Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints.Líder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • IA para la seguridad
      A la vanguardia en soluciones de seguridad impulsadas por IA
    • Protección de la IA
      Acelere la adopción de IA con herramientas, aplicaciones y agentes de IA seguros.
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • AI Data Pipelines
      Canalización de datos de seguridad para AI SIEM y optimización de datos
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Protección de la IA
    • Prompt Security
      Proteger las herramientas de IA en toda la empresa
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, preparación ante brechas & evaluaciones de compromiso.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    • SentinelOne for Google Cloud
      Seguridad unificada y autónoma que brinda a los defensores una ventaja a escala global.
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué son las pruebas de penetración (pen testing)?
Cybersecurity 101/Servicios/Pruebas de penetración

¿Qué son las pruebas de penetración (pen testing)?

Las pruebas de penetración identifican las vulnerabilidades antes que los atacantes. Aprenda a realizar pruebas de penetración eficaces para reforzar su seguridad.

CS-101_Services.svg
Tabla de contenidos
¿Quién realiza las pruebas de penetración?
Penetración externa frente a interna
Pruebas de penetración frente a evaluación de vulnerabilidades
Blanco, negro y gris | Cómo se realizan las pruebas de penetración
Pruebas de caja blanca
Pruebas de caja negra
Pruebas de caja gris
Etapas de las pruebas de penetración
¿Qué pueden hacer las organizaciones con los resultados de una prueba de penetración?
Tipos de pruebas de penetración
Pruebas de penetración de servicios de red
Pruebas de penetración de aplicaciones web
Pruebas de penetración física
Pruebas de penetración de ingeniería social
Pruebas de penetración en la nube
Pruebas de penetración en el IoT
Ventajas de las pruebas de penetración
Conclusión

Entradas relacionadas

  • MSP vs. MSSP: Diferencias clave y cómo elegir el socio adecuado
  • SOC as a Service: definición, beneficios y casos de uso
  • Pasos y fases de respuesta ante incidentes: Marco NIST explicado
  • Servicios de respuesta ante incidentes (IR): ¿cómo elegir?
Actualizado: June 3, 2025

Las pruebas de penetración son ciberataques simulados que evalúan la seguridad de los sistemas y las redes. Esta guía explora los principios de las pruebas de penetración, sus ventajas y las metodologías utilizadas por los profesionales de la seguridad.

Descubra la importancia de realizar pruebas de penetración periódicas para identificar vulnerabilidades y mejorar las medidas de seguridad. Comprender las pruebas de penetración es esencial para que las organizaciones protejan sus activos digitales de forma eficaz.

Pruebas de penetración - Imagen destacada | SentinelOne¿Quién realiza las pruebas de penetración?

Las organizaciones contratan a probadores de penetración cualificados con amplios conocimientos de TI, seguridad de aplicaciones, seguridad de redes y lenguajes de programación de software. Los probadores de penetración utilizan lenguajes de scripting para crear scripts que ejecutan ataques aprobados en sistemas dentro de ciertos límites diseñados para no dañar los sistemas durante la prueba. Utilizan sus conocimientos de código de software para examinar el software en busca de errores de seguridad. Un probador de penetración profesional, o probador de penetración, realiza la prueba de penetración a petición de una organización. El probador de penetración no debe dañar los sistemas mientras realiza la prueba. Debe proporcionar pruebas de las vulnerabilidades y de cómo las ha penetrado.

Utilizando los resultados de las pruebas de penetración, la organización puede parchear los sistemas y mitigar los fallos. A continuación, el probador de penetración comprueba que la organización ha corregido las vulnerabilidades intentando penetrar de nuevo en el sistema.

Penetración externa frente a interna

Existen distintos tipos de pruebas de penetración. Las pruebas de penetración externas comienzan sin que el probador de penetración tenga ningún acceso o permiso especial en los sistemas sometidos a prueba. Partiendo del mismo punto de vista que un hacker criminal, el probador intenta entrar en el perímetro, las aplicaciones conectadas a Internet y los sistemas vulnerables dentro de la organización a los que puede acceder desde el exterior.

La prueba puede incluir ataques a conexiones vulnerables del Protocolo de Escritorio Remoto (RDP), por ejemplo, destinadas a contratistas que necesitan acceso a la red externa para realizar su trabajo. El probador de penetración puede probar dispositivos finales, como teléfonos inteligentes y ordenadores de usuarios en una red, ya que estos son puntos de entrada probables para el acceso no autorizado.

