InicioGuíaShieldGAPEmpleosMapaPaperSobre🎯 INICIAR EVALUACIÓN GAP
Profesor Sebastián Vargas Yañez · TTPSEC SpA
← VOLVER A GUIA
// GUIA DE ESPECIALIZACION
🔴

Iniciación en Pentesting

Ruta desde cero hacia pruebas de penetración

Fundamentos técnicos, laboratorios prácticos, certificaciones y primeros pasos en seguridad ofensiva. Una guía estructurada para quienes quieren iniciar su camino en el pentesting profesional.

Introducción al Pentesting

Las pruebas de penetración (pentesting) son evaluaciones de seguridad autorizadas que simulan ataques reales contra sistemas, redes y aplicaciones para identificar vulnerabilidades antes de que un atacante las explote.

El pentesting es una de las disciplinas más demandadas en ciberseguridad. Según datos de mercado 2025, Chile presenta más de 120 vacantes activas para roles ofensivos, con salarios que oscilan entre $1.800.000 y $5.500.000 CLP mensuales dependiendo de la experiencia y certificaciones.

Esta guía te llevará desde los conceptos fundamentales hasta la práctica real, cubriendo metodologías reconocidas internacionalmente, herramientas esenciales y rutas de certificación.

Ethical Hacker vs Pentester

Aunque los términos se usan indistintamente, existen diferencias sutiles entre ambos roles:

🔴 Pentester

  • Enfoque en metodología estructurada y alcance definido
  • Trabaja bajo un scope contractual específico
  • Genera reportes formales con hallazgos y remediación
  • Se rige por estándares como PTES, OWASP, OSSTMM
  • Certs típicas: OSCP, GPEN, eJPT, CompTIA PenTest+

🛡️ Ethical Hacker

  • Enfoque más amplio y exploratorio
  • Puede participar en bug bounty programs
  • Involucra ingeniería social y physical security
  • Perspectiva holística de la superficie de ataque
  • Certs típicas: CEH, OSCP, GXPN, CRTO

En la práctica profesional chilena, ambos roles convergen. Lo importante es dominar la metodología, actuar siempre bajo autorización escrita y documentar cada paso.

Fundamentos Técnicos

Antes de ejecutar tu primer escaneo, necesitas dominar estos pilares:

1. Redes y Protocolos

  • Modelo TCP/IP y OSI — entender cada capa es crucial
  • DNS, HTTP/S, SMTP, FTP, SSH, SMB, RDP, SNMP
  • Subnetting, NAT, firewalls, proxies, VPNs
  • Captura y análisis de tráfico con Wireshark/tcpdump

2. Sistemas Operativos

  • Linux: dominio de terminal, permisos, servicios, bash scripting
  • Windows: Active Directory, GPO, PowerShell, registro, servicios
  • Virtualización: VirtualBox/VMware para laboratorios aislados

3. Programación y Scripting

  • Python: automatización, scripting de exploits, herramientas custom
  • Bash: one-liners, pipelines, automatización en Linux
  • PowerShell: post-explotación en entornos Windows
  • SQL básico para inyecciones, JavaScript para XSS

4. Fundamentos Web

  • HTTP methods, headers, cookies, tokens
  • OWASP Top 10: SQLi, XSS, CSRF, SSRF, IDOR, etc.
  • APIs REST y GraphQL — superficie de ataque moderna

Metodologías de Pentesting

Trabajar con una metodología garantiza consistencia, reproducibilidad y cobertura completa:

PTES

Penetration Testing Execution Standard. Define 7 fases desde pre-engagement hasta reporting. El estándar más completo para pentesting general.

OWASP Testing Guide

Guía específica para aplicaciones web. 66 controles organizados en 11 categorías. Esencial para pentesting web y API.

OSSTMM 3

Open Source Security Testing Methodology Manual. Enfoque cuantitativo con métricas RAV (Risk Assessment Values).

NIST SP 800-115

Technical Guide to Information Security Testing. Marco gubernamental de EE.UU. ampliamente adoptado.

MITRE ATT&CK

No es una metodología de pentesting per se, pero mapear TTPs a ATT&CK es estándar de la industria para reportes.

Cyber Kill Chain

Modelo de Lockheed Martin. 7 fases del ataque desde reconocimiento hasta acciones sobre objetivos.

Fases del Pentesting

01

Reconocimiento (Recon)

Pasivo: OSINT, Google Dorks, Shodan, Censys, theHarvester, Maltego. Activo: Nmap, DNS enumeration, subdomain discovery con Amass/Subfinder.

02

Escaneo y Enumeración

Nmap (scripts NSE), Nessus/OpenVAS para vulnerabilidades, enum4linux para SMB, nikto para web, gobuster/ffuf para directorios.

03

Explotación

Metasploit Framework, exploits manuales, Burp Suite para web, SQLMap para inyecciones, responder para LLMNR/NBT-NS poisoning.

04

Post-Explotación

Escalación de privilegios (LinPEAS/WinPEAS), movimiento lateral, persistencia, exfiltración controlada, pivoting con Chisel/Ligolo.

05

Reporting

Documentación de hallazgos con evidencia, clasificación CVSS, recomendaciones de remediación, resumen ejecutivo y técnico.

El Reporte de Pentesting

El entregable más importante. Un buen reporte transforma hallazgos técnicos en decisiones de negocio.

Estructura recomendada:

  1. Resumen Ejecutivo: para la alta dirección. Riesgo general, hallazgos críticos, impacto al negocio.
  2. Alcance y Metodología: qué se evaluó, qué quedó fuera, qué metodología se siguió.
  3. Hallazgos: cada vulnerabilidad con título, severidad (CVSS 3.1), descripción, evidencia (screenshots, payloads), impacto y remediación.
  4. Clasificación de Riesgos: matriz de riesgo, gráficos de distribución por severidad.
  5. Recomendaciones: priorizadas por impacto y esfuerzo de implementación.
  6. Anexos: logs, scripts utilizados, configuraciones revisadas.

Herramientas útiles: Ghostwriter, Pwndoc, PlexTrac, SysReptor para gestión de reportes.

Educación, Labs y Certificaciones

🎓 Certificaciones Recomendadas (ruta progresiva)

Nivel Inicial
  • CompTIA Security+ — fundamentos de seguridad
  • eJPT (INE) — pentesting práctico entry-level
  • CC (ISC²) — fundamentos gratuitos
Nivel Intermedio
  • CompTIA PenTest+ — pentesting estructurado
  • GPEN (GIAC) — SANS-backed, muy respetada
  • eCPPTv2 (INE) — pentesting avanzado con reporte
Nivel Avanzado
  • OSCP (OffSec) — el estándar de oro en pentesting
  • GXPN (GIAC) — exploit development avanzado
  • OSWE (OffSec) — web app pentesting avanzado
  • CRTO (Zero-Point Security) — Red Team Ops

🧪 Laboratorios y Plataformas de Práctica

  • Hack The Box — máquinas y challenges, el estándar de la industria
  • TryHackMe — rutas guiadas, ideal para principiantes
  • PortSwigger Web Security Academy — labs gratuitos de web security
  • VulnHub — máquinas vulnerables descargables
  • PentesterLab — ejercicios progresivos web
  • DVWA / Juice Shop / WebGoat — apps vulnerables para practicar
  • Proving Grounds (OffSec) — preparación para OSCP

NAVEGACIÓN.

17 PÁGINAS · 76 SECCIONES · ROADMAP DE CIBERSEGURIDAD
ROADMAP DE CIBERSEGURIDAD v3.0·🔴 Guía: Pentesting
ESC⌘K