{"id":23792,"date":"2021-05-20T12:44:21","date_gmt":"2021-05-20T10:44:21","guid":{"rendered":"https:\/\/www.mtp.es\/?p=23792"},"modified":"2026-04-07T18:06:25","modified_gmt":"2026-04-07T16:06:25","slug":"pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion","status":"publish","type":"post","link":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/","title":{"rendered":"\u2018Pentesting\u2019: C\u00f3mo evitar ciberataques mediante un test de penetraci\u00f3n"},"content":{"rendered":"\n<p>Test de intrusi\u00f3n, test de penetraci\u00f3n, <em>pentest<\/em>, <em>pentesting<\/em>, examen de penetraci\u00f3n, prueba de intrusi\u00f3n, ejercicio de <em>hacking<\/em> \u00e9tico, \u2026 Son miles los sin\u00f3nimos aplicables a esta acci\u00f3n que se suele ejecutar sobre cualquier activo de la compa\u00f1\u00eda, y que consiste en simular un ataque sobre el mismo en busca de <strong>vulnerabilidades<\/strong> o <strong>problemas de seguridad<\/strong>.<\/p>\n\n\n\n<p>Este tipo de ejercicio tiene suma importancia para las empresas, ya que va a <strong>determinar si existe alguna grieta en sus sistemas de informaci\u00f3n<\/strong>. Por analog\u00eda a un caso real, imaginemos que tenemos una valla para que no se pase nadie a una zona f\u00edsica. Si la misma tiene una m\u00ednima fisura quiz\u00e1 pueda ser manipulada para poder entrar, por lo que existe el riesgo de que se haga. Pues con el <strong><em>pentesting<\/em><\/strong> pasa lo mismo: se buscan todas las posibles fisuras dentro de todos sus activos digitales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><u>Evaluaci\u00f3n de la ciberseguridad<\/u><\/strong><\/h3>\n\n\n\n<p>El <strong>objetivo principal<\/strong> de las pruebas de intrusi\u00f3n es <strong>evaluar el estado de los activos de una compa\u00f1\u00eda contra ataques intrusivos<\/strong>, ya que no hay mejor manera de probar la fuerza de los sistemas de seguridad que atacarlos. Adem\u00e1s, estos ejercicios tienen tambi\u00e9n otros objetivos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Verificar que nuestras medidas de protecci\u00f3n son las adecuadas para parar una intrusi\u00f3n real.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Poseer un conocimiento exacto de las deficiencias y vulnerabilidades en los activos que se testeen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Aprovechando las vulnerabilidades detectadas, realizar intentos de acceso a los activos y la informaci\u00f3n con el objeto de simular un ataque real y saber las consecuencias que tendr\u00eda.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Recomendar medidas de seguridad para reducir los riesgos por intrusi\u00f3n no autorizada y, por ende, cuando sea viable, proponer una soluci\u00f3n t\u00e9cnica a cada una de las vulnerabilidades detectadas.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Cumplir con ciertas normativas de seguridad que exigen realizar este tipo de ejercicios peri\u00f3dicamente.<\/li><\/ul>\n\n\n\n<p>Aunque siempre son de ayuda diversas <strong>herramientas<\/strong> que est\u00e1n dise\u00f1adas para probar diferentes escenarios y ataques dentro de las empresas, este tipo de ejercicios tiene un <strong>alto componente manua<\/strong>l ya que son ejecutados por especialistas de ciberseguridad, m\u00e1s concretamente en la rama de la seguridad ofensiva o <em>hacking<\/em> \u00e9tico.<\/p>\n\n\n\n<p>Estos profesionales tienen amplios conocimientos en los diferentes tipos de ataques que pueden soportar los activos de las organizaciones, para de esa manera probarlos y en el caso de que sea exitosos, reportarlos para que sean subsanados a la mayor brevedad.<\/p>\n\n\n\n<p>El <strong>alcance <\/strong>que se establezca para la prueba de penetraci\u00f3n va a depender de los activos de la organizaci\u00f3n en los que se pretenda simular un ataque. Pueden ser por ejemplo las aplicaciones que posea la compa\u00f1\u00eda, sus redes (incluyendo las inal\u00e1mbricas), los sistemas o elementos de red.<\/p>\n\n\n\n<p>Los <strong>tipos de pruebas de intrusi\u00f3n<\/strong> que existen van a depender de los diferentes perfiles de acceso y niveles de conocimiento sobre los activos a valorar, pudi\u00e9ndose clasificar las mismas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Caja negra<\/strong> (Black box): Pruebas de intrusi\u00f3n sin conocimiento sobre los sistemas\/infraestructura\/servicios que ser\u00e1n testeados, por lo que es el tipo que m\u00e1s se asemeja a un ataque real.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Caja blanca<\/strong> (White box): Pruebas de intrusi\u00f3n con total conocimiento sobre los sistemas\/infraestructura\/servicios que ser\u00e1n testeados, por lo que es el m\u00e1s completo ya que se realizara un an\u00e1lisis completo de los activos a valorar.