Una prueba de penetración interna es una prueba de vulnerabilidad de las redes internas y la infraestructura de la organización. La prueba determina hasta dónde puede llegar un atacante una vez que accede a la red. La prueba determina si es posible que el atacante permanezca mucho tiempo dentro de la red sin que la empresa sepa que está allí durante largos periodos de tiempo.

La prueba determina si puede moverse lateralmente a través de las redes internas y la infraestructura desde un conjunto de activos de red, como las bases de datos de clientes, a otros que contienen propiedad intelectual. Revelaría las capacidades de una amenaza interna utilizando las vulnerabilidades existentes, incluidos los excesivos derechos y permisos de acceso.

Pruebas de penetración frente a evaluación de vulnerabilidades

A diferencia de las pruebas de penetración, las pruebas de vulnerabilidad suelen automatizarse mediante software de análisis de vulnerabilidades de red. Las pruebas de vulnerabilidad permiten a las organizaciones saber que existen puntos débiles. Las pruebas de penetración confirman que los atacantes pueden aprovechar las vulnerabilidades de forma maliciosa para obtener acceso adicional y extraer datos.

Blanco, negro y gris | Cómo se realizan las pruebas de penetración

Hay muchos tipos de pruebas de penetración que pueden ayudar a una organización a mantener una buena higiene de seguridad y una postura de seguridad sólida. El cliente puede solicitar cualquiera de estas pruebas de penetración o una combinación de ellas.

Pruebas de caja blanca

Con las pruebas de caja blanca, el probador de penetración tiene una visibilidad completa de la red y los sistemas sometidos a prueba. Las pruebas de caja blanca permiten al probador incluir todo el código de software en las pruebas, ya que nada queda oculto a su vista. Las pruebas de caja blanca son recomendables para las pruebas automatizadas, que suelen utilizarse en los entornos de desarrollo. Las pruebas de caja blanca permiten realizar pruebas frecuentes y automatizadas del software en desarrollo para mantener su seguridad a lo largo de todo el ciclo de vida del desarrollo.

Pruebas de caja negra

Las pruebas de caja negra mantienen al probador de penetración a ciegas. El probador no sabe nada del sistema o del software. Debe realizar las pruebas desde el punto de vista de un atacante, llevando a cabo tareas de reconocimiento, recopilación de información y obtención de acceso inicial a la red sin conocimientos previos. El evaluador debe lanzar un ataque y explotar el sistema con las herramientas que lleva consigo. Las pruebas de caja negra son las más difíciles, pero también las más exhaustivas.

Pruebas de caja gris

Las pruebas de caja gris ofrecen al evaluador de penetración una visión limitada de los sistemas y el software. El diseño de la prueba sirve para determinar cuánto acceso adicional podría adquirir un usuario privilegiado y qué podría hacer con él. Las pruebas de caja gris pueden ayudar a determinar si un empleado podría elevar sus privilegios para lanzar un ataque interno o cooperar con un atacante externo.

Etapas de las pruebas de penetración

Hay cinco etapas en una prueba de penetración, especialmente cuando el probador no tiene conocimientos previos sobre los sistemas que se están probando. Son: reconocimiento, escaneo, explotación, instalación de una puerta trasera y antirrastreo.

La primera etapa es el reconocimiento, es decir, la recopilación de información sobre el sistema sometido a prueba. Al igual que en su equivalente militar, el término "reconocimiento" en las pruebas de penetración significa que el evaluador debe adentrarse en la red y detectar puertos abiertos, direcciones de red y páginas de inicio de sesión que sean útiles para un ataque. Al mapear la red y sus activos, el evaluador puede decidir qué exploits utilizar en la prueba.

A continuación, el evaluador escanea la red en busca de vulnerabilidades. Un buen evaluador de penetración puede detectar vulnerabilidades de día cero. Zero-day significa que el proveedor no ha tenido tiempo de corregir el sistema desde su descubrimiento. Los hackers criminales pueden seguir explotando la vulnerabilidad hasta que se publique el parche.

El evaluador elige exploits, incluido malware, para explotar el sistema. Dejan una puerta trasera en la red para mantenerla abierta para futuros ataques. Por último, el probador de penetración evita ser detectado eliminando los registros de seguridad y borrando los indicadores de compromiso.

