{"id":2879,"date":"2025-11-08T21:33:19","date_gmt":"2025-11-09T00:33:19","guid":{"rendered":"https:\/\/confiden360.com\/blog\/?p=2879"},"modified":"2025-11-08T21:35:28","modified_gmt":"2025-11-09T00:35:28","slug":"tipos-de-pentesting-guia-completa","status":"publish","type":"post","link":"https:\/\/confiden360.com\/blog\/ley-ciberseguridad\/tipos-de-pentesting-guia-completa\/","title":{"rendered":"Tipos de Pentesting: gu\u00eda completa para elegir la prueba correcta y cumplir la Ley Marco de Ciberseguridad"},"content":{"rendered":"<article>El <strong>penetration testing (pentesting)<\/strong> es la pr\u00e1ctica de simular ataques controlados para descubrir vulnerabilidades antes que los criminales. No todos los pentests son iguales: var\u00edan seg\u00fan el <em>conocimiento previo<\/em> del evaluador, la <em>superficie evaluada<\/em>, los <em>objetivos<\/em> y la <em>profundidad<\/em> de la prueba. Esta gu\u00eda cubre los tipos m\u00e1s usados en la industria \u2014los que aparecen en el gr\u00e1fico de referencia\u2014 y te ayuda a escoger la prueba adecuada para tu empresa en Chile, alineada con la <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/ley-marco-ciberseguridad-chile\">Ley Marco de Ciberseguridad<\/a> y <a href=\"https:\/\/confiden360.com\/blog\/iso27001\">ISO 27001<\/a>.<\/p>\n<h2>1) Clasificaci\u00f3n por nivel de informaci\u00f3n<\/h2>\n<h3>1.1 Black Box Testing<\/h3>\n<p><strong>\u00bfQu\u00e9 es?<\/strong> Simula un atacante externo sin informaci\u00f3n previa (sin credenciales, arquitecturas ni IPs).<br \/>\n<strong>\u00bfPara qu\u00e9 sirve?<\/strong> Medir la <em>exposici\u00f3n real<\/em> de tu per\u00edmetro a Internet: descubrimiento de subdominios, servicios expuestos, bypass de WAF, explotaci\u00f3n de fallas comunes (RCE, SQLi, XSS), credenciales por fuerza bruta, etc.<br \/>\n<strong>Ventajas:<\/strong> Muy cercano a un ataque real, prioriza superficie de mayor impacto.<br \/>\n<strong>Limitaciones:<\/strong> Menos cobertura interna; requiere m\u00e1s tiempo para el reconocimiento.<\/p>\n<h3>1.2 Grey Box Testing<\/h3>\n<p><strong>\u00bfQu\u00e9 es?<\/strong> El equipo recibe <em>algo<\/em> de informaci\u00f3n (por ejemplo, un usuario de bajo privilegio o diagramas de alto nivel).<br \/>\n<strong>\u00bfPara qu\u00e9 sirve?<\/strong> Evaluar rutas de escalamiento, controles de autorizaci\u00f3n, segmentaci\u00f3n de redes, l\u00f3gica de negocio y configuraci\u00f3n de aplicaciones.<br \/>\n<strong>Ventajas:<\/strong> Balance entre realismo y profundidad; mejora la cobertura t\u00e9cnica en menos tiempo.<br \/>\n<strong>Limitaciones:<\/strong> Menos \u201csorpresa\u201d que black box, pues existe informaci\u00f3n previa.<\/p>\n<h3>1.3 White Box Testing<\/h3>\n<p><strong>\u00bfQu\u00e9 es?<\/strong> El evaluador accede a informaci\u00f3n completa: credenciales, c\u00f3digo fuente, diagramas, containers, IaC.<br \/>\n<strong>\u00bfPara qu\u00e9 sirve?<\/strong> Auditar en profundidad <em>seguridad por dise\u00f1o<\/em>, configuraci\u00f3n segura (hardening), secretos, dependencias, pruebas unitarias de seguridad, y SDLC\/DevSecOps.