Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué son las pruebas de penetración (pen testing)?
Cybersecurity 101/Servicios/Pruebas de penetración

¿Qué son las pruebas de penetración (pen testing)?

Las pruebas de penetración identifican las vulnerabilidades antes que los atacantes. Aprenda a realizar pruebas de penetración eficaces para reforzar su seguridad.

CS-101_Services.svg
Tabla de contenidos

Entradas relacionadas

  • Servicios de respuesta ante incidentes (IR): ¿cómo elegir?
  • ¿Qué es un MSSP (proveedor de servicios de seguridad gestionados)?
  • ¿Qué es la búsqueda gestionada de amenazas?
  • ¿Qué es Managed SIEM? Características y ventajas principales
Actualizado: June 3, 2025

Las pruebas de penetración son ciberataques simulados que evalúan la seguridad de los sistemas y las redes. Esta guía explora los principios de las pruebas de penetración, sus ventajas y las metodologías utilizadas por los profesionales de la seguridad.

Descubra la importancia de realizar pruebas de penetración periódicas para identificar vulnerabilidades y mejorar las medidas de seguridad. Comprender las pruebas de penetración es esencial para que las organizaciones protejan sus activos digitales de forma eficaz.

Pruebas de penetración - Imagen destacada | SentinelOne¿Quién realiza las pruebas de penetración?

Las organizaciones contratan a probadores de penetración cualificados con amplios conocimientos de TI, seguridad de aplicaciones, seguridad de redes y lenguajes de programación de software. Los probadores de penetración utilizan lenguajes de scripting para crear scripts que ejecutan ataques aprobados en sistemas dentro de ciertos límites diseñados para no dañar los sistemas durante la prueba. Utilizan sus conocimientos de código de software para examinar el software en busca de errores de seguridad. Un probador de penetración profesional, o probador de penetración, realiza la prueba de penetración a petición de una organización. El probador de penetración no debe dañar los sistemas mientras realiza la prueba. Debe proporcionar pruebas de las vulnerabilidades y de cómo las ha penetrado.

Utilizando los resultados de las pruebas de penetración, la organización puede parchear los sistemas y mitigar los fallos. A continuación, el probador de penetración comprueba que la organización ha corregido las vulnerabilidades intentando penetrar de nuevo en el sistema.

Penetración externa frente a interna

Existen distintos tipos de pruebas de penetración. Las pruebas de penetración externas comienzan sin que el probador de penetración tenga ningún acceso o permiso especial en los sistemas sometidos a prueba. Partiendo del mismo punto de vista que un hacker criminal, el probador intenta entrar en el perímetro, las aplicaciones conectadas a Internet y los sistemas vulnerables dentro de la organización a los que puede acceder desde el exterior.

La prueba puede incluir ataques a conexiones vulnerables del Protocolo de Escritorio Remoto (RDP), por ejemplo, destinadas a contratistas que necesitan acceso a la red externa para realizar su trabajo. El probador de penetración puede probar dispositivos finales, como teléfonos inteligentes y ordenadores de usuarios en una red, ya que estos son puntos de entrada probables para el acceso no autorizado.

Una prueba de penetración interna es una prueba de vulnerabilidad de las redes internas y la infraestructura de la organización. La prueba determina hasta dónde puede llegar un atacante una vez que accede a la red. La prueba determina si es posible que el atacante permanezca mucho tiempo dentro de la red sin que la empresa sepa que está allí durante largos periodos de tiempo.

La prueba determina si puede moverse lateralmente a través de las redes internas y la infraestructura desde un conjunto de activos de red, como las bases de datos de clientes, a otros que contienen propiedad intelectual. Revelaría las capacidades de una amenaza interna utilizando las vulnerabilidades existentes, incluidos los excesivos derechos y permisos de acceso.

