viernes, 26 de diciembre de 2025

Pentesting en Dispositivos Móviles: Guía Práctica para Identificar Vulnerabilidades y Proteger tus Datos en 2026

 

 

¿Sabías que más del 60% de los ciberataques en 2025 tuvieron como objetivo dispositivos móviles? Smartphones y tablets almacenan información sensible: desde credenciales bancarias hasta datos personales, convirtiéndolos en un blanco atractivo para ciberdelincuentes. El pentesting (o prueba de penetración) en dispositivos móviles es una técnica para descubrir y corregir vulnerabilidades antes de que sean explotadas. 

En este artículo, te explicaré qué es el pentesting móvil, cómo se configura el entorno paso a paso, y cuáles son las vulnerabilidades más conocidas, según el OWASP, para proteger tu información y aprender.  

 

Modo Root en Android Studio usando Magisk

Para este ejemplo se usará AndroGoat es una aplicación vulnerable desarrollada en Kotlin. Sirve como herramienta de seguridad para comprender,  y explotar las vulnerabilidades en la plataforma Android.


 Se seleccionará el módulo de detección de root para probar que el dispositivo tiene o no habilitado esta sección.


 Se da clic al check Root y en este caso muestra que no está habilitado el modo root.

 

Lo siguiente es clonar el repositorio de rootAVD y dependiendo del sistema operativo se debe utilizar en la el archivo rootAVD con la extension .sh o .bat

 En este caso utilizaré él .bat para Windows, se ejecute él .bat para listar los ejemplos a instalar.


 Utilizaré esta opción básica con Google Play Store

 

 Una vez terminado el script de ejecutarse, nos aparecerá una nueva aplicación llamada Magisk, pasamos a ejecutarlo.

 

Aceptamos los nuevos requisitos de configuración.


 

Ahora pasamos a ejecutar de nuevo nuestro check de root dentro del AndroGoat, veremos un mensaje similar a este.

 

Además, esta charla de Anyway Security que dará más contexto sobre este tipo de Auditoria.



"Soy escritor de libros en retrospectiva. Yo hablo para entender; enseño para aprender." R.F