes, etc.
- Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1, 10.0.0-255.1-254
- -iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca acaba
- –exclude –excludefile fichero excluir sistemas desde fichero
Descubrir sistemas
- -PS n tcp syn ping
- -PA n ping TCP ACK
- -PU n ping UDP
- -PM Netmask Req
- -PP Timestamp Req
- -PE Echo Req
- -sL análisis de listado
- -PO ping por protocolo
- -PN No hacer ping
- -n no hacer DNS
- -R Resolver DNS en todos los sistemas objetivo
- –traceroute: trazar ruta al sistema (para topologías de red)
- -sP realizar ping, igual que con –PP –PM –PS443 –PA80
Técnicas de análisis de puertos
En la mayoría de ocasiones, cuando los usuarios están empezando a utilizar esta herramienta, lo más probable es que intenten la resolución de la mayoría de problemas con el tipo de escaneo SYN porque es uno de los más versátiles. Pero, a medida que avanzan y conocen la herramienta en profundidad, se darán cuenta de que ampliarán su abanico de soluciones y aquí abajo explicamos un poco algunos de los comandos que resultan más útiles al momento de analizar puertos.
-sS análisis utilizando TCP SYN:
Este tipo de escaneo, está basado en la velocidad de escaneo, de ahí la versatilidad que mencionamos anteriormente, ya que permite escanear miles de puertos por segundo en una red que se encuentre desprotegida o carezca de un firewall. Además, en lo que a términos de privacidad se refiere, es una excelente técnica, ya que no llega a completar las conexiones TCP y por lo tanto no llama la atención.
-sT análisis utilizando TCP CONNECT:
Este tipo de exploración, podríamos decir que es la que se utiliza principalmente, sobre todo cuando no podemos ejecutar un escaneo tipo SYN, este tipo de análisis de conexión, lo que hace es realizar o emitir una llamada al sistema de conexión para que se establezca una conexión con la red que estamos analizando. Luego, Nmap lo que hace es utilizar esta llamada para analizar la información sobre cada intento de conexión, la principal desventaja de este tipo de análisis es que nos toma un poco más de tiempo identificar los puertos que están abiertos que nos llevaría por ejemplo con el SYN.
-sU análisis utilizando UDP:
Este tipo de escaneo es bastante simple, suele utilizarse sobre todo cuando queremos realizar un seguimiento de puertos como los DNS, SNMP y DHCP en nuestra red. Por supuesto, que sea sencillo no quita que son puertos bastante importantes, ya que suelen ser las áreas por donde suelen haber atacantes buscando vulnerabilidades para explotar.
- -sY análisis utilizando SCTP INIT
- -sZ utilizando COOKIE ECHO de SCTP
- -sO protocolo IP
- -sW ventana TCP -sN
- –sF -sX NULL, FIN, XMAS
- –sA TCP ACK
Puertos a analizar y orden de análisis
- -p n-m rango
- -p– todos los puertos
- -p n,m,z especificados
- -p U:n-m,z T:n,m U para UDP, T para TCP
- -F rápido, los 100 comunes
- –top-ports n analizar los puertos más utilizados
- -r no aleatorio
Duración y ejecución:
- -T0 paranoico
- -T1 sigiloso
- -T2 sofisticado
- -T3 normal
- -T4 agresivo
- -T5 locura
- –min-hostgroup
- –max-hostgroup
- –min-rate
- –max-rate
- –min-parallelism
- –max-parallelism
- –min-rtt-timeout
- –max-rtt-timeout
- –initial-rtt-timeout
- –max-retries
- –host-timeout –scan-delay
Detección de servicios y versiones
- -sV: detección de la versión de servicios
- –all-ports no excluir puertos
- –version-all probar cada exploración
- –version-trace rastrear la actividad del análisis de versión
- -O activar detección del S. Operativo
- –fuzzy adivinar detección del SO
- –max-os-tries establecer número máximo de intentos contra el sistema objetivo
Evasión de Firewalls/IDS
- -f fragmentar paquetes
- -D d1,d2 encubrir análisis con señuelos
- -S ip falsear dirección origen
- –g source falsear puerto origen
- –randomize-hosts orden
- –spoof-mac mac cambiar MAC de origen
Parámetros de nivel de detalle y depuración
- -v Incrementar el nivel de detalle
- –reason motivos por sistema y puerto
- -d (1-9) establecer nivel de depuración
- –packet-trace ruta de paquetes
Otras opciones
- –resume file continuar análisis abortado (tomando formatos de salida con -oN o -oG)
- -6 activar análisis IPV6
- -A agresivo, igual que con -O -sV -sC –traceroute
Opciones interactivas
- v/V aumentar/disminuir nivel de detalle del análisis
- d/D aumentar/disminuir nivel de depuración
- p/P activar/desactivar traza de paquetes
Scripts
- -sC realizar análisis con los scripts por defecto
- –script file ejecutar script (o todos)
- –script-args n=v proporcionar argumentos
- –script-trace mostrar comunicación entrante y saliente
Formatos de salida
- -oN guardar en formato normal
- -oX guardar en formato XML
- -oG guardar en formato para posteriormente usar Grep
- -oA guardar en todos los formatos anteriores
Principalmente estos son los comandos de que dispone Nmap. Antes de terminar, debemos decir que Nmap dispone de multitud de opciones con las que poder realizar completos análisis de redes. Podemos consultar todas las opciones disponibles tecleando:
nmap --help