<br \/>\n<strong>Ventajas:<\/strong> M\u00e1xima cobertura y detecci\u00f3n de fallas complejas; ideal para pre-producci\u00f3n.<br \/>\n<strong>Limitaciones:<\/strong> Menos realismo de ataque externo; mayor coordinaci\u00f3n con equipos internos.<\/p>\n<h2>2) Clasificaci\u00f3n por superficie evaluada<\/h2>\n<h3>2.1 Network Pentest (Infraestructura)<\/h3>\n<p><strong>Alcance:<\/strong> Routers, firewalls, servidores, Active Directory, puertos y servicios, segmentaci\u00f3n, pol\u00edticas de red y nube (VPC\/VNet).<br \/>\n<strong>Pr\u00e1cticas:<\/strong> Escaneo, enumeraci\u00f3n, explotaci\u00f3n de servicios, ataques de pass-the-hash, kerberoasting, revisi\u00f3n de grupos y GPOs, lateral movement.<br \/>\n<strong>Resultado t\u00edpico:<\/strong> Tabla de activos expuestos, CVEs, riesgos por mala segmentaci\u00f3n, rutas de escalamiento.<\/p>\n<h3>2.2 Web Application Pentest<\/h3>\n<p><strong>Alcance:<\/strong> Portales, APIs REST\/GraphQL, microservicios, autenticaciones SSO, roles (RBAC\/ABAC) y l\u00f3gica de negocio.<br \/>\n<strong>Pr\u00e1cticas:<\/strong> OWASP Top 10 (SQLi, XSS, IDOR, SSRF, CSRF), auditor\u00eda de cabeceras, rate limiting, session management, pruebas en API schemas.<br \/>\n<strong>Resultado t\u00edpico:<\/strong> Evidencias por endpoint, PoC por cada vulnerabilidad, matriz de autorizaci\u00f3n y recomendaciones de hardening.<\/p>\n<h3>2.3 Mobile Application Pentest<\/h3>\n<p><strong>Alcance:<\/strong> Apps iOS\/Android, APIs asociadas, almacenamiento local, jailbreak\/root detection, seguridad de APIs y certificados (pinning).<br \/>\n<strong>Pr\u00e1cticas:<\/strong> OWASP MASVS\/MSTG, an\u00e1lisis de tr\u00e1fico, reversing, inyecci\u00f3n, pruebas de permisos y secretos en el APK\/IPA.<br \/>\n<strong>Resultado t\u00edpico:<\/strong> Riesgos por almacenamiento inseguro, fuga de tokens, validaciones del lado cliente y recomendaciones de hardening.<\/p>\n<h3>2.4 Wireless Pentest<\/h3>\n<p><strong>Alcance:<\/strong> Redes Wi-Fi corporativas\/guest, est\u00e1ndares (WPA2\/WPA3), rogue AP, portal cautivo, IoT, BLE.<br \/>\n<strong>Pr\u00e1cticas:<\/strong> Captura de handshakes, ataques de deauth, evaluaci\u00f3n de cifrados, aislamiento de clientes, segmentaci\u00f3n Wi-Fi y VLANs.<br \/>\n<strong>Resultado t\u00edpico:<\/strong> Riesgos de intrusi\u00f3n por radiofrecuencia, credenciales d\u00e9biles, redes puenteadas con la LAN principal.<\/p>\n<h3>2.5 Social Engineering (Ingenier\u00eda Social)<\/h3>\n<p><strong>Alcance:<\/strong> Phishing, vishing, smishing, pretexting, BEC (fraude del CEO).<br \/>\n<strong>Pr\u00e1cticas:<\/strong> Campa\u00f1as simuladas, landing pages, payloads controlados, medici\u00f3n de tasa de clics y reporte.<br \/>\n<strong>Resultado t\u00edpico:<\/strong> M\u00e9tricas de concienciaci\u00f3n, cuentas comprometidas, efectividad del MFA, y plan de capacitaci\u00f3n.<br \/>\n<em>Tip:<\/em> Complementa con <a href=\"https:\/\/confiden360.com\/blog\/formacion\/phishing-basico\">curso gratuito de phishing con certificaci\u00f3n<\/a>.<\/p>\n<h3>2.6 Physical Testing (Intrusi\u00f3n F\u00edsica)<\/h3>\n<p><strong>Alcance:<\/strong> Controles de acceso, CCTV, guardias, cerraduras, \u00e1reas restringidas, destrucci\u00f3n segura, impresi\u00f3n\/USB.