1. ¿Qué es el pentesting?
Las pruebas de penetración (pentesting) consisten en simular ciberataques contra sistemas, redes o aplicaciones para identificar vulnerabilidades de seguridad antes de que lo hagan hackers maliciosos. Es un pilar de la seguridad ofensiva, realizado legalmente con acuerdo escrito de la organización objetivo.
Los pentesters usan las mismas herramientas y técnicas que los atacantes reales — pero de forma ética y con autorización.
Tipos de pentesting
- Pentesting de red — Pruebas de infraestructura de red interna/externa, firewalls, routers
- Pruebas de aplicaciones web — Búsqueda de vulnerabilidades en sitios y APIs (OWASP Top 10)
- Pruebas de aplicaciones móviles — Pruebas de fallos de seguridad en apps Android/iOS
- Pruebas inalámbricas — Evaluación de seguridad Wi-Fi, ataques evil twin, cracking WPA
- Ingeniería social — Campañas de phishing, vishing, pruebas de acceso físico
- Red teaming — Simulación adversaria completa durante semanas/meses
2. Requisitos previos y habilidades
No necesitas un título en informática, pero sí bases sólidas:
Redes (esencial)
- Modelo TCP/IP, capas OSI y cómo viajan los paquetes
- DNS, DHCP, ARP y protocolos comunes (HTTP, FTP, SSH, SMB)
- Subnetting, enrutamiento y fundamentos de firewalls
- Wireshark para análisis de paquetes
Linux (esencial)
- Navegación en línea de comandos, permisos, gestión de procesos
- Scripts Bash para automatización
- Gestión de servicios (systemd, cron)
- Gestión de paquetes (apt, yum)
Programación (útil)
- Python — Scripting, desarrollo de exploits, automatización
- Bash — Automatización Linux y one-liners
- JavaScript — Entender XSS y vulnerabilidades web
- SQL — Entender ataques de inyección
3. Configurar tu laboratorio
Un laboratorio en casa es esencial para practicar de forma segura y legal:
Tu máquina de ataque
- Kali Linux — La distribución de pentesting más popular, con 600+ herramientas
- Parrot OS — Alternativa ligera a Kali
- Ejecútala en una VM (VirtualBox o VMware) con al menos 4GB RAM y 50GB disco
Objetivos vulnerables para practicar
4. La metodología en 5 fases
Cada prueba de penetración sigue una metodología estructurada:
Fase 1: Reconocimiento
Recopilar información del objetivo: dominios, subdominios, IPs, emails, tecnologías. Pasivo (OSINT) y activo (scanning).
Herramientas clave: nmap, subfinder, amass, theHarvester, Shodan, whois
Fase 2: Escaneo y enumeración
Sondear servicios descubiertos: versiones, puertos abiertos, configuraciones.
Herramientas clave: nmap (scripts), Nessus, nikto, enum4linux, gobuster
Fase 3: Explotación
Usar vulnerabilidades descubiertas para obtener acceso.
Herramientas clave: Metasploit, Burp Suite, sqlmap, Hydra, searchsploit
Fase 4: Post-explotación
Después del acceso inicial: escalada de privilegios, pivoting, extracción de datos, persistencia.
Herramientas clave: LinPEAS, WinPEAS, BloodHound, Mimikatz, Chisel
Fase 5: Informe
Documentar todo: vulnerabilidades, pasos de explotación, evidencias, impacto y recomendaciones de remediación.
5. Herramientas esenciales
Reconocimiento
Pruebas web
Explotación y post-explotación
6. Dónde practicar
Plataformas gratuitas
- TryHackMe — Rutas guiadas, perfecto para principiantes. Gratis.
- HackTheBox — Máquinas realistas. Gratis con máquinas retiradas.
- PortSwigger Web Security Academy — El mejor recurso gratuito de seguridad web.
- PicoCTF — CTF para principiantes de Carnegie Mellon.
- CyberDefenders — Desafíos blue team.
Plataformas de pago
- HackTheBox VIP — Acceso a todas las máquinas.
- Offensive Security — Curso PWK y labs OSCP.
- SANS — Formación de nivel empresarial.
7. Certificaciones y carrera
| Certificación | Nivel | Enfoque | Costo (aprox.) |
|---|---|---|---|
| CompTIA Security+ | Entrada | Seguridad general | ~$400 |
| CEH | Entrada-Medio | Teoría hacking ético | ~$1.200 |
| CompTIA PenTest+ | Medio | Metodología pentesting | ~$400 |
| eJPT | Entrada | Pentesting práctico | ~$250 |
| OSCP | Medio-Avanzado | Pentesting práctico | ~$1.600 |
| OSWE | Avanzado | Dev exploits web | ~$1.600 |
| OSEP | Avanzado | Evasión y avanzado | ~$1.600 |
Ruta de carrera recomendada
- Inicio: Security+ o eJPT → primer puesto SOC/seguridad junior
- Crecimiento: OSCP → rol de pentester dedicado
- Especialización: OSWE/OSEP/CRTO → especialización en web, AD o red teaming
8. Preguntas frecuentes
¿Cuánto tiempo se tarda en aprender pentesting?
Con práctica diaria constante, la mayoría puede realizar pruebas básicas en 3-6 meses. Nivel profesional toma 1-2 años.
¿Necesito un título para ser pentester?
No. Muchos pentesters exitosos son autodidactas. Certificaciones como OSCP y experiencia de CTF importan más.
¿Cuáles son los mejores recursos gratuitos?
TryHackMe, PortSwigger Web Security Academy, HackTheBox, CyberDefenders, PicoCTF y OWASP WebGoat.
¿Es legal el pentesting?
Solo con autorización escrita. Siempre obtén permiso explícito. El testeo no autorizado es delito en la mayoría de países.
¿Listo para empezar?
Accede a 11.600+ comandos de pentesting en 32 categorías.
Mapa mental visual, búsqueda instantánea, copiar-pegar en 1 clic.
7 días gratis · Sin tarjeta de crédito