Guía Rápida de NMAP – La lista definitiva para hackers de NMAP
Desbloquea todo el potencial de NMAP con nuestra guía definitiva para hackers. Descubre tácticas avanzadas y estrategias esenciales para fortalecer tu destreza en ciberseguridad.
Nmap es sin duda una herramienta muy sencilla y completa para realizar auditorías de redes, pero esto no acaba aquí, también tenemos disponible Nmap NSE para realizar pentesting avanzados.
Otras técnicas de escaneo
Como hemos visto, nmap ofrece muchos parámetros para realizar un escaneo más a medida, pero actualmente existen otros métodos para realizar esta tarea los cuales pueden ser interesantes. Cada uno de ellos tiene sus propias características, y pueden variar en efectividad.
- TCP connect()scanning: Es una de la formas de escaneo más comunes, porque es rápido y no son necesarios demasiados privilegios en el equipo.
- TCP SYN scanning: También conocido como «half-open». Este no llega a crear una conexión TCP, si no que utiliza el envío de paquetes SYN. Puede obtener dos respuestas diferentes, un SYN-ACK que indica que el puerto está abierto, y un RST que está cerrado.
- TCP FIN scanning: Permite realizar escaneos de puertos en aquellos sistemas que cuentan con firewalls o filtros de paquetes SYN.
- Fragmentation Scanning: Aquí no estamos ante un escaneo como tal, sino que está para modificar las técnicas anteriores mediante la división o fragmentación de paquetes SYN o FIN. Esto se hace para que no sean detectados por firewall o filtros de paquetes.
- TCP reverse ident scanning: Con este identificador, es posible conocer datos sobre el responsable de los servicios que están usando una determinada conexión TCP. Requiere una conexión completa.
Gracias a estas técnicas de escaneo avanzadas, pordemos determinar si los puertos están abiertos o cerrados.
Nmap NSE: qué es y para qué sirve
Nmap Search Engine o también conocido como Nmap NSE, es una gran base de datos con miles de scripts que nos permitirá automatizar la realización de pentesting a sistemas y redes. El primer paso de cualquier pentesting es realizar un escaneo de puertos, una vez realizado este escaneo de puertos, podremos intentar explotar vulnerabilidades en los servicios que hay funcionando detrás de un determinado puerto, por ejemplo, podríamos atacar servidores web, servidores Samba, FTP, servidores SSH, servidores DNS, comprobar si los diferentes servicios tienen vulnerabilidades conocidas o directamente intentar autenticarnos en ellos, si es que tienen autenticación como en el FTP o SSH.
NMAP NSE es un conjunto de scripts que nos permitirá automatizar muchas acciones, como realizar ataques de fuerza bruta a servidores Samba, con el objetivo de intentar acceder a ellos y hacernos con el control, aunque también podríamos atacarlo para realizarle un ataque de denegación de servicio y que el servicio no esté disponible. Lo mismo podríamos hacer con los servidores FTP, servidores SSH y mucho más, sobre todo, los servidores web que deben tener un puerto abierto en el firewall son los que más se deben proteger para evitar o mitigar los ataques que nos puedan realizar.
Ejemplos de NMAP NSE
Por ejemplo, si queremos realizar un ataque de fuerza bruta, basado en un listado de usuarios (con un archivo que se llame usuarios.txt) y con un listado de contraseñas a probar (con un archivo que se llame claves.txt) a un servidor SSH de un determinado equipo que tiene la IP 192.168.25.01, podemos poner el siguiente comando:
nmap -p 22 --script ssh-brute --script-args userdb=usarios.txt,passdb=claves.txt --script-args ssh-brute.timeout=4s 192.168.25.01
Si queremos saber si un servidor FTP tiene habilitado la autenticación anónima, podremos hacerlo fácilmente poniendo la siguiente orden:
nmap -sV -sC -p21 192.168.25.01
si queremos realizar un ataque de fuerza bruta a un servidor FTP a un servidor con la IP 99.99.99.99, podemos poner el siguiente comando:
nmap -p 21 --script ftp-brute 192.168.25.01
Disponemos de una grandísima cantidad de scripts dentro de Nmap NSE con el objetivo de comprobar la seguridad de decenas de servicios, porque no solamente tendremos los típicos de servidores Samba, FTP, SSH y más, sino que también podremos atacar de forma muy concreta un servidor web con cabeceras HTTP especiales para ver si hay vulnerabilidades, por supuesto, tendremos scripts específicos que nos permitirá explotar vulnerabilidades al PHP de los servidores web, por supuesto, también podremos explotar vulnerabilidades a los diferentes servidores Samba, FTP y SSH, es decir, vulnerabilidades conocidas que ya han sido solucionadas, pero que es posible que todavía el objetivo las tenga operativas. Por este motivo es tan importante actualizar cuanto antes todos los servicios que tengamos expuestos a Internet, y también servicios que tengamos expuestos a la red local, porque con un malware podría explotar una vulnerabilidad y convertirse el ataque de penetración en un ataque de ransomware para cifrar todos los archivos y carpetas.
Recomiendo visitar la web oficial de uso de NSE donde encontrás todos los scripts que hay actualmente en esta gran base de datos, además, tendrás ejemplos de cómo utilizarlos.
Zenmap vs Nmap: ¿Cuál usar y cuándo?
Descubre la batalla entre Zenmap y Nmap: ¿Cuál elegir para tus necesidades de ciberseguridad? Analizamos las claves de estas herramientas para una elección informada.
Zenmap, la interfaz gráfica de Nmap
Zenmap es una herramienta gratuita que podemos utilizar para escanear los puertos. Podemos saber cuáles tenemos abiertos, para evitar problemas a la hora de usar algunos programas o acceder a un servidor. Se trata de la interfaz gráfica del popular programa de código abierto Nmap, que permite hacer un escaneo de puertos completo de cualquier equipo conectado. Hay que indicar que esta herramienta, que es totalmente gratuita, está disponible para diferentes sistemas operativos como Microsoft Windows, Linux o macOS. Permite a los usuarios ejecutar diferentes tipos de análisis de puertos. Es ideal tanto para usuarios menos experimentados como también para los más avanzados.
Para comenzar a utilizar Zenmap lo primero que tenemos que hacer es descargarlo. Podemos hacerlo desde la página oficial de Nmap. Allí encontraremos las diferentes versiones, según el sistema operativo que estemos utilizando. El proceso de instalación es sencillo, rápido e intuitivo. En unos segundos lo tendremos listo para utilizar.

