Introducción al Testing de Penetración Básico
En un mundo cada vez más digitalizado, la seguridad informática es un pilar fundamental para proteger activos digitales, datos sensibles y garantizar la continuidad operativa. El testing de penetración (o pentesting) se presenta como una de las metodologías más efectivas para evaluar y mejorar la seguridad de sistemas, aplicaciones y redes.
Este artículo propone una guía completa y práctica para introducirse en el testing de penetración desde un nivel básico, orientado a profesionales, estudiantes y entusiastas de la ciberseguridad que desean ampliar sus conocimientos con una metodología aplicada, paso a paso y desde el uso de herramientas accesibles.
¿Qué es el Testing de Penetración?
El testing de penetración es un proceso controlado y ético que simula ataques maliciosos para identificar vulnerabilidades en sistemas, aplicaciones o redes. El objetivo es descubrir puntos débiles antes que un atacante real y proporcionar recomendaciones para mitigarlos.
- Ejercicio controlado: Se realiza con permisos explícitos y bajo un marco ético.
- Detección de vulnerabilidades: Se encuentran fallo de seguridad, configuraciones incorrectas o debilidades.
- Evaluación de riesgo: Se mide la gravedad y probabilidad de explotación.
- Recomendación y remediación: Se entregan informes detallados para corregir vulnerabilidades.
Fases Fundamentales del Testing de Penetración
El proceso del pentesting se divide comúnmente en cinco etapas esenciales. Comprender este ciclo es clave para su correcta implementación y documentación.
1. Reconocimiento
Se recopila toda la información posible sobre el objetivo. Incluye búsqueda de datos públicos, análisis de dominios, direcciones IP o información personal relacionada.
2. Escaneo
Identificación de servicios, puertos abiertos y sistemas operativos mediante herramientas especiales como nmap. Esto delimita la superficie de ataque.
3. Evaluación de Vulnerabilidades
Detectar debilidades conocidas o configuraciones erróneas. Se utilizan bases de datos de vulnerabilidades y escáneres automáticos para acelerar la tarea.
4. Explotación
Intentar acceder o comprometer el sistema usando las vulnerabilidades identificadas para validar el alcance y la gravedad real.
5. Reporte
Documentar hallazgos, evidencia, metodología y consejos para la mitigación. Este reporte es clave para el seguimiento y mejora continua.
Plataformas Prácticas para Aprender Pentesting: TryHackMe
Para aprender y practicar testing de penetración, plataformas como TryHackMe ofrecen entornos virtuales diseñados especialmente para ello. Estos entornos contienen «rooms» o escenarios simulados que replican problemas reales de seguridad.

- Ambiente controlado: Puedes practicar ataques sin riesgo legal.
- Amplia variedad de retos: Desde principiantes hasta avanzados.
- Entornos accesibles: Acceso a máquinas virtuales con Kali Linux, sistemas Windows, Linux, etc.
- Soporte VPN: Conexión segura para interactuar con las máquinas.
- Comunidad activa: Puedes crear salas de entrenamiento o consultar recursos y write-ups.
TryHackMe cuenta con versiones gratuitas y suscripciones Pro que potencian el aprendizaje con máquinas más rápidas y funcionalidades extras, incluyendo Kali Linux virtual desplegable directamente en navegador.
Configuración Inicial y Conexión VPN en TryHackMe
Para comenzar a usar TryHackMe, es necesario registrarse, unirse a una sala y configurar la conexión a través de un cliente OpenVPN:
- Registrarse en tryhackme.com.
- Seleccionar la sala (room) para practicar. Por ejemplo, «Basic Pentesting» para principiantes.
- Descargar el archivo de configuración VPN proporcionado por la plataforma.
- Configurar un cliente OpenVPN en tu sistema (Linux, Windows, MacOS).
- Establecer la conexión VPN para acceder a la red de máquinas de TryHackMe.
Esta VPN es necesaria para interactuar con las máquinas virtuales, emulando un entorno real donde se realiza el pentesting.
Consejos para la conexión VPN
- Ejecutar el cliente VPN con permisos administrativos (sudo en Linux).
- Guardar el archivo de configuración en un directorio fácil de acceder y nombrarlo de forma clara.
- Verificar la conexión revisando la IP y el acceso a las máquinas.
Escaneo y Enumeración: Primeros Pasos en la Prueba
Tras establecer la conexión VPN y conocer la IP objetivo, la primera acción es realizar un escaneo del sistema:
- Uso de Nmap: Herramienta imprescindible para descubrir puertos, servicios y versiones.
- Comando típico:
nmap -sC -sV -oN scan-inicial.txt [IP-objetivo]
- Resultados importantes: Puertos abiertos, servicios activos, sistemas operativos y posibles vulnerabilidades.
El escaneo debe ser cuidadoso, configurando opciones para no levantar alertas de seguridad y respetar la legalidad del ejercicio.
Exploración del Servicio Web y Búsqueda de Directorios Ocultos
Si el escaneo muestra un servicio HTTP/HTTPS activo, tendremos la oportunidad de interactuar con la aplicación web. Algunos pasos básicos incluyen:
- Acceso a la página web mediante navegador.
- Inspección del código fuente (Ctrl+U o clic derecho > Ver código fuente) para hallar pistas o comentarios útiles.
- Uso de herramientas para fuerza bruta de directorios y archivos:
Herramienta | Descripción | Uso recomendado |
---|---|---|
DirBuster | Escanea directorios y archivos ocultos en sitios web. | GUI amigable, ideal para principiantes. |
GoBuster | Escaneo rápido basado en línea de comandos. | Útil para integrar en scripts o pipelines de pentesting. |
Por ejemplo, GoBuster puede ejecutarse así:
gobuster dir -u http://[IP-objetivo] -w /ruta/a/wordlist.txt
Esto permite descubrir rutas ocultas que podrían contener vulnerabilidades o información valiosa para explotar el sistema.
Enumeración SMB y el Poder de Enum4Linux
Cuando el escaneo indica que el puerto 445 (SMB) está abierto, se puede proceder a realizar una enumeración más profunda de recursos compartidos, usuarios y configuraciones.
Enum4Linux es una herramienta poderosa para Linux que facilita esta labor.

