# Categorización de un Pentesting

### • Prueba de penetración de red:&#x20;

Se enfoca en evaluar la seguridad de la infraestructura de red, buscando posibles vulnerabilidades que podrían ser explotadas por atacantes.&#x20;

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FtbOg0Qbc9B3BQIakWE6o%2Fimage.png?alt=media&#x26;token=8f48fe8d-eeee-4df4-83df-ea0a228460d2" alt="" width="375"><figcaption></figcaption></figure>

### • Prueba de penetración de aplicaciones web:&#x20;

Se enfoca en evaluar la seguridad de las aplicaciones web, buscando posibles vulnerabilidades en su código, como inyecciones de SQL,XSS,CSRF, entre otros.&#x20;

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FjcfpZVRvRpp3wt1Mizw9%2Fimage.png?alt=media&#x26;token=710b605e-f1a1-47cc-b81e-18562432d655" alt="" width="375"><figcaption></figcaption></figure>

### • Prueba de penetración de aplicaciones móviles:&#x20;

Se enfoca en evaluar la seguridad de las aplicaciones móviles, buscando posibles vulnerabilidades que puedan ser explotadas por atacantes.&#x20;

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FrtzYpIMLJ06niP3L1fKz%2Fimage.png?alt=media&#x26;token=c81b7d26-3a80-4f46-85c1-e5afa2bf5eab" alt="" width="375"><figcaption></figcaption></figure>

### • Prueba de penetración de redes inalámbricas:&#x20;

Se enfoca en evaluar la seguridad de las redes inalámbricas, buscando posibles vulnerabilidades que puedan ser explotadas por atacantes. &#x20;

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FkcGM3RdcZo8J8jnTNukf%2Fimage.png?alt=media&#x26;token=d529d5de-2366-4518-9815-7a84a46ef162" alt="" width="375"><figcaption></figcaption></figure>

### • Prueba de penetración física:

&#x20;Se enfoca en evaluar la seguridad física de los sistemas, buscando posibles vulnerabilidades que puedan ser explotadas por atacantes que tengan acceso físico a los sistemas.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FyxGc0wEZw505GgOMmkxB%2Fimage.png?alt=media&#x26;token=2c8f3ae6-063f-42b9-b6f8-27afae3a5928" alt="" width="375"><figcaption></figcaption></figure>