Cuando lo hayamos instalado simplemente tendremos que ejecutarlo. Nos encontraremos con una imagen como la de arriba. Podemos elegir un escaneo de puertos a fondo, escaneo rápido, puertos TCP, UDP, etc. Con Zenmap podemos ver qué puertos hay abiertos en cualquier dispositivo. En el apartado de Objetivo tenemos que poner la dirección IP que corresponde a ese equipo para, posteriormente, realizar el escaneo para que muestre cuáles están abiertos. Por tanto lo primero que tenemos que hacer es saber cuál es la dirección IP de nuestro equipo.
Uso de Zenmap en Windows
En Windows este proceso es muy sencillo. Simplemente tenemos que ir a Inicio, ejecutamos el Símbolo del sistema y posteriormente ipconfig. Nos mostrará una serie de información entre las que podemos ver la puerta de enlace predeterminada (generalmente 192.168.1.1) así como la dirección IP de ese equipo. Cuando sepamos cuál es la dirección tendremos que ponerla en el apartado de Objetivo, en Zenmap. Posteriormente tendremos que elegir el tipo de escaneo que queremos realizar, como podría ser por ejemplo un escaneo completo de todos los puertos TCP.

En Zenmap, en la parte de arriba, encontraremos diferentes pestañas. Veremos Salida Nmap, Puertos/Servidores, Topología, Detalles del servidor y Escaneos. Todos ellos nos aporta información, así como poder elegir el tipo de servicio en la parte de la izquierda. Cuando le damos a Puertos/Servidores nos aparecerá una recopilación de todos los puertos abiertos y filtrados que hay en ese host. Hay que tener en cuenta que nos aparecerán más o menos puertos en función del tipo de escaneo que hayamos realizado.
Analizando resultados en Zenmap