<br \/>\n<strong>Pr\u00e1cticas:<\/strong> Tailgating, lockpicking controlado, pruebas de recepci\u00f3n, verificaci\u00f3n de pol\u00edticas de visitantes y cajas fuertes.<br \/>\n<strong>Resultado t\u00edpico:<\/strong> Brechas de seguridad f\u00edsica que habilitan intrusi\u00f3n digital (ej: robo de credenciales, acceso a racks).<\/p>\n<h2>3) Enfoques avanzados de adversario<\/h2>\n<h3>3.1 Red Teaming<\/h3>\n<p><strong>Objetivo:<\/strong> Simular una campa\u00f1a real de un actor de amenazas contra m\u00faltiples objetivos (personas, procesos, tecnolog\u00eda).<br \/>\n<strong>Caracter\u00edsticas:<\/strong> Largo plazo, sin avisos previos a los equipos operativos, uso de TTPs MITRE ATT&amp;CK, objetivos t\u00e1cticos (exfiltrar X, tomar control de Y).<br \/>\n<strong>Cu\u00e1ndo usarlo:<\/strong> Para medir <em>detecci\u00f3n y respuesta<\/em> del SOC\/Blue Team bajo presi\u00f3n realista y contra t\u00e9cnicas evasivas.<br \/>\n<strong>Resultado:<\/strong> Informe de kill chain, brechas de detecci\u00f3n, tiempos de respuesta, hardening recomendado.<\/p>\n<h3>3.2 Purple Teaming<\/h3>\n<p><strong>Objetivo:<\/strong> Ejercicio colaborativo Red+Blue (ataque\/defensa) para <em>mejorar detecciones<\/em> y <em>cerrar brechas<\/em> en tiempo real.<br \/>\n<strong>Caracter\u00edsticas:<\/strong> Transparente, iterativo; cada t\u00e1ctica ofensiva agrega una regla de detecci\u00f3n o un playbook de respuesta.<br \/>\n<strong>Resultado:<\/strong> Matriz ATT&amp;CK con cobertura antes\/despu\u00e9s, reglas SIEM\/EDR y mejoras de orquestaci\u00f3n (SOAR).<\/p>\n<h3>3.3 Vulnerability Assessment (no es pentest)<\/h3>\n<p><strong>Qu\u00e9 es:<\/strong> Escaneo automatizado para <em>identificar<\/em> debilidades conocidas (CVEs), <em>sin explotarlas<\/em>.<br \/>\n<strong>Cu\u00e1ndo usarlo:<\/strong> Como control continuo (semanal\/mensual) o pre-pentest para afinar prioridades.<br \/>\n<strong>Limitaci\u00f3n:<\/strong> No demuestra impacto real ni cadenas de explotaci\u00f3n; no sustituye a un pentest humano.<\/p>\n<h2>4) \u00bfQu\u00e9 tipo de pentest necesita tu empresa? (matriz de decisi\u00f3n)<\/h2>\n<table>\n<thead>\n<tr>\n<th>Escenario<\/th>\n<th>Tipo recomendado<\/th>\n<th>Justificaci\u00f3n<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Lanzar una nueva app web o API<\/td>\n<td>Web App (grey\/white box)<\/td>\n<td>Profundidad en l\u00f3gica de negocio y autorizaci\u00f3n; pruebas sobre endpoints cr\u00edticos.<\/td>\n<\/tr>\n<tr>\n<td>Validar exposici\u00f3n de la empresa en Internet<\/td>\n<td>Black Box + Network<\/td>\n<td>Realismo externo, descubrimiento y explotaci\u00f3n de servicios expuestos.<\/td>\n<\/tr>\n<tr>\n<td>Medir reacci\u00f3n del SOC (detecci\u00f3n\/respuesta)<\/td>\n<td>Red Team<\/td>\n<td>TTPs reales, objetivos t\u00e1cticos, telemetr\u00eda de defensa.<\/td>\n<\/tr>\n<tr>\n<td>Mejorar reglas SIEM\/EDR r\u00e1pidamente<\/td>\n<td>Purple Team<\/td>\n<td>Ejercicios colaborativos con resultados inmediatos en detecciones.<\/td>\n<\/tr>\n<tr>\n<td>Apps m\u00f3viles con datos personales<\/td>\n<td>Mobile Pentest<\/td>\n<td>OWASP MASVS, pinning, almacenamiento seguro, tokens.