
Pentesting -Aprende como ataca un hacker
Tiempo estimado de lectura: 4 minutos
Tabla de contenidos
- ⭐ Fases de una Prueba de Pentesting (Hacking Ético)
- ⭐ Resumen rápido de las fases del pentesting
⭐ Fases de una Prueba de Pentesting (Hacking Ético)
Una prueba de penetración —o pentesting— sigue un conjunto de fases estructuradas para evaluar la seguridad de sistemas, redes o aplicaciones.
Aunque existen diferentes metodologías, la mayoría coincide en las siguientes 7 fases principales,según el NIST
1. Recolección de Información (Reconocimiento / Reconnaissance)
En esta fase se obtiene la mayor cantidad de información sobre el objetivo, sin interactuar directamente con él utilizando herramientas OSINT o con interacción mínima.
Incluye:
- Identificación de dominios, subdominios y rangos IP
- Búsqueda de información pública (empleados, emails, documentos)
- Uso de OSINT (Shodan, Google Dorks, Whois, etc.)
- Revisión de redes sociales, metadatos y documentos públicos
Objetivo: conocer el entorno del objetivo para planificar los siguientes pasos.
Los empleados suelen dar mucho información personal en redes como Instagram y en Linkedin se puede saber el organigrama completo de una empresa y conseguir incluso correos corporativos y numeros de telefono.
2. Enumeración de servocicios y Análisis de Superficie de Ataque
Aquí se identifica qué servicios, puertos y sistemas están expuestos y cómo podrían ser explotados.
La superficie de ataque son los servicios que el hacker va a explotar para poder explotar alguna mala configuración o vulnerabilidad.
Incluye:
- Escaneo de puertos (Nmap)
- Detección de servicios y versiones
- Identificación del sistema operativo
- Mapeo de topología de red
- Descubrimiento de vulnerabilidades potenciales
Objetivo: establecer una lista de vectores de ataque posibles.
Con la herramienta Nmap se puede detectar servicios y versiones corriendo en un equipo,el sistema operativo que es y su versión,ir construyendo el mapa de la red del objetivo.
Fundamental es saber el servicio y versión para buscar vulnerabilidades y para eso Nmap tienes distintos escaneos algunos activos y otros pasivos ,los pasivos son mejores para que el IDS o IPS no te detecte.
3. Análisis de Vulnerabilidades
En esta fase se utilizan herramientas manuales y automáticas para detectar vulnerabilidades reales explotables.
Incluye:
- Escáneres de vulnerabilidades (Nessus, OpenVAS)
- Análisis de configuraciones
- Revisión de parches
- Detección de desbordamientos, XSS, SQLi, CSRF, etc.
- Falsos positivos y validación manual
Objetivo: identificar debilidades reales que podrían explotarse.
Utilizar herramientas como Nesss te permite ver cuando un sistema no tiene un parche de seguridad instalado o cuando un servicio no tiene un hardening hecho que seria una configuración correcta del sistema.
4. Explotación (Exploitation)
Aquí comienza la parte activa: el pentester intenta explotar las vulnerabilidades encontradas.
Incluye:
- Ejecutar exploits públicos (Metasploit, CVEs)
- Desarrollar exploits personalizados
- Explotar fallos de autenticación
- Bypassing de controles de seguridad
- Acceso inicial al sistema o aplicación
Objetivo: demostrar el impacto real de una vulnerabilidad.
Los exploit que viene en Metasploit muchas veces explotan vulnerabilidades y también puedes programar tú el tuyo propio .
5. Escalada de Privilegios
Una vez dentro del sistema, el siguiente paso es obtener más permisos.
Incluye:
- Escalada horizontal (otro usuario del mismo rol)
- Escalada vertical (administrador/root)
- Búsqueda de credenciales almacenadas (están protegidas con algoritmos de hashing como sha256,sha512 ,MD5)
- Kernel exploits
- Abuso de malas configuraciones
Objetivo: obtener control total del sistema sin que se den cuenta.
Si el archivo de contraseñas utiliza MD5 o NTLM en una versión antigua hay herramientas que permiten descubrir las contraseñas.
Tambien se suelen instalar backdoor para acceder al sistema cuando quieras y sin ser detectado por eso es importante herramientas de correlacion de eventos como SIEM o herramientas como IDS,IPS o EDR.
6. Movimiento Lateral y Persistencia
El pentester intenta expandir su acceso dentro de la red del objetivo.
Incluye:
- Acceder a otros equipos
- Pivoting (crear rutas a otros sistemas)
- Post-explotación (recopilar más información)
- Instalación de puertas traseras temporales (si el alcance lo permite)
- Evaluación del impacto
Objetivo: demostrar hasta dónde podría llegar un atacante real.
🚀 ¿Quieres empezar en QA pero no sabes por dónde hacerlo?
La mayoría de personas que hoy trabajan como testers empezaron exactamente desde cero, sin experiencia técnica ni saber programar.
He creado una ruta clara paso a paso para que entiendas:
✅ qué aprender primero
✅ qué evitar para no perder meses
✅ cómo pasar de principiante a tu primer trabajo en testing
En nuestro curso de ciberseguridad te hablamos de ENS y herramientas como SIEMS,DOAR, Threat inteligence que te pueden ayudar a protegerte frente ataques como este APT (amenazas persistentes avanzadas).
7. Documentación y Reporte Final
El reporte es la parte más importante del pentesting.
Incluye:
- Descripción de vulnerabilidades encontradas
- Evidencias (capturas, logs, PoCs)
- Impacto técnico y de negocio
- Riesgo asociado
- Recomendaciones para mitigación
- Informe ejecutivo para directivos
- Informe técnico para el equipo de TI
Objetivo: entregar un documento claro que permita corregir las debilidades.
⭐ Resumen rápido de las fases del pentesting
- Reconocimiento / OSINT
- Enumeración
- Análisis de vulnerabilidades
- Explotación
- Escalada de privilegios
- Movimiento lateral y persistencia
- Reporte final
Te interesa ser un hacker ético ?Inscríbete a nuestro curso gratuito de pentesting
Artículos recomendados:
Seguridad Informática desde Cero
Que es la Ciberseguridad-herramientas y conceptos fundamentales
Hackers:Como piensan y actuan
Pentester- 10 errores típicos que se cometen al principio
Ciberseguridad-Todo lo que necesitas saber
Hackers-Tipos,los más famosos y sueldos
La Policía detiene al joven que hackeó a la OTAN
Libros de ciberseguridad para principiantes en español
Seguridad Informática: Tu escudo digital en un mundo conectado

Alejandro Canosa es especialista en QA y testing de software con más de 10 años de experiencia profesional trabajando entre España y Colombia. Cuenta con un posgrado en Quality Assurance por la UPC y es autor de dos libros técnicos publicados por la editorial Rama como son Scrum.Teoría e implementación práctica y Certificación ISTQB Certified Foundation Level 4.0 además es socio de CEDRO . Actualmente dirige Academia de Testing, donde ayuda a personas sin experiencia previa a iniciar su carrera en tecnología desde cero.

Respuestas