Si pinchamos en Escaneos nos aparecerán todos los escaneos que hemos realizado. Los podemos guardar para poder analizar los datos en otra ocasión, así como también eliminarlos y que no aparezcan ahí.
Esto lo podemos hacer con cualquier otro equipo que tengamos conectado a la red. Por ejemplo, podemos comprobar también los puertos abiertos y hacer un escaneo a nuestro teléfono móvil. Únicamente vamos a necesitar conocer cuál es la dirección IP. Eso sí, hay que tener en cuenta que este proceso puede tardar más o menos según el tipo de dispositivo.
En definitiva, Zenmap es un programa interesante con el que podemos hacer escaneos de puertos. Lo podemos usar en Windows, que es el sistema operativo más utilizado en equipos de escritorio, así como en Linux y macOS. Su uso es sencillo e intuitivo y podremos tener un mayor control sobre qué puertos tenemos abiertos, especialmente cuando necesitamos conocer si un equipo va a funcionar correctamente al hacer uso de alguna aplicación que requiera de ciertos puertos abiertos.
2 – Maltego
Maltego es una herramienta de análisis de inteligencia que permite visualizar relaciones entre personas, dominios, direcciones IP, correos electrónicos, redes sociales y mucho más. Utiliza «transformaciones» para recopilar datos automáticamente desde múltiples fuentes.
🔹 Casos de Uso:
- Identificar conexiones entre personas y empresas.
- Análisis de datos extraídos de la Deep Web.
- Seguimiento de cibercriminales y amenazas persistentes avanzadas (APTs).
Disponibilidad
Versión comunitaria gratuita; versiones de pago.
Por qué nos gusta
Nos gusta Maltego por sus potentes capacidades de recopilación y vinculación de datos. Su función de gráficos proporciona una representación visual y fácil de entender de las conexiones y relaciones en los datos, lo que puede ser fundamental en la búsqueda de amenazas.
Características unicas:
- Capacidades sólidas de recopilación y vinculación de datos
- Proporciona representaciones visuales de conexiones y relaciones.
- Puede integrarse con otras herramientas y fuentes de datos.
Maltego viene preinstalado en Kali Linux y Kali Purple.
💻 Descargar: https://www.maltego.com/
Maltego es una herramienta para OSINT y análisis de vínculos visuales. Puede extraer datos de múltiples fuentes para explorar las propiedades de las entidades y las relaciones entre ellas. Es útil para analistas de inteligencia sobre amenazas cibernéticas, analistas de OSINT y otros profesionales de la seguridad de la información.
La lista de entidades con las que Maltego puede trabajar incluye empresa, CVE, dispositivo, registro DNS, dominio, dirección de correo electrónico, archivo, hash, imagen, dirección IP, ubicación, organización, número de teléfono, frase, puerto, URL, sitio web y más.
Puede utilizar Maltego para recopilar, analizar y visualizar información disponible públicamente, descubriendo relaciones y patrones entre entidades como dominios, direcciones IP, perfiles de redes sociales y más.
Uso de Maltego
Ahora le mostraremos cómo poner en funcionamiento Maltego. Para nuestra demostración futura, utilizaremos tanto la versión ya instalada en Kali como en Windows.

Una vez que se abra Maltego, aparecerá una ventana que le solicitará que seleccione un producto. Estamos utilizando la versión “Maltego CE (Free)” para nuestra demostración. Seleccione “Ejecutar” para continuar.
A continuación, deberá configurar Maltego. El primer paso es aceptar el acuerdo de licencia y hacer clic en «Siguiente».
El siguiente paso es iniciar sesión para poder utilizar Maltego. Si aún no tiene una cuenta, regístrate aquí .

Después de iniciar sesión, podrá ver sus datos, como su nombre y dirección de correo electrónico, así como la duración de su clave API. Haga clic en «Siguiente» para continuar con la descarga de Transforms.
Se descargarán las Transforms y deberá hacer clic en “Siguiente” para instalarlas en Maltego. La siguiente pantalla le preguntará si desea enviar informes de errores a Paterva y luego haga clic en “Siguiente” para continuar.
La ventana final te preguntará en qué navegador externo quieres abrir los enlaces. Elige tu opción y haz clic en “Finalizar” para completar la configuración. Maltego ya estará listo para usarse.
Sin registración puede usar la versión CaseFile:

La instalación en Windows no requiere mas que descargarlo desde su sitio web, instalar y, al igual que en Linux, iniciar sección o registrarse.

Luego configure Maltego usando las credenciales de inicio de sesión que usamos durante el registro en el sitio web y estará listo para comenzar.

Recuerde elegir “Chrome” como navegador web en las opciones del navegador durante la configuración.

De todas formas, esta opción puede ser modificada mas adelantes desde el menú opciones/general

En cuanto inicie por primera vez lo guiara por un tour por la interfaz

Interfaz
Esta sección le mostrará la interfaz gráfica de usuario principal de Maltego y destacaremos tres áreas dentro de la interfaz.

