Pentesting


Pentesting (Pruebas de Penetración): Simulación controlada de un ciberataque sobre sistemas, redes o aplicaciones para identificar vulnerabilidades antes de que los atacantes las exploten. Un pentester (hacker ético certificado) usa las mismas técnicas que un atacante malicioso pero con autorización explícita del propietario del sistema.
Hacker ético realizando pentesting con Kali Linux y Burp Suite en entorno controlado

El mercado global de pentesting crecerá un 13.7% anual hasta 2028 (MarketsandMarkets). Las empresas LATAM exigen penetration testing de manera creciente — impulsado por normativas bancarias (Banxico, CNBV, SFC) y seguros de ciberseguridad. Un pentester certificado gana entre $2,000 y $8,000 USD/mes en la región.

Las 5 fases del pentesting (metodología PTES)

  1. Reconocimiento (Recon): recopilación de información pasiva y activa — OSINT, DNS, subdominios, empleados en LinkedIn, shodan.io
  2. Escaneo (Scanning): enumerar puertos abiertos, servicios, versiones — Nmap, Nessus, OpenVAS
  3. Enumeración: identificar usuarios, compartidos, vulnerabilidades específicas — enum4linux, SMBMap, Nikto
  4. Explotación: intentar comprometer el sistema usando vulnerabilidades identificadas — Metasploit, exploit-db
  5. Post-explotación + Reporte: movimiento lateral, escalada de privilegios → documentar todo en informe ejecutivo y técnico

Tipos de pentesting

TipoInformación del pentesterSimula
Black BoxNinguna — como atacante externoAtacante que no conoce la empresa
White BoxTotal — código fuente, arquitectura, credencialesAuditoría interna completa
Grey BoxParcial — credenciales básicas, diagrama de redEmpleado comprometido o contratista
Red TeamNinguna, multiequipo, multi-técnicaAPT (Advanced Persistent Threat)
Las 5 fases del pentesting con herramientas para cada etapa de reconocimiento a reporte
Las 5 fases del pentesting: de la recolección de información al informe ejecutivo

Herramientas esenciales de pentesting

HerramientaUsoOS
Kali LinuxDistribución con +600 herramientas de seguridadLinux
NmapEscaneo de puertos y detección de serviciosMulti
Metasploit FrameworkExplotación de vulnerabilidadesMulti
Burp SuitePruebas de aplicaciones webMulti
WiresharkAnálisis de tráfico de redMulti
Hashcat / John the RipperCracking de contraseñas (hashes)Multi
SQLmapInyección SQL automatizadaMulti
Aircrack-ngAuditoría de redes WiFiLinux

Certificaciones de pentesting más demandadas

  • CompTIA PenTest+: ideal para iniciar — $404 USD, reconocida en LATAM
  • CEH (Certified Ethical Hacker): EC-Council, $950 USD — más conocida en RRHH
  • OSCP (OffSec): la más respetada técnicamente — $1,499 USD, incluye 90 días de labs + examen 24h
  • eJPT (eLearnSecurity): excelente punto de entrada — $200 USD, online
Infografía: pentesting fases tipos herramientas y certificaciones para hacker ético en LATAM
Infografía: guía de pentesting — fases, tipos, herramientas y carrera de hacker ético en LATAM 2026

Aprende pentesting con el Experto en Ciberseguridad

Módulos de hacking ético, escaneo de vulnerabilidades y reporte profesional — con laboratorios virtuales y preparación para certificaciones.

Ver Experto en Ciberseguridad →

Referencias

  • MarketsandMarkets. Penetration Testing Market Report 2025-2028. marketsandmarkets.com.
  • OffSec. OSCP Certification Overview. offensive-security.com.
  • OWASP. Testing Guide v4.2. owasp.org/www-project-web-security-testing-guide.
  • PTES. Penetration Testing Execution Standard. pentest-standard.org.
  • EC-Council. CEH Program Description. eccouncil.org.