Pruebas de penetración frente a evaluación de vulnerabilidades

A diferencia de las pruebas de penetración, las pruebas de vulnerabilidad suelen automatizarse mediante software de análisis de vulnerabilidades de red. Las pruebas de vulnerabilidad permiten a las organizaciones saber que existen puntos débiles. Las pruebas de penetración confirman que los atacantes pueden aprovechar las vulnerabilidades de forma maliciosa para obtener acceso adicional y extraer datos.

Blanco, negro y gris | Cómo se realizan las pruebas de penetración

Hay muchos tipos de pruebas de penetración que pueden ayudar a una organización a mantener una buena higiene de seguridad y una postura de seguridad sólida. El cliente puede solicitar cualquiera de estas pruebas de penetración o una combinación de ellas.

Pruebas de caja blanca

Con las pruebas de caja blanca, el probador de penetración tiene una visibilidad completa de la red y los sistemas sometidos a prueba. Las pruebas de caja blanca permiten al probador incluir todo el código de software en las pruebas, ya que nada queda oculto a su vista. Las pruebas de caja blanca son recomendables para las pruebas automatizadas, que suelen utilizarse en los entornos de desarrollo. Las pruebas de caja blanca permiten realizar pruebas frecuentes y automatizadas del software en desarrollo para mantener su seguridad a lo largo de todo el ciclo de vida del desarrollo.

Pruebas de caja negra

Las pruebas de caja negra mantienen al probador de penetración a ciegas. El probador no sabe nada del sistema o del software. Debe realizar las pruebas desde el punto de vista de un atacante, llevando a cabo tareas de reconocimiento, recopilación de información y obtención de acceso inicial a la red sin conocimientos previos. El evaluador debe lanzar un ataque y explotar el sistema con las herramientas que lleva consigo. Las pruebas de caja negra son las más difíciles, pero también las más exhaustivas.

Pruebas de caja gris

Las pruebas de caja gris ofrecen al evaluador de penetración una visión limitada de los sistemas y el software. El diseño de la prueba sirve para determinar cuánto acceso adicional podría adquirir un usuario privilegiado y qué podría hacer con él. Las pruebas de caja gris pueden ayudar a determinar si un empleado podría elevar sus privilegios para lanzar un ataque interno o cooperar con un atacante externo.

Etapas de las pruebas de penetración

Hay cinco etapas en una prueba de penetración, especialmente cuando el probador no tiene conocimientos previos sobre los sistemas que se están probando. Son: reconocimiento, escaneo, explotación, instalación de una puerta trasera y antirrastreo.

La primera etapa es el reconocimiento, es decir, la recopilación de información sobre el sistema sometido a prueba. Al igual que en su equivalente militar, el término "reconocimiento" en las pruebas de penetración significa que el evaluador debe adentrarse en la red y detectar puertos abiertos, direcciones de red y páginas de inicio de sesión que sean útiles para un ataque. Al mapear la red y sus activos, el evaluador puede decidir qué exploits utilizar en la prueba.

A continuación, el evaluador escanea la red en busca de vulnerabilidades. Un buen evaluador de penetración puede detectar vulnerabilidades de día cero. Zero-day significa que el proveedor no ha tenido tiempo de corregir el sistema desde su descubrimiento. Los hackers criminales pueden seguir explotando la vulnerabilidad hasta que se publique el parche.

El evaluador elige exploits, incluido malware, para explotar el sistema. Dejan una puerta trasera en la red para mantenerla abierta para futuros ataques. Por último, el probador de penetración evita ser detectado eliminando los registros de seguridad y borrando los indicadores de compromiso.

¿Qué pueden hacer las organizaciones con los resultados de una prueba de penetración?

Una organización puede conocer las vulnerabilidades a partir del informe final del probador y elaborar un plan para subsanarlas. A continuación, el probador de penetración vuelve a probar los fallos para confirmar que todas las vulnerabilidades se han solucionado. Las pruebas de penetración benefician a las empresas al mitigar los riesgos. Las organizaciones pueden probar y reparar las principales vulnerabilidades, como los controles de acceso defectuosos. La empresa adquiere conciencia de su postura de seguridad a través de las pruebas de penetración. Puede aportar seguridad a la superficie de ataque y mantenerla alineada con la postura deseada por la organización. Las organizaciones también pueden utilizar las pruebas de penetración para garantizar el cumplimiento de las normas industriales y reglamentarias. Al probar las vulnerabilidades, la empresa puede aplicar parches y utilizar controles para lograr y mantener el cumplimiento.

