Tema 6
Una prueba de penetración profesional es un proceso controlado. Cada fase tiene un propósito: definir límites, comprender el objetivo, validar riesgos, comunicar hallazgos y confirmar que las correcciones reducen el impacto.
Un pentest no empieza cuando se ejecuta una herramienta ni termina cuando se encuentra una vulnerabilidad. Empieza con una necesidad de evaluación, continúa con definición de alcance, planificación, ejecución controlada, reporte, remediación y retesting.
El flujo de trabajo importa porque reduce riesgo operativo. Permite saber qué se puede probar, cuándo hacerlo, cómo comunicar problemas, qué evidencias conservar y cómo transformar hallazgos técnicos en decisiones de seguridad.
En este tema veremos las fases principales de una prueba de penetración y cómo gestionar el alcance para evitar ambigüedades, pruebas fuera de permiso o resultados difíciles de interpretar.
Aunque cada metodología use nombres diferentes, la mayoría de pruebas profesionales siguen un ciclo similar. Las fases no siempre son lineales; a veces un hallazgo en enumeración obliga a volver al reconocimiento o a revisar el alcance.
Antes de definir técnicas, hay que entender por qué se solicita la prueba. No es lo mismo evaluar una aplicación antes de salir a producción que medir exposición externa después de un incidente o validar controles para un requisito de cumplimiento.
Preguntas útiles en esta fase:
El pre-engagement es la etapa previa a la ejecución. Aquí se acuerdan condiciones, responsabilidades, límites, contactos, manejo de datos y criterios de éxito. Es una fase crítica porque define el marco de trabajo.
| Elemento | Qué debe definirse | Riesgo si se omite |
|---|---|---|
| Autorización | Quién aprueba y sobre qué activos | Pruebas sin respaldo legal suficiente |
| Alcance | Objetivos incluidos y excluidos | Escanear o probar sistemas no autorizados |
| Ventanas | Horarios permitidos para actividades sensibles | Impacto operativo en momentos críticos |
| Contactos | Canales técnicos, ejecutivos y de emergencia | Demoras ante incidentes o hallazgos críticos |
| Evidencias | Cómo se almacenan, protegen y eliminan | Exposición innecesaria de datos sensibles |
El alcance describe con precisión qué se puede evaluar. Debe estar escrito en términos técnicos y comprensibles: dominios, direcciones IP, aplicaciones, APIs, redes, credenciales de prueba, entornos, servicios cloud o procesos incluidos.
Un alcance bien definido evita errores como probar un subdominio perteneciente a un tercero, escanear una red completa cuando solo se autorizó un host o acceder a datos reales cuando se acordó usar usuarios de laboratorio.
Las reglas de compromiso convierten el alcance en instrucciones operativas. Indican cómo se ejecutará la prueba, qué intensidad se permite y cómo actuar ante eventos no previstos.
La planificación técnica traduce objetivos y alcance en un plan de trabajo. Define prioridades, herramientas, secuencia de pruebas, responsables, ventanas y entregables.
Una planificación razonable debería considerar:
El reconocimiento recopila información sobre el objetivo. Puede ser pasivo, usando fuentes públicas sin interactuar directamente con el sistema, o activo, interactuando con activos autorizados.
El reconocimiento permite entender superficie de ataque, tecnologías, dominios, rangos, proveedores, certificados, filtraciones, servicios expuestos y posibles puntos de entrada.
| Tipo | Ejemplos | Riesgo operativo |
|---|---|---|
| Pasivo | OSINT, DNS público, certificados, buscadores | Bajo, porque no interactúa directamente con el objetivo |
| Activo | Ping, escaneo de puertos, fingerprinting | Mayor, porque genera tráfico hacia el objetivo |
| Autenticado | Revisión con usuarios de prueba o acceso limitado | Depende de permisos y acciones realizadas |
La enumeración profundiza sobre lo descubierto. Si el reconocimiento identifica que existe un servicio, la enumeración intenta comprender qué versión usa, cómo responde, qué recursos expone y qué información entrega.
Una explotación mal preparada suele ser señal de una enumeración pobre. Cuanto mejor se enumera, más precisa y menos invasiva puede ser la validación.
En esta fase se relaciona la información obtenida con posibles debilidades. Puede incluir herramientas automáticas, revisión manual, consulta de documentación, análisis de configuración y verificación de versiones.
El objetivo no es aceptar todo lo que diga un escáner, sino separar ruido de hallazgos relevantes.