Menú de aplicaciones
En el menú de aplicaciones, encontrará el botón de aplicaciones, que le permitirá acceder a las siguientes funciones:
- Nuevo gráfico
- Gráfico abierto
- Ahorrar
- Guardar todo
- Guardar como
Maltego puede abrir y guardar gráficos mediante la extensión. mtgl. Si bien estas son algunas de las funciones principales, también existen otras funciones avanzadas.
Página de inicio
La página de inicio muestra las últimas actualizaciones de productos, Transform y Transform Hub. Aquí también se pueden encontrar todas las alertas que afecten la funcionalidad y la seguridad de Maltego.
Centro de transformación
El Transform Hub cataloga todas las transformaciones que ofrecen Maltego, proveedores externos o que están disponibles a través de una API o un conjunto de datos. Puede comprar estos elementos o instalarlos de forma gratuita.
Las transformaciones en Maltego son fragmentos de código especializados que procesan información de una manera muy particular. Toman una entidad (un fragmento de datos definido, como una dirección de correo electrónico, una dirección IP o un nombre) como entrada y luego buscan información relacionada, devolviendo más entidades como salida.
Veamos cómo instalar Transforms en la Community Edition de Maltego. Primero, dirígete al Transform Hub dentro del software.
Tipos de transformaciones
Las transformaciones gratuitas (fuentes de datos) incluyen STIX 2 Utilities, Abuse.ch URLhaus, AlienVault OTX, ATT&CK — MISP, GreyNoise Community, Have I Been Pwned?, OpenCTI, VirusTotal (API pública) y más.
Las transformaciones pagas incluyen Cisco Threat Grid, Cofense Intelligence, CrowdStrike Intel y ThreatGraph, Digital Shadows, DomainTools Enterprise e Iris, Mandiant, Flashpoint, Intel 471 Enterprise y Pro, Recorded Future, Shodan, ThreatConnect, ZeroFOX Transforms y más.
También querrás mostrar las transformaciones que están «SIN INSTALAR».

Ahora que tenemos las transformaciones que nos funcionarán, elijamos una para instalar. En el momento de escribir este artículo, hay 58 transformaciones disponibles en la Community Edition: desde información de infraestructura y red hasta búsquedas en sitios de redes sociales.
Instalemos Censys Transform, diseñado para asignar direcciones IP al dominio de destino y viceversa, identificar rápidamente configuraciones incorrectas del servidor y escanear de manera eficiente las superficies de ataque en busca de vulnerabilidades.

Esta Transformación está limitada a veinticinco ejecuciones de Transformación por mes en la Edición Comunitaria de Maltego.
Varias transformaciones requerirán que usted tenga una clave API del proveedor, y Censys es una de ellas.
Para trabajar con Censys Transform, necesitará una cuenta y una clave API. Puede registrarse para obtener una cuenta en la página de registro de Censys .
Para instalarlo, pase el cursor sobre Censys Transform y haga clic en “INSTALAR”. Le preguntará si está seguro de que desea instalarlo. Haga clic en “Sí” para continuar.

Complete los tres pasos que siguen para finalizar la instalación de Censys dentro de Maltego.
Seleccione “INSTALADO” en el Transform Hub para ver el Censys Transform en la lista.

Iniciar una investigación
La forma más sencilla de iniciar una nueva investigación es mediante el uso de máquinas en Maltego. Estas máquinas son secuencias automatizadas de transformaciones en Maltego que permiten a los usuarios ejecutar múltiples consultas u operaciones con un solo clic.
Demostraremos cómo utilizar una máquina en Maltego, centrándonos específicamente en la máquina “Company Stalker”. Esta máquina tiene como objetivo localizar direcciones de correo electrónico asociadas a un dominio, asignarlas a los perfiles de redes sociales correspondientes y, por último, intentar recuperar o analizar los metadatos relacionados.
Para comenzar, haga clic en la pestaña “Máquinas” en la parte superior de la ventana de Maltego.

A continuación, seleccione “Ejecutar máquina” para seleccionar la máquina que desea ejecutar.

Seleccione “Company Stalker” y haga clic en “Siguiente”.

Ahora, ingrese el dominio que desea utilizar como destino. En nuestra demostración, usamos example.net y hacemos clic en “Finalizar”.

Para realizar una investigación más detallada, también puede ejecutarla manualmente. Si desea iniciar un nuevo proyecto en Maltego, el primer paso es seleccionar “Nuevo” en el menú de la aplicación.

Luego se le presentarán diferentes pantallas, como “Paleta de entidades”, “Gráfico”, “Salida” y “Vista de ejecución”.