<\/td>\n<\/tr>\n<tr>\n<td>Sede con invitados\/IoT\/Wi-Fi<\/td>\n<td>Wireless<\/td>\n<td>Riesgo de pivote hacia la LAN y robo de credenciales por RF.<\/td>\n<\/tr>\n<tr>\n<td>Conciencia y cultura<\/td>\n<td>Social Engineering<\/td>\n<td>Mide clics, reportes, MFA y necesidad de capacitaci\u00f3n.<\/td>\n<\/tr>\n<tr>\n<td>Plantas\/edificios cr\u00edticos<\/td>\n<td>Physical<\/td>\n<td>Valida que la seguridad f\u00edsica no abra puertas al atacante digital.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>5) \u00bfQu\u00e9 exige la Ley Marco de Ciberseguridad en Chile?<\/h2>\n<p>La <strong>Ley N\u00b0 21.663<\/strong> obliga a <em>operadores de servicios esenciales<\/em> y proveedores cr\u00edticos a implementar controles t\u00e9cnicos y evidencias de protecci\u00f3n, y a <strong>notificar incidentes a la ANCI<\/strong> (<a href=\"https:\/\/www.anci.gob.cl\" target=\"_blank\" rel=\"noopener\">Agencia Nacional de Ciberseguridad<\/a>) en los plazos reglamentarios (3 h incidentes cr\u00edticos, 24 h menores). Un pentest planificado ayuda a:<\/p>\n<ul>\n<li>Demostrar <strong>gesti\u00f3n proactiva de vulnerabilidades<\/strong> (CIS, ISO 27001 A.12\/8\/5).<\/li>\n<li>Documentar <strong>evidencias<\/strong> (hallazgos, PoC, cierre y re-test) auditables por la ANCI.<\/li>\n<li>Reducir riesgo operacional y fortalecer <strong>continuidad<\/strong> (ISO 22301).<\/li>\n<\/ul>\n<p>Si durante un pentest se detecta una brecha explotada con <em>impacto real<\/em>, debe activarse el <strong>protocolo de incidentes<\/strong> y evaluarse la notificaci\u00f3n a ANCI. M\u00e1s en: <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/contrase\u00f1a-debil-louvre-ley-marco-ciberseguridad\">caso contrase\u00f1a d\u00e9bil y reporte<\/a>.<\/p>\n<h2>6) Entregables que debes exigir a tu proveedor<\/h2>\n<ul>\n<li><strong>Alcance y reglas de compromiso (RoE):<\/strong> objetivos, ventanas de prueba, entornos, legalidad.<\/li>\n<li><strong>Metodolog\u00eda:<\/strong> OWASP, NIST SP800-115, PTES, MITRE ATT&amp;CK (red\/purple).<\/li>\n<li><strong>Informe t\u00e9cnico:<\/strong> evidencias (capturas), severidad (CVSS), impacto, PoC y reproducci\u00f3n.<\/li>\n<li><strong>Informe ejecutivo:<\/strong> riesgos priorizados, costo\/impacto, plan de remediaci\u00f3n.<\/li>\n<li><strong>Re-test:<\/strong> validaci\u00f3n de cierres y reducci\u00f3n de riesgo.<\/li>\n<\/ul>\n<h2>7) Buenas pr\u00e1cticas antes, durante y despu\u00e9s del pentest<\/h2>\n<h3>Antes<\/h3>\n<ul>\n<li>Define objetivos de negocio y KPIs (tiempo de remediaci\u00f3n, reducci\u00f3n de exposici\u00f3n).<\/li>\n<li>Establece entornos (staging\/producci\u00f3n), respaldos y contactos de emergencia.<\/li>\n<li>Prepara cuentas \u201cmonitor\u201d para correlaci\u00f3n de logs (SIEM\/EDR).<\/li>\n<\/ul>\n<h3>Durante<\/h3>\n<ul>\n<li>Registra IOCs y TTPs para alimentar detecciones (blue team).<\/li>\n<li>Comunicaci\u00f3n de incidentes sospechosos al CISO\/comit\u00e9.<\/li>\n<\/ul>\n<h3>Despu\u00e9s<\/h3>\n<ul>\n<li>Plan de remediaci\u00f3n con due\u00f1os y fechas; prioriza explotables de alto impacto.<\/li>\n<li>Re-test y gesti\u00f3n de riesgos residuales; evidencias para auditor\u00eda ANCI\/ISO.