
Pentester- 10 errores típicos que se cometen al principio
Tiempo estimado de lectura: 4 minutos
Tabla de contenidos
- ❌1. Pensar que la seguridad es solo tecnología
- ❌2. Confiar demasiado en las herramientas
- ❌3. No documentar nada
- ❌4. No entender lo básico antes de lo avanzado
- ❌5. Subestimar la importancia de la ética y la legalida d
- ❌6. No actualizar herramientas y sistemas
- ❌7. Saltar demasiado rápido a “hackear
- ❌8. No practicar lo suficiente
- ❌9. No pedir ayuda ni colaborar
- ❌10. No pensar como un atacante
Hoy vamos a hablar de algo fundamental,los errores más comunes que cometen los pentester en pentesting.
Porque sí,todos cometemos errores cuando empezamos,y conocerlos de antemano te ahorra tiempo, frustración , y sobre todo, muchos sustos.
Vamos con los errores más frecuentes… y cómo evitarlos.
❌1. Pensar que la seguridad es solo tecnología
Muchos principiantes creen que la seguridad trata solo de:
- firewalls
- antivirus
- herramientas avanzadas
- configuraciones complicadas
Pero la realidad es que la seguridad es, ante todo:
👉 procesos
👉 hábitos
👉 sentido común
El factor humano sigue siendo la brecha más grande.
No basta con saber usar herramientas.Hay que entender cómo se comportan los atacantes y cómo piensan los usuarios.
❌2. Confiar demasiado en las herramientas
Este es uno de los errores más peligrosos.Las herramientas NO hacen el trabajo por ti.Solo te ayudan.
Un pentester principiante suele pensar:
“Si Nmap no muestra puertos abiertos, es que no hay.”
“Si Burp no detecta nada, la web está segura.”
“Si el antivirus no avisa, no pasa nada.”
Error.Las herramientas:
- se configuran
- se interpretan
- fallan
- detectan lo que conocen
- NO entienden el contexto
La seguridad requiere análisis, no solo escanear y listo.
❌3. No documentar nada
Muchos pentester principiantes:
- prueban cosas sin apuntar lo que hicieron
- olvidan pasos
- no guardan evidencias
- no anotan versiones, rutas o parámetros
Y después… no pueden reproducir lo que encontraron.
Documentar es parte esencial del trabajo.Un buen profesional:
✔ apunta todo
✔ guarda capturas
✔ mantiene un registro
✔ organiza sus pruebas
No es aburrido: es fundamental.
❌4. No entender lo básico antes de lo avanzado
Otro error típico es querer empezar por:
- hacking web complejo
- exploits
- reverse engineering
- tools automáticas
- técnicas avanzadas
Cuando aún no entienden:
- HTTP
- DNS
- redes
- cómo funciona una cookie
- qué es una petición GET o POST
- qué es una sesión
Si no dominas las bases,las herramientas avanzadas no te servirán de nada.
- Primero fundamentos.
- Luego técnica.
- Luego herramientas.
❌5. Subestimar la importancia de la ética y la legalidad
🚀 ¿Quieres empezar en QA pero no sabes por dónde hacerlo?
La mayoría de personas que hoy trabajan como testers empezaron exactamente desde cero, sin experiencia técnica ni saber programar.
He creado una ruta clara paso a paso para que entiendas:
✅ qué aprender primero
✅ qué evitar para no perder meses
✅ cómo pasar de principiante a tu primer trabajo en testing
Esto es crítico.Muchos pentester principiantes creen que:
“Solo entraré para probar.”
“Esto es inocente.”
“No le hago daño a nadie.”
Y terminan cometiendo un delito sin saberlo.
Nunca olvides:
👉 cualquier acceso sin permiso es ilegal
👉 cualquier prueba sin alcance definido es peligrosa
👉 cualquier explotación sin autorización es un delito
La ética te protege a ti y protege a los demás.
❌6. No actualizar herramientas y sistemas
Un pentester principiante a menudo usa:
- versiones viejas
- configuraciones por defecto
- herramientas sin actualizar
- sistemas sin parches
La seguridad cambia cada semana.Lo que ayer era seguro, hoy no lo es.
Actualiza siempre:
✔ Kali o tu distro
✔ tus herramientas
✔ tus scripts
✔ tus navegadores
✔ tus entornos de práctica
❌7. Saltar demasiado rápido a “hackear
Muchos pentester principiantes empiezan probando exploits al azar sin entender qué hacen.
No analizan ,solo ejecutan.
Eso no es aprender hacking,eso es copiar sin entender.
Un profesional:
- analiza
- piensa
- entiende
- prueba
- interpreta
Si no sabes qué hace un exploit, NO lo uses.
❌8. No practicar lo suficiente
El pentesting se aprende con práctica real,rompiendo cosas en entornos controlados.
Muchos leen mucho…pero practican poco.
Puedes practicar en:
Nada sustituye a la práctica.
❌9. No pedir ayuda ni colaborar
Muchos principiantes se aíslan:
- por vergüenza
- por pensar que deben saberlo todo
- por creer que preguntar es malo
La comunidad de seguridad es enorme y muy colaborativa.
Preguntar es parte del proceso.
❌10. No pensar como un atacante
Un pentester principiante suele probar lo obvio.Pero un atacante piensa en lo que nadie prueba:
- parámetros ocultos
- errores silenciosos
- lógica rota
- rutas internas
- cabeceras mal configuradas
- entradas inesperadas
La seguridad es creatividad.Si piensas como un atacante, pruebas mejor.

Alejandro Canosa es especialista en QA y testing de software con más de 10 años de experiencia profesional trabajando entre España y Colombia. Cuenta con un posgrado en Quality Assurance por la UPC y es autor de dos libros técnicos publicados por la editorial Rama como son Scrum.Teoría e implementación práctica y Certificación ISTQB Certified Foundation Level 4.0 además es socio de CEDRO . Actualmente dirige Academia de Testing, donde ayuda a personas sin experiencia previa a iniciar su carrera en tecnología desde cero.

Respuestas