La explotación controlada busca demostrar impacto de forma segura. No siempre es necesaria ni siempre está permitida. Cuando se realiza, debe usar el menor nivel de intrusión suficiente para probar el hallazgo.
| Objetivo de validación | Evidencia suficiente | Evitar |
|---|---|---|
| Lectura no autorizada | Acceso a un registro de prueba o metadato controlado | Descargar bases completas |
| Ejecución de comandos | Comando inocuo que demuestre contexto | Modificar archivos productivos |
| Bypass de autenticación | Ingreso a cuenta de laboratorio o rol limitado | Usar cuentas reales sin necesidad |
| Escalada de privilegios | Demostrar cambio de permisos o acceso a recurso permitido | Persistencia o cambios no autorizados |
La post-explotación responde qué significa el acceso obtenido. Puede incluir revisión de privilegios, alcance del usuario comprometido, rutas hacia otros sistemas, datos accesibles y controles que limitaron o permitieron el avance.
Debe mantenerse dentro del alcance. Tener acceso a un sistema no autoriza automáticamente a probar todo lo que ese sistema puede alcanzar.
La documentación no debe dejarse para el final. Durante la prueba se generan datos que luego son difíciles de reconstruir: comandos, horarios, respuestas, capturas, hipótesis descartadas y decisiones de alcance.
Una buena documentación incluye:
Algunos hallazgos no deben esperar al reporte final. Si se detecta una exposición activa, una credencial válida, un acceso administrativo indebido o una vulnerabilidad explotable de alto impacto, debe comunicarse por el canal acordado.
La comunicación temprana permite reducir riesgo mientras la prueba continúa. El mensaje debe ser claro y accionable, sin exagerar ni ocultar incertidumbre.
El reporte es el entregable principal del pentest. Debe servir tanto a equipos técnicos como a responsables de decisión. Un reporte profesional no se limita a copiar salidas de herramientas; explica riesgo, impacto, evidencia y remediación.
| Sección | Audiencia | Contenido |
|---|---|---|
| Resumen ejecutivo | Dirección y gestión | Riesgo general, impacto, prioridades y conclusiones |
| Alcance y metodología | Gestión, auditoría y técnica | Qué se probó, qué no, cómo y bajo qué límites |
| Hallazgos técnicos | Equipos técnicos | Evidencia, reproducción, impacto y recomendación |
| Priorización | Gestión y técnica | Orden de remediación según riesgo real |
| Anexos | Técnica | Comandos, capturas, detalles y datos de soporte |
La presentación permite alinear interpretación, prioridades y próximos pasos. No siempre alcanza con enviar el reporte; los hallazgos importantes suelen requerir explicación, contexto y discusión con equipos técnicos y de negocio.
La remediación corresponde al equipo responsable del sistema, pero el reporte debe facilitarla. Una recomendación útil indica causa raíz, acción concreta, prioridad y validación esperada.
Las remediaciones pueden incluir:
El retesting verifica si las correcciones aplicadas resolvieron los hallazgos. No debe confundirse con un nuevo pentest completo, salvo que el alcance así lo indique.
Un retesting efectivo revisa:
Durante una prueba pueden aparecer cambios en el entorno: despliegues, reinicios, parches, nuevos activos, caídas o modificaciones de configuración. Estos cambios afectan resultados y deben documentarse.
A veces el alcance necesita cambiar: aparece un activo crítico relacionado, una API nueva, un entorno duplicado o una integración externa. El alcance puede ampliarse, pero no de palabra ni de forma improvisada.
Para gestionar cambios de alcance:
Una prueba debe poder pausarse si aparece riesgo operativo o legal. Detenerse a tiempo es una señal de profesionalismo, no de debilidad técnica.
Una matriz de alcance ayuda a visualizar qué está permitido y bajo qué condiciones.
| Activo | Incluido | Tipo de prueba | Restricción |
|---|---|---|---|
| app.ejemplo.local | Sí | Web autenticada y no autenticada | Usar usuarios de laboratorio |
| api.ejemplo.local | Sí | API REST | Sin pruebas de carga |
| 192.168.56.0/24 | Sí | Red interna de laboratorio | Escaneo moderado |
| Proveedor externo | No | No aplica | Requiere autorización separada |
Las fases de una prueba de penetración ordenan el trabajo y reducen improvisación. La gestión del alcance, por su parte, establece límites legales, técnicos y operativos. Juntas permiten ejecutar pruebas útiles sin perder control sobre el riesgo.
En el próximo tema entraremos en OSINT y reconocimiento pasivo, la primera etapa de recopilación de información donde se busca entender al objetivo sin interactuar directamente con sus sistemas.