Para comenzar su investigación, ahora deberá agregar una “Entidad” al nuevo gráfico. La forma más fácil de hacerlo es mediante la “Paleta de entidades” en el lado izquierdo de la interfaz principal. Puede desplazarse por la lista de entidades o utilizar la función de búsqueda.

En Maltego, una entidad representa un único dato que desea investigar o analizar. Puede ser algo tan simple como una dirección de correo electrónico, un número de teléfono, un nombre de dominio o una dirección IP.
Trabajar con transformaciones
Ahora le mostraremos cómo trabajar con diferentes transformaciones. Para esta demostración, utilizaremos un nombre de dominio para realizar varios análisis.
Busque “Dominio” en la paleta de entidades y arrástrelo hasta el gráfico. Usaremos maltego.com para la demostración.

Ejecutemos nuestra primera transformación. Ejecutemos “Instantáneas entre fechas [Wayback Machine]”. Esto puede resultar extremadamente útil al realizar una prueba de penetración, ya que podría revelar información importante, como vulnerabilidades pasadas, cambios en las configuraciones de seguridad, páginas ocultas o en desuso y subdominios.
Haga clic derecho en el dominio y, en la barra de búsqueda, busque “wayback”, luego seleccione “A instantáneas entre fechas [Wayback Machine]” y, finalmente, haga clic en ejecutar.

En la siguiente pantalla, elija las fechas de inicio y finalización de la búsqueda y haga clic en ¡Ejecutar!

Una vez que se complete la transformación, se le mostrarán los datos de Wayback Machine encontrados. Con esta información, podrá hacer clic en una fecha específica y abrir la URL para obtener más información e investigaciones.

Si lo ejecutamos sobre ejemplo anterior puede ver esto:

Puedes ejecutar todos los datos en la entidad.

Voy a elegir ejecutar todo para que podamos ver los resultados.

Deberemos desplazarnos para ver todo. Maltego ha encontrado más de lo que podemos visualizar en la pantalla.

Maltego es una herramienta extremadamente poderosa y puede hacer mucho más de lo que le mostramos aquí. Con Maltego, puede trazar la huella digital de una organización objetivo, incluida la identificación de empleados clave, correos electrónicos, perfiles de redes sociales o dispositivos.
Esta información se puede utilizar con herramientas como el kit de herramientas de ingeniería social para recopilar información. Se puede utilizar para crear:
Campañas de phishing: la información recopilada sobre direcciones de correo electrónico y conexiones sociales podría ayudar a crear correos electrónicos de phishing dirigidos.
Ataques de spear phishing e ingeniería social: los conocimientos sobre las relaciones entre entidades podrían brindar información para ataques de spear phishing o ingeniería social más avanzados.
Mejores prácticas
Hablemos de algunas prácticas recomendadas para el uso de Maltego. Maltego es una herramienta muy versátil que puede hacer muchas cosas, y hay algunas cosas que puede hacer para trabajar de manera más eficaz e inteligente antes y durante su uso. A continuación, se incluye nuestra lista de recomendaciones para trabajar con Maltego.
Exportar y compartir con cuidado: puedes exportar tus hallazgos para compartirlos con otros. Pero recuerda que esto puede incluir datos confidenciales, así que compártelos solo con quienes los necesiten.
Cree un flujo de trabajo sólido: comprenda su objetivo antes de comenzar. Planifique lo que desea descubrir y adapte su búsqueda en consecuencia.
Utilice las transformaciones con prudencia: las transformaciones son consultas que le ofrecen distintos tipos de datos. Aprenda a utilizarlas bien y utilice solo las que sean necesarias. Demasiadas transformaciones innecesarias pueden saturar los resultados.
Proteja sus datos: Maltego puede extraer información confidencial. Asegúrese de manejarla con cuidado.
Manténgase actualizado: el mundo digital y las herramientas como Maltego cambian rápidamente. Actualice periódicamente a la última versión para mantenerse al día con las nuevas funciones y las mejoras de seguridad.
Utilice las entidades de forma adecuada: las entidades son los componentes básicos de Maltego. Úselas correctamente para representar los datos con los que trabaja.
Utilizar notas y marcadores: puedes adjuntar notas a entidades y conexiones, y marcar elementos esenciales como favoritos. Esto ayuda a hacer un seguimiento de por qué algo es importante o cómo lo descubriste.
3 – Shodan
¿Qué hace?
Shodan es un motor de búsqueda especializado en dispositivos conectados a internet (servidores, cámaras, routers, SCADA, IoT). Shodan, a menudo llamado el «motor de búsqueda para la Internet de las cosas», es una herramienta invaluable para los profesionales de la seguridad cibernética. Esta plataforma permite a los usuarios descubrir qué dispositivos están conectados a Internet, dónde están ubicados y quién los está utilizando.
Casos de Uso:
- Buscar servidores vulnerables con puertos abiertos.
- Localizar cámaras de seguridad accesibles.
- Identificar sistemas SCADA expuestos en infraestructura crítica.
Disponibilidad
Gratuito; planes de pago disponibles.
Por qué nos gusta
Apreciamos la capacidad única de Shodan para explorar la IoT y descubrir dispositivos inseguros, lo que permite a los cazadores de amenazas obtener información sobre la postura de seguridad de su red y descubrir posibles vulnerabilidades.
Características unicas:
- Potente motor de búsqueda para dispositivos IoT
- Proporciona datos extensos sobre los dispositivos conectados.
- Puede descubrir la geolocalización de los dispositivos y los usuarios.
💻 Explorar Shodan: https://www.shodan.io/
Shodan es el primer motor de búsqueda del mundo para dispositivos conectados a Internet. Descubra cómo la inteligencia de Internet puede ayudarle a tomar mejores decisiones.
https://www.shodan.io/domain/achirou.com