La empresa se beneficia de los informes de pruebas de penetración al ver y cerrar primero las vulnerabilidades de alto riesgo. Los informes pueden servir como prueba de cumplimiento de las auditorías. Los analistas de seguridad pueden utilizar el informe para reorientar sus esfuerzos hacia las vulnerabilidades que dan lugar a fallos en las auditorías de cumplimiento.

La empresa debe definir el alcance de la prueba de penetración, incluyendo las áreas que se van a probar, las que se van a evitar y los tipos de vulnerabilidades que se van a identificar. Al centrarse en los sistemas, el software y las configuraciones de alto riesgo, la organización puede encontrar y corregir las vulnerabilidades prioritarias sin salirse del presupuesto.


MDR de confianza

Obtenga una cobertura fiable de extremo a extremo y una mayor tranquilidad con Singularity MDR de SentinelOne.

Ponte en contacto

Tipos de pruebas de penetración

Pruebas de penetración de servicios de red

La penetración de servicios de red identifica las vulnerabilidades y debilidades más críticas de una red. Las pruebas incluyen pruebas internas y externas. Se prueban los componentes de la red. También se prueban los puntos finales y la periferia de la red.

Los dispositivos de infraestructura de red incluyen:

  • Cortafuegos
  • Conmutadores
  • Enrutadores

La prueba permite a las empresas corregir las debilidades y defenderse de los ataques comunes basados en la red, como los ataques de denegación de servicio distribuido (DDoS).

Pruebas de penetración de aplicaciones web

Las pruebas de penetración de aplicaciones web detectan vulnerabilidades en aplicaciones y navegadores basados en la web. Los ataques a aplicaciones a través de navegadores vulnerables son comunes, como los bots que atacan JavaScript en páginas de comercio electrónico.

Las pruebas de aplicaciones web benefician a las organizaciones al acelerar la corrección de las brechas en la seguridad de las aplicaciones web. Las pruebas de penetración y la aplicación de parches hacen que las aplicaciones web sean más resistentes. Las aplicaciones web seguras mantienen la continuidad del negocio, por ejemplo, cuando la productividad de los usuarios no se ve afectada porque se minimizan las infracciones y las interrupciones. Las pruebas de penetración de aplicaciones web identifican vulnerabilidades en JavaScript dentro del navegador, de modo que los equipos de seguridad pueden reforzar las aplicaciones contra los fallos del navegador.

Pruebas de penetración física

Las pruebas de penetración física consisten en un ataque simulado a las instalaciones de una organización. Las pruebas de penetración física miden la seguridad física que protege las áreas restringidas. Prueban los controles de seguridad física que impiden que un atacante obtenga acceso no autorizado. Las pruebas de penetración física utilizan ingeniería social, como suplantar al soporte técnico u otros empleados para obtener acceso sin la autorización o las credenciales adecuadas.

Pruebas de penetración de ingeniería social

Los evaluadores de pruebas de penetración de ingeniería social se aprovechan de la confianza que los empleados depositan en las personas. Los evaluadores pueden engañar a los empleados con una excusa para que revelen datos confidenciales o les den acceso a los sistemas y al software.

Pruebas de penetración en la nube

Aunque los proveedores de servicios en la nube protegen sus ofertas, el cliente es responsable de proteger sus datos y aplicaciones en la nube. Las pruebas de penetración en la nube incluyen pruebas de fuerza bruta de las credenciales de acceso a Internet que el cliente podría no pensar en actualizar. Pero es responsabilidad del cliente hacerlo.