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Caja gris<\/strong> (Grey box): Pruebas de intrusi\u00f3n con conocimiento parcial sobre los sistemas\/infraestructura\/servicios que ser\u00e1n testeados, por lo que es una mezcla entre las otras dos, no se va a ciegas como la opci\u00f3n de caja negra, pero se posee poca informaci\u00f3n en comparaci\u00f3n con la caja blanca.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Fases del test<\/h3>\n\n\n\n<p>Normalmente todo test de intrusi\u00f3n tiene distintas <strong>fases<\/strong> que, dependiendo del tipo de pruebas que se realizan y de los activos a valorar, van a ser de mayor o menor importancia dependiendo de cada caso espec\u00edfico, algunas de las m\u00e1s relevantes se detallan a continuaci\u00f3n:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/mtp.global\/es\/?attachment_id=23794\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/image.png\" alt=\"\" class=\"wp-image-23794\" width=\"806\" height=\"85\" srcset=\"https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/image.png 528w, https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/image-300x32.png 300w\" sizes=\"auto, (max-width: 806px) 100vw, 806px\" \/><\/a><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Reconocimiento:<\/strong> Esta es la primera fase en cualquier prueba de intrusi\u00f3n ya que en la misma se va a proceder al reconocimiento de los activos que est\u00e1n en el alcance. Es la fase donde el atacante busca recaudar toda la informaci\u00f3n posible que le sirva de ayuda para poder llevar a cabo la intrusi\u00f3n.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Escaneo:<\/strong> Esta fase es la m\u00e1s importante a la hora de valorar el test de intrusi\u00f3n, ya que se va a comprobar de manera activa si lo que se ha encontrado en la fase anterior tiene vulnerabilidades asociadas con los servicios encontrados por lo que nos ayudara a definir lo f\u00e1cil o dif\u00edcil que es la posible intrusi\u00f3n.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Explotaci\u00f3n:<\/strong> Esta fase es en la que se debe de poner mayor foco en un test de intrusi\u00f3n ya que nos permitir\u00e1 saber si es posible la penetraci\u00f3n en los activos y por ende explotar sus vulnerabilidades o no.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Mantenimiento de acceso:<\/strong> Esta fase depende plenamente de la anterior; si se ha conseguido una intrusi\u00f3n explotando cualquier tipo de vulnerabilidad, comienzan otras dos \u00faltimas sub-fases que consisten en el movimiento lateral (poder tratar de explotar otros activos dentro de la misma red explotada previamente) y el mantenimiento de acceso al sistema (dejando una puerta trasera para poder acceder en el futuro para realizar otros ataques).<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Borrado rastro:<\/strong> Por \u00faltimo, est\u00e1 \u00faltima fase tambi\u00e9n depende de la efectividad del ataque; se trata de borrar cualquier rastro que pueda haber quedado de la intrusi\u00f3n con el objetivo que no se pueda obtener informaci\u00f3n del acceso no autorizado en caso de una posible investigaci\u00f3n posterior del incidente.<\/li><\/ul>\n\n\n\n<p>Desde nuestra experiencia en <strong>MTP<\/strong> \u2013empresa de <strong>aseguramiento integral de negocios digitales<\/strong>&#8211; en la realizaci\u00f3n de este tipo de pruebas de <strong><a href=\"https:\/\/mtp.global\/es\/ciberseguridad\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a><\/strong> en muchos de nuestros clientes y en diversos sectores, podemos afirmar que la realizaci\u00f3n de este tipo de ejercicios de forma peri\u00f3dica es de vital importancia para <a href=\"https:\/\/youtu.be\/HagFxEIR-y0\" target=\"_blank\" rel=\"noreferrer noopener\">evitar ciberataques<\/a> y mantener una correcta gesti\u00f3n de la ciberseguridad en las organizaciones.<\/p>\n\n\n\n<p><strong>Fernando Saavedra<\/strong><\/p>\n\n\n\n<p>Manager de Ciberseguridad MTP<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El responsable de Ciberseguridad de MTP, Fernando Saavedra, explica en este post en qu\u00e9 consiste lo que se denomina como \u2018Pentesting\u2019. Es una pr\u00e1ctica que resulta vital a la hora de prevenir problemas de seguridad en los sistemas inform\u00e1ticos.<\/p>\n","protected":false},"author":9,"featured_media":23790,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[146],"tags":[],"class_list":["post-23792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pentesting: evita ciberataques con test de penetraci\u00f3n | MTP<\/title>\n<meta name=\"description\" content=\"El responsable de Ciberseguridad de MTP, Fernando Saavedra, explica en este post en qu\u00e9 consiste lo que se denomina como \u2018Pentesting\u2019.