https://www.shodan.io/host/191.96.144.129

4 – TheHarvester – Recolección de Correos y Subdominios
🔹 ¿Qué hace?
TheHarvester busca correos electrónicos, subdominios, nombres de empleados y hosts de un objetivo utilizando motores de búsqueda, bases de datos y APIs de OSINT. TheHarvester es una herramienta OSINT eficaz que recopila datos de fuentes públicas. Puede descubrir subdominios, direcciones de correo electrónico, nombres de usuario y otra información relacionada con un objetivo específico, lo que ayuda en la fase de reconocimiento de la búsqueda de amenazas.
🔹 Casos de Uso:
✅ Enumeración de empleados para ataques de phishing.
✅ Identificación de servidores y dominios de una empresa.
Disponibilidad
Gratuito (código abierto)
Por qué nos gusta
TheHarvester destaca por su capacidad de recopilar rápidamente una amplia gama de información útil de diversas fuentes. La amplitud de su recopilación de datos lo convierte en una herramienta indispensable para una fase de reconocimiento inicial.
Características unicas:
- Recopilación rápida de datos de fuentes públicas
- Puede descubrir subdominios, direcciones de correo electrónico, nombres de usuario y más.
- Ideal para la fase de reconocimiento de la caza de amenazas.
TheHarvester viene preinstalado en Kali Linux y Kali Purple.
💻 Comando en Kali Linux:
theHarvester -d ejemplo.com -b google,bing,linkedin
TheHarvester
theHarvester es una herramienta desarrollada en Python. Con ella se puede recopilar información como correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos y banners de diferentes fuentes públicas como motores de búsqueda, servidores de claves PGP y la base de datos informática SHODAN.
Esta herramienta es útil para cualquier persona como usted que necesita saber qué puede ver un atacante sobre la organización. Una buena recopilación de información puede marcar la diferencia entre una prueba de penetración exitosa y una que no haya logrado brindar el máximo beneficio al cliente.
Esta es una herramienta predeterminada en Kali Linux. Por lo tanto, solo necesita actualizar la herramienta.
Para confirmar, abra la terminal y escriba «theharvester» y verifíquelo. Si aparece el error «comando no encontrado», continúe con el proceso de instalación. De lo contrario, omita el proceso de instalación.

¿Cómo utilizar esta herramienta?
theharvester -d [nombre de dominio] -b [nombre del motor de búsqueda / all][opciones] [parámetros]
Opciones
- -d: Dominio a buscar o nombre de la empresa.
- -b: Fuente de datos: Baidu, bing, bingapi, dogpile, google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, yahoo, todos.
- -S: Iniciar en el resultado número X (predeterminado: 0).
- -v: Verificar el nombre del host a través de la resolución DNS y también buscar hosts virtuales.
- -f: Guardar los resultados en un archivo HTML y XML (ambos).
- -n: Realizar una consulta inversa de DNS en todos los rangos descubiertos.
- -c: Realizar fuerza bruta de DNS para el nombre de dominio.
- -t: Realizar el descubrimiento de expansión de TLD DNS.
- -e: Utilizar este servidor DNS.
- -l: Limita el número de resultados con los que trabajar (bing va de 20 a 20 resultados, google de 100 a 100 y pgp no usa esta opción).
- -s: Utiliza la base de datos SHODAN para consultar los hosts descubiertos.
Esta herramienta está diseñada para ayudar al evaluador de penetración en una etapa temprana; es eficaz, sencilla y fácil de usar. Las fuentes admitidas son:
- Google – correos electrónicos, subdominios
- Perfiles de Google – Nombres de empleados
- Búsqueda en Bing: correos electrónicos, subdominios/nombres de host, hosts virtuales
- Servidores PGP: correos electrónicos, subdominios/nombres de host
- LinkedIn – Nombres de empleados
- Exalead – correos electrónicos, subdominios/nombres de host
- Uso básico para empezar a usar theHarvester
theHarvester -h

