Skip to content
Volver al blog Técnico

Scanner vs pentest: por que Nessus no es suficiente

Los scanners automatizados encuentran CVEs conocidos. Un pentest encuentra logica de negocio rota, cadenas de ataque y vectores que ningun scanner detecta.

Lo que un scanner hace bien

Herramientas como Nessus, Qualys y Tenable son excelentes para lo que fueron disenadas: detectar CVEs conocidos por firma, verificar configuraciones basicas, y generar inventario de vulnerabilidades publicas.

Si tu equipo no corre ningun scanner, empezar por ahi tiene sentido.

Lo que un scanner no hace

  • Logica de negocio: un scanner no sabe que tu API permite cambiar el precio de un producto a $0 modificando un parametro
  • IDOR: no puede detectar que el usuario 1 puede ver los datos del usuario 2 cambiando un ID en la URL
  • Encadenamiento: no combina un XSS + un CSRF + una escalacion de privilegios para demostrar RCE
  • Post-explotacion: no muestra que pasa despues del acceso inicial — movimiento lateral, exfiltracion, persistencia

Por que importa para compliance

Los auditores de SOC 2 y PCI-DSS rechazan reportes de scanner como unica evidencia de pentest. El motivo: un scanner no demuestra explotabilidad real ni documenta impacto de negocio.

Un pentest profesional produce evidencia adversarial: request/response capturados, payloads funcionales, y pasos de reproduccion que cualquier desarrollador puede seguir.

Cuando usar cada uno

NecesidadHerramienta
Inventario de CVEsScanner
Compliance basicoScanner + pentest
Saber si alguien puede realmente entrarPentest
Evidencia para auditoriaPentest
Validar remediacionesAmbos

La respuesta correcta no es uno u otro — es saber para que sirve cada uno y usarlos en el contexto correcto.

Para una introduccion mas completa, lee Que es un pentest y por que tu fintech lo necesita. Si ya estas listo, conoce nuestros planes.

§ RELATED

Artículos relacionados.

¿Útil?

¿Querés un pentest similar?

Briefing en 30 min, NDA firmado en 24h, reporte reproducible en 48–72h.