<\/li>\n<\/ul>\n<h2>8) Preguntas frecuentes<\/h2>\n<p><strong>\u00bfPentest o vulnerability scan?<\/strong> El scan identifica fallas; el pentest demuestra explotaci\u00f3n y <em>impacto real<\/em> (con y sin controles). Ideal: ambos, frecuente y complementario.<\/p>\n<p><strong>\u00bfCada cu\u00e1nto hacer pentesting?<\/strong> Anual como m\u00ednimo, y tras cambios relevantes (nueva app, arquitectura, fusiones, exposici\u00f3n en nube).<\/p>\n<p><strong>\u00bfPentest en nube (IaaS\/PaaS\/SaaS)?<\/strong> S\u00ed, respetando pol\u00edticas del proveedor; incluye revisi\u00f3n de <em>configuraci\u00f3n<\/em> (CSPM) y <em>identidades<\/em> (IAM\/MFA).<\/p>\n<h2>9) C\u00f3mo te ayudamos en Confiden<\/h2>\n<p>En <a href=\"https:\/\/confiden.cl\">Confiden<\/a> ejecutamos pentesting <em>end-to-end<\/em> con enfoque de negocio y cumplimiento:<\/p>\n<ul>\n<li>Pentest <strong>web, m\u00f3vil, redes, wireless<\/strong>, e <strong>ingenier\u00eda social y f\u00edsica<\/strong>.<\/li>\n<li>Ejercicios de <strong>Red Team<\/strong> y programas <strong>Purple Team<\/strong> con ATT&amp;CK.<\/li>\n<li>Integraci\u00f3n con <a href=\"https:\/\/confirmer360.com\" target=\"_blank\" rel=\"noopener\">Confirmer360<\/a> para gestionar hallazgos, planes y evidencias.<\/li>\n<li>Alineaci\u00f3n con <a href=\"https:\/\/confiden360.com\/blog\/iso27001\">ISO 27001<\/a> y requisitos de <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/ley-marco-ciberseguridad-chile\">Ley Marco<\/a> y ANCI.<\/li>\n<\/ul>\n<p>\ud83d\udc49 Solicita un <a href=\"https:\/\/confiden360.com\/blog\/diagnostico-cumplimiento-ley-ciberseguridad\">diagn\u00f3stico de alcance<\/a> o revisa <a href=\"https:\/\/confiden360.com\/blog\/auditorias\">nuestras auditor\u00edas<\/a>.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>El penetration testing (pentesting) es la pr\u00e1ctica de simular ataques controlados para descubrir vulnerabilidades antes que los criminales. No todos los pentests son iguales: var\u00edan seg\u00fan el conocimiento previo del evaluador, la superficie evaluada, los objetivos y la profundidad de la prueba. Esta gu\u00eda cubre los tipos m\u00e1s usados en la industria \u2014los que aparecen [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[53],"tags":[57,219,202,51,215,218,217,216,220],"class_list":["post-2879","post","type-post","status-publish","format-standard","hentry","category-ley-ciberseguridad","tag-anci","tag-black-box","tag-confiden","tag-ley-marco-ciberseguridad","tag-pentesting-chile","tag-purple-team","tag-red-team","tag-tipos-de-pentest","tag-web-app-pentest"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/comments?post=2879"}],"version-history":[{"count":3,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2879\/revisions"}],"predecessor-version":[{"id":2882,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2879\/revisions\/2882"}],"wp:attachment":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/media?parent=2879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/categories?post=2879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/tags?post=2879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}