Para ello hacemos uso del siguiente ejemplo
theHarvester -d microsoft.com -l 200 -b all -f info

Una característica destacada es la capacidad de exportar los resultados de cada búsqueda en formatos estándar como XML y JSON (mediante el parámetro –f nombre_de_archivo), lo que agiliza la automatización de procesos de auditoría.
Esta flexibilidad permite integrar los datos obtenidos en diversas herramientas de análisis o desarrollar scripts personalizados.
Como ejemplo, utilizando un breve script en Python y la biblioteca de visualización Matplotlib, podemos agrupar y representar gráficamente información valiosa para iniciar una evaluación de seguridad: los dominios con mayor cantidad de sitios asociados y las palabras clave más frecuentes encontradas en los sitios identificados.

Bonus:
Nikto
Los usuarios avanzados que quieren una herramienta potente, y que devuelva unos resultados muy exhaustivos para ver en detalle todo lo que tiene la red y/o el sistema objetivo, recurren a Nikto.

Esta herramienta es totalmente gratuita y está escrita en Perl, su funcionamiento es muy similar al de otras herramientas vistas anteriormente, pero la principal diferencia es que devuelve unos resultados mucho más detallados, lo que es de agradecer tanto para los usuarios más avanzados como para los iniciados, ya que te permitirá aprender rápidamente sobre todo lo que reporta, y aprender más sobre vulnerabilidades.
Esta herramienta destaca por los resultados exaustivos que ofrece, permitiendo una cisión detallada de toda la red o el sistema que se está analizando. A diferencia de otras herramientas del sector, Nikto se diferencia por la profundidad de los informes generados, aportando información esencial para la comprensión del estado del sistema.
Además, Nikto da la opción de realizar escaneos específicos y personalizados. De esta manera, los equipos de seguridad podrán adaptar las búsquedas de vulnerabilidades a sus necesidades en cada momento. Una función muy importante que ofrece flexibilidad y precisión para identificar las áreas del sistema con más riesgos.
OpenVAS
Entrando ya en la búsqueda de vulnerabilidades en aplicaciones y equipos, una de las aplicaciones más completas es OpenVAS. OpenVAS es un escáner de vulnerabilidades al que podemos introducir una dirección IP y encargarle el análisis de dicho equipo, recogiendo información sobre los servicios en funcionamiento, los puertos abiertos, fallos de configuración, posibles vulnerabilidades conocidas en el software del equipo o servidor, etc.
Este programa se puede ejecutar tanto desde dentro de una red como desde un servidor externo, simulando así un ataque real. Cuando finaliza nos genera un completo informe con todas las posibles debilidades que pueden suponer un peligro para nuestra seguridad. Además, podemos configurarlo en modo monitorización continua, estableciendo alertas que saltarán cuando se detecte el más mínimo fallo.

OpenVAS es una herramienta completamente gratuita que nos permitirá realizar una gran cantidad de pruebas de vulnerabilidad contra servidores web, además, tiene una gran comunidad detrás de ella para darle soporte e incorporar nuevas funcionalidades para exprimir al máximo todo su potencial
Recon-ng – Marco Avanzado de OSINT

🔹 ¿Qué hace?
Recon-ng es una herramienta modular de OSINT que permite automatizar la recopilación de información de un objetivo. Está organizada en módulos independientes, lo que facilita su ampliación con nuevas funciones. Recon-ng recopila información de una amplia variedad de fuentes, lo que ayuda a facilitar la fase de reconocimiento de una investigación.
Disponibilidad
Gratuito (código abierto)
Por qué nos gusta
Nos gusta Recon-ng por su capacidad de recopilar datos completos de muchas fuentes. Su diseño permite a los usuarios ampliar sus capacidades y lo convierte en una herramienta versátil en el arsenal de OSINT.
Características unicas:
- Organizado en módulos independientes para una fácil ampliación de la funcionalidad.
- Recopilación exhaustiva de datos de múltiples fuentes
- La interfaz fácil de usar hace que sea fácil de operar.
Recon-ng viene preinstalado en Kali Linux y Kali Purple.
🔹 Casos de Uso:
✅ Extraer información de empresas y personas.
✅ Recolectar datos de redes sociales y bases de datos filtradas.
💻 Comando en Kali Linux:
recon-ng
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Hacker de 0 a 100 desde las bases hasta conseguir empleo
Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.