Pruebas de penetración en el IoT

Las pruebas de penetración en el IoT examinan el inventario completo de dispositivos IoT de un cliente en busca de vulnerabilidades típicas, como credenciales débiles o predeterminadas, protocolos de comunicación heredados y falta de parches de seguridad. Los evaluadores de penetración pueden realizar pruebas de seguridad inalámbrica para buscar protocolos débiles. Pueden comprobar si existen parches para vulnerabilidades conocidas e intentar obtener acceso no autorizado.

Ventajas de las pruebas de penetración

Las pruebas de penetración protegen a la organización contra ciberataques, fugas de datos e incumplimientos de los numerosos requisitos normativos y del sector. Las organizaciones están sujetas a auditorías y al cumplimiento de numerosas normativas nacionales e internacionales, entre las que se incluyen el RGPD, la ISO 27001 y la PCI DSS. Otras normativas son la HIPAA/HITRUST.

La empresa desea mantener la confianza de los consumidores. Las tecnologías fiables que no sufren violaciones tienden a retener a los clientes, mientras que las violaciones tienden a ahuyentarlos. Las pruebas de penetración favorecen la continuidad del negocio, ya que hay menos sorpresas con el tiempo de inactividad debido a las infracciones y las investigaciones de las mismas, que alejan al capital humano de sus tareas principales.

Conclusión

Una prueba de penetración es un componente esencial para mantener la seguridad y el cumplimiento normativo. Las pruebas de penetración evalúan la superficie de ataque de la organización en busca de vulnerabilidades de alto riesgo en aplicaciones críticas. La empresa puede utilizar los informes de las pruebas de penetración para corregir las vulnerabilidades prioritarias, mitigar los riesgos de seguridad y prepararse para las auditorías de cumplimiento.

"

FAQs

Un análisis de vulnerabilidades escanea automáticamente la red, los puertos de red y las direcciones IP en busca de vulnerabilidades. Las pruebas de penetración utilizan análisis manuales y otros métodos para descubrir vulnerabilidades y explotarlas.

Los evaluadores de penetración penetran en las áreas que define el cliente con una gama aprobada de exploits, buscando vulnerabilidades específicas. Los evaluadores de penetración prueban las políticas de seguridad de la organización, desarrollan contramedidas e implementan resoluciones defensivas para los problemas de seguridad.

Las pruebas de penetración son un esfuerzo manual guiado por un profesional proactivo que reconoce áreas interesantes para investigar más a fondo en busca de vulnerabilidades y cómo vulnerarlas. Una prueba automatizada no se desvía de una lista establecida de tareas para la prueba.

Descubre más sobre Servicios

¿Qué es un SOC (centro de operaciones de seguridad)?Servicios

¿Qué es un SOC (centro de operaciones de seguridad)?

Los centros de operaciones de seguridad (SOC) supervisan y defienden contra las amenazas. Aprenda a establecer un SOC eficaz para su organización.

Seguir leyendo
Las 7 ventajas principales de la detección y respuesta gestionadas (MDR)Servicios

Las 7 ventajas principales de la detección y respuesta gestionadas (MDR)

Este artículo explica qué es MDR (detección y respuesta gestionadas) y cómo ayuda a las organizaciones a protegerse de los ciberataques. Analizaremos algunas de sus ventajas, como una mayor seguridad, ahorro de costes y mucho más.

Seguir leyendo
12 retos de DFIR (investigación forense digital y respuesta a incidentes)Servicios

12 retos de DFIR (investigación forense digital y respuesta a incidentes)

Descubra los 12 retos de DFIR en la ciberseguridad moderna. Este artículo trata los retos críticos de la investigación forense digital y la respuesta a incidentes (DFIR), las mejores prácticas y el papel de SentinelOne para superarlos.

Seguir leyendo
Ejercicios del equipo rojo en ciberseguridad: ventajas y ejemplosServicios

Ejercicios del equipo rojo en ciberseguridad: ventajas y ejemplos

Este blog explora la implementación de ejercicios del equipo rojo en su organización. Abarca objetivos, pasos, ejemplos, comparaciones, una lista de verificación para empresas y mejores prácticas para la implementación.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso