Ruta desde cero hacia pruebas de penetración
Fundamentos técnicos, laboratorios prácticos, certificaciones y primeros pasos en seguridad ofensiva. Una guía estructurada para quienes quieren iniciar su camino en el pentesting profesional.
Las pruebas de penetración (pentesting) son evaluaciones de seguridad autorizadas que simulan ataques reales contra sistemas, redes y aplicaciones para identificar vulnerabilidades antes de que un atacante las explote.
El pentesting es una de las disciplinas más demandadas en ciberseguridad. Según datos de mercado 2025, Chile presenta más de 120 vacantes activas para roles ofensivos, con salarios que oscilan entre $1.800.000 y $5.500.000 CLP mensuales dependiendo de la experiencia y certificaciones.
Esta guía te llevará desde los conceptos fundamentales hasta la práctica real, cubriendo metodologías reconocidas internacionalmente, herramientas esenciales y rutas de certificación.
Aunque los términos se usan indistintamente, existen diferencias sutiles entre ambos roles:
En la práctica profesional chilena, ambos roles convergen. Lo importante es dominar la metodología, actuar siempre bajo autorización escrita y documentar cada paso.
Antes de ejecutar tu primer escaneo, necesitas dominar estos pilares:
Trabajar con una metodología garantiza consistencia, reproducibilidad y cobertura completa:
Penetration Testing Execution Standard. Define 7 fases desde pre-engagement hasta reporting. El estándar más completo para pentesting general.
Guía específica para aplicaciones web. 66 controles organizados en 11 categorías. Esencial para pentesting web y API.
Open Source Security Testing Methodology Manual. Enfoque cuantitativo con métricas RAV (Risk Assessment Values).
Technical Guide to Information Security Testing. Marco gubernamental de EE.UU. ampliamente adoptado.
No es una metodología de pentesting per se, pero mapear TTPs a ATT&CK es estándar de la industria para reportes.
Modelo de Lockheed Martin. 7 fases del ataque desde reconocimiento hasta acciones sobre objetivos.
Pasivo: OSINT, Google Dorks, Shodan, Censys, theHarvester, Maltego. Activo: Nmap, DNS enumeration, subdomain discovery con Amass/Subfinder.
Nmap (scripts NSE), Nessus/OpenVAS para vulnerabilidades, enum4linux para SMB, nikto para web, gobuster/ffuf para directorios.
Metasploit Framework, exploits manuales, Burp Suite para web, SQLMap para inyecciones, responder para LLMNR/NBT-NS poisoning.
Escalación de privilegios (LinPEAS/WinPEAS), movimiento lateral, persistencia, exfiltración controlada, pivoting con Chisel/Ligolo.
Documentación de hallazgos con evidencia, clasificación CVSS, recomendaciones de remediación, resumen ejecutivo y técnico.
El entregable más importante. Un buen reporte transforma hallazgos técnicos en decisiones de negocio.
Herramientas útiles: Ghostwriter, Pwndoc, PlexTrac, SysReptor para gestión de reportes.