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pentesting: evita ciberataques con test de penetraci\u00f3n | MTP\" \/>\n<meta property=\"og:description\" content=\"El responsable de Ciberseguridad de MTP, Fernando Saavedra, explica en este post en qu\u00e9 consiste lo que se denomina como \u2018Pentesting\u2019.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/\" \/>\n<meta property=\"og:site_name\" content=\"MTP Espa\u00f1a\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-20T10:44:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-07T16:06:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/pentesting-MTP.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1100\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MTP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MTP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pentesting: evita ciberataques con test de penetraci\u00f3n | MTP","description":"El responsable de Ciberseguridad de MTP, Fernando Saavedra, explica en este post en qu\u00e9 consiste lo que se denomina como \u2018Pentesting\u2019.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/","og_locale":"es_ES","og_type":"article","og_title":"Pentesting: evita ciberataques con test de penetraci\u00f3n | MTP","og_description":"El responsable de Ciberseguridad de MTP, Fernando Saavedra, explica en este post en qu\u00e9 consiste lo que se denomina como \u2018Pentesting\u2019.","og_url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/","og_site_name":"MTP Espa\u00f1a","article_published_time":"2021-05-20T10:44:21+00:00","article_modified_time":"2026-04-07T16:06:25+00:00","og_image":[{"width":1920,"height":1100,"url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/pentesting-MTP.jpg","type":"image\/jpeg"}],"author":"MTP","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"MTP","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/#article","isPartOf":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/"},"author":{"name":"MTP","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813"},"headline":"\u2018Pentesting\u2019: C\u00f3mo evitar ciberataques mediante un test de penetraci\u00f3n","datePublished":"2021-05-20T10:44:21+00:00","dateModified":"2026-04-07T16:06:25+00:00","mainEntityOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/"},"wordCount":1040,"publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/pentesting-MTP.jpg","articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/","url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/","name":"Pentesting: evita ciberataques con test de penetraci\u00f3n | MTP","isPartOf":{"@id":"https:\/\/mtp.global\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/#primaryimage"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/pentesting-MTP.jpg","datePublished":"2021-05-20T10:44:21+00:00","dateModified":"2026-04-07T16:06:25+00:00","description":"El responsable de Ciberseguridad de MTP, Fernando Saavedra, explica en este post en qu\u00e9 consiste lo que se denomina como \u2018Pentesting\u2019.","breadcrumb":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/#primaryimage","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/pentesting-MTP.jpg","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/pentesting-MTP.jpg","width":1920,"height":1100,"caption":"pentesting-MTP"},{"@type":"BreadcrumbList","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/pentesting-como-evitar-ciberataques-mediante-un-test-de-penetracion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mtp.global\/es\/home\/"},{"@type":"ListItem","position":2,"name":"\u2018Pentesting\u2019: C\u00f3mo evitar ciberataques mediante un test de penetraci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/mtp.global\/es\/#website","url":"https:\/\/mtp.global\/es\/","name":"MTP Global","description":"","publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mtp.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mtp.global\/es\/#organization","name":"MTP Global","url":"https:\/\/mtp.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","width":1200,"height":400,"caption":"MTP Global"},"image":{"@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813","name":"MTP","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","caption":"MTP"},"url":"https:\/\/mtp.global\/es\/blog\/author\/marketing\/"}]}},"fimg_url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2021\/05\/pentesting-MTP.jpg","_links":{"self":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/23792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/comments?post=23792"}],"version-history":[{"count":0,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/23792\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media\/23790"}],"wp:attachment":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media?parent=23792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/categories?post=23792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/tags?post=23792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}