¿Qué pueden hacer las organizaciones con los resultados de una prueba de penetración?

Una organización puede conocer las vulnerabilidades a partir del informe final del probador y elaborar un plan para subsanarlas. A continuación, el probador de penetración vuelve a probar los fallos para confirmar que todas las vulnerabilidades se han solucionado. Las pruebas de penetración benefician a las empresas al mitigar los riesgos. Las organizaciones pueden probar y reparar las principales vulnerabilidades, como los controles de acceso defectuosos. La empresa adquiere conciencia de su postura de seguridad a través de las pruebas de penetración. Puede aportar seguridad a la superficie de ataque y mantenerla alineada con la postura deseada por la organización. Las organizaciones también pueden utilizar las pruebas de penetración para garantizar el cumplimiento de las normas industriales y reglamentarias. Al probar las vulnerabilidades, la empresa puede aplicar parches y utilizar controles para lograr y mantener el cumplimiento.

La empresa se beneficia de los informes de pruebas de penetración al ver y cerrar primero las vulnerabilidades de alto riesgo. Los informes pueden servir como prueba de cumplimiento de las auditorías. Los analistas de seguridad pueden utilizar el informe para reorientar sus esfuerzos hacia las vulnerabilidades que dan lugar a fallos en las auditorías de cumplimiento.

La empresa debe definir el alcance de la prueba de penetración, incluyendo las áreas que se van a probar, las que se van a evitar y los tipos de vulnerabilidades que se van a identificar. Al centrarse en los sistemas, el software y las configuraciones de alto riesgo, la organización puede encontrar y corregir las vulnerabilidades prioritarias sin salirse del presupuesto.


MDR de confianza

Obtenga una cobertura fiable de extremo a extremo y una mayor tranquilidad con Singularity MDR de SentinelOne.

Ponte en contacto

Tipos de pruebas de penetración

Pruebas de penetración de servicios de red

La penetración de servicios de red identifica las vulnerabilidades y debilidades más críticas de una red. Las pruebas incluyen pruebas internas y externas. Se prueban los componentes de la red. También se prueban los puntos finales y la periferia de la red.

Los dispositivos de infraestructura de red incluyen:

  • Cortafuegos
  • Conmutadores
  • Enrutadores

La prueba permite a las empresas corregir las debilidades y defenderse de los ataques comunes basados en la red, como los ataques de denegación de servicio distribuido (DDoS).

Pruebas de penetración de aplicaciones web

Las pruebas de penetración de aplicaciones web detectan vulnerabilidades en aplicaciones y navegadores basados en la web. Los ataques a aplicaciones a través de navegadores vulnerables son comunes, como los bots que atacan JavaScript en páginas de comercio electrónico.

Las pruebas de aplicaciones web benefician a las organizaciones al acelerar la corrección de las brechas en la seguridad de las aplicaciones web. Las pruebas de penetración y la aplicación de parches hacen que las aplicaciones web sean más resistentes. Las aplicaciones web seguras mantienen la continuidad del negocio, por ejemplo, cuando la productividad de los usuarios no se ve afectada porque se minimizan las infracciones y las interrupciones. Las pruebas de penetración de aplicaciones web identifican vulnerabilidades en JavaScript dentro del navegador, de modo que los equipos de seguridad pueden reforzar las aplicaciones contra los fallos del navegador.

Pruebas de penetración física

Las pruebas de penetración física consisten en un ataque simulado a las instalaciones de una organización. Las pruebas de penetración física miden la seguridad física que protege las áreas restringidas. Prueban los controles de seguridad física que impiden que un atacante obtenga acceso no autorizado. Las pruebas de penetración física utilizan ingeniería social, como suplantar al soporte técnico u otros empleados para obtener acceso sin la autorización o las credenciales adecuadas.

Pruebas de penetración de ingeniería social

Los evaluadores de pruebas de penetración de ingeniería social se aprovechan de la confianza que los empleados depositan en las personas. Los evaluadores pueden engañar a los empleados con una excusa para que revelen datos confidenciales o les den acceso a los sistemas y al software.

Pruebas de penetración en la nube

Aunque los proveedores de servicios en la nube protegen sus ofertas, el cliente es responsable de proteger sus datos y aplicaciones en la nube. Las pruebas de penetración en la nube incluyen pruebas de fuerza bruta de las credenciales de acceso a Internet que el cliente podría no pensar en actualizar. Pero es responsabilidad del cliente hacerlo.

Pruebas de penetración en el IoT

Las pruebas de penetración en el IoT examinan el inventario completo de dispositivos IoT de un cliente en busca de vulnerabilidades típicas, como credenciales débiles o predeterminadas, protocolos de comunicación heredados y falta de parches de seguridad. Los evaluadores de penetración pueden realizar pruebas de seguridad inalámbrica para buscar protocolos débiles. Pueden comprobar si existen parches para vulnerabilidades conocidas e intentar obtener acceso no autorizado.

Ventajas de las pruebas de penetración

Las pruebas de penetración protegen a la organización contra ciberataques, fugas de datos e incumplimientos de los numerosos requisitos normativos y del sector. Las organizaciones están sujetas a auditorías y al cumplimiento de numerosas normativas nacionales e internacionales, entre las que se incluyen el RGPD, la ISO 27001 y la PCI DSS. Otras normativas son la HIPAA/HITRUST.

La empresa desea mantener la confianza de los consumidores. Las tecnologías fiables que no sufren violaciones tienden a retener a los clientes, mientras que las violaciones tienden a ahuyentarlos. Las pruebas de penetración favorecen la continuidad del negocio, ya que hay menos sorpresas con el tiempo de inactividad debido a las infracciones y las investigaciones de las mismas, que alejan al capital humano de sus tareas principales.

Conclusión

Una prueba de penetración es un componente esencial para mantener la seguridad y el cumplimiento normativo. Las pruebas de penetración evalúan la superficie de ataque de la organización en busca de vulnerabilidades de alto riesgo en aplicaciones críticas. La empresa puede utilizar los informes de las pruebas de penetración para corregir las vulnerabilidades prioritarias, mitigar los riesgos de seguridad y prepararse para las auditorías de cumplimiento.

"

FAQs

Un análisis de vulnerabilidades escanea automáticamente la red, los puertos de red y las direcciones IP en busca de vulnerabilidades. Las pruebas de penetración utilizan análisis manuales y otros métodos para descubrir vulnerabilidades y explotarlas.

Los evaluadores de penetración penetran en las áreas que define el cliente con una gama aprobada de exploits, buscando vulnerabilidades específicas. Los evaluadores de penetración prueban las políticas de seguridad de la organización, desarrollan contramedidas e implementan resoluciones defensivas para los problemas de seguridad.

Las pruebas de penetración son un esfuerzo manual guiado por un profesional proactivo que reconoce áreas interesantes para investigar más a fondo en busca de vulnerabilidades y cómo vulnerarlas. Una prueba automatizada no se desvía de una lista establecida de tareas para la prueba.

Descubre más sobre Servicios

¿Qué es un MSSP (proveedor de servicios de seguridad gestionados)?Servicios

¿Qué es un MSSP (proveedor de servicios de seguridad gestionados)?

Los proveedores de servicios de seguridad gestionados (MSSP) ofrecen soluciones de seguridad externalizadas. Descubra cómo los MSSP pueden mejorar la postura de ciberseguridad de su organización.

Seguir leyendo
¿Qué es la búsqueda gestionada de amenazas?Servicios

¿Qué es la búsqueda gestionada de amenazas?

La caza de amenazas gestionada es una estrategia de ciberseguridad proactiva que implica la identificación y mitigación proactivas de amenazas potenciales. Se trata de un esfuerzo colaborativo entre una organización y un equipo de expertos en ciberseguridad que utilizan herramientas y técnicas especializadas para detectar, investigar y mitigar amenazas. Este enfoque difiere de las medidas de ciberseguridad tradicionales, que suelen basarse en respuestas reactivas a los incidentes.

Seguir leyendo
¿Qué es Managed SIEM? Características y ventajas principalesServicios

¿Qué es Managed SIEM? Características y ventajas principales

Descubra cómo el SIEM gestionado refuerza la ciberseguridad al externalizar la detección y supervisión de amenazas por parte de expertos, lo que permite a las empresas centrarse en sus tareas principales sin tener que gestionar complejos sistemas SIEM internos.

Seguir leyendo
¿Qué es un SOC (centro de operaciones de seguridad)?Servicios

¿Qué es un SOC (centro de operaciones de seguridad)?

Los centros de operaciones de seguridad (SOC) supervisan y defienden contra las amenazas. Aprenda a establecer un SOC eficaz para su organización.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2026 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso

Español