- Ejecuta un mapeo completo de usuarios, grupos y comparticiones accesibles.
- Facilita la identificación de usuarios para futuros intentos de autenticación.
- Salida detallada que puede ser almacenada en archivos para análisis posteriores.
Comando básico para analizar un objetivo SMB:
enum4linux -a [IP-objetivo] > enum-results.log
Brute Force para Credenciales: Uso de Hydra como Ejemplo
Si se conocen uno o varios nombres de usuario válidos, se puede intentar fuerza bruta para obtener contraseñas mediante herramientas automatizadas.
- Hydra es uno de los programas más populares por su versatilidad.
- Puede atacar servicios como SSH, FTP, HTTP, entre otros.
- Usa listas de contraseñas comunes o personalizadas para probar combinaciones.
Ejemplo de uso en SSH:
hydra -l usuario -P /ruta/a/rockyou.txt ssh://[IP-objetivo]
Donde:
-l usuario
: usuario objetivo.-P rockyou.txt
: lista de contraseñas a probar.ssh://[IP]
: protocolo y dirección.
Se recomienda no exceder el número de intentos para evitar bloqueos o alertas.
Acceso y Movimiento Posterior: SSH y Escalada de Privilegios
Una vez que se obtienen credenciales válidas (por ejemplo, usuario ‘jan’ y contraseña), se puede acceder vía SSH.
- Realizar un primer reconocimiento dentro del sistema con comandos como
ls
,whoami
yuname -a
. - Revisar archivos clave: directorios personales, archivos de configuración, scripts con permisos especiales.
- Explorar posibilidades para escalada de privilegios mediante herramientas como LinPEAS o LinEnum.
¿Qué es LinPEAS y cómo ayuda?
LinPEAS es un script automatizado que analiza el sistema para encontrar configuraciones inseguras y vectores potenciales para escalar privilegios, mostrando estos resultados con colores para facilitar la interpretación.
Se debe transferir al sistema víctima (usando SCP o similares) y ejecutarlo para obtener una radiografía completa del sistema desde la perspectiva de la seguridad.
Uso de Claves Privadas SSH y Cracking de Passphrases
En algunos escenarios se puede encontrar una clave privada SSH protegida con contraseña. Esta situación demandará un crackeo mediante herramientas como John the Ripper para obtener la clave y acceder sin necesidad de credenciales alfanuméricas.
- Convertir el archivo de clave a un formato compatible con John the Ripper.
- Ejecutar John con un diccionario de contraseñas para intentar descifrar la passphrase.
- Una vez obtenido, usar la clave para iniciar sesión en el sistema con mayor nivel de acceso.
Buenas Prácticas durante las Pruebas
- Realizar siempre pruebas dentro de un entorno controlado y autorizado para evitar problemas legales.
- Documentar de forma detallada los pasos, comandos utilizados y resultados obtenidos.
- Ser paciente y riguroso: los escaneos y la enumeración pueden tardar.
- Mantener la ética profesional: nunca afectar sistemas que no están destinados a pruebas.
- Utilizar herramientas actualizadas y comprobadas.
Comparativa de Herramientas Claves para Pentesting Básico
Herramienta | Función Principal | Facilidad de Uso | Disponibilidad | Notas |
---|---|---|---|---|
Nmap | Escaneo y detección de servicios | Media | Gratuita | Versátil, imprescindible en reconocimiento |
GoBuster / DirBuster | Fuerza bruta de directorios WEB | Media-Alta (GoBuster más rápido) | Gratuita | DirBuster con interfaz gráfica, GoBuster CLI |
Enum4Linux | Enumeración SMB/LDAP | Media | Gratuita | Fundamental para entornos Windows y Samba |
Hydra | Fuerza bruta de contraseñas | Media | Gratuita | Amplio soporte para protocolos |
LinPEAS / LinEnum | Escalada de privilegios (Linux) | Alta | Gratuita | Ofrece recomendaciones directas para explotación |
John the Ripper | Crackeo de hashes y claves | Media | Gratuita | Se puede usar con diccionarios o force brute |
Si buscás complementar tu aprendizaje con recursos visuales, te invitamos a descubrir este video que profundiza sobre el uso de TryHackMe y la metodología práctica del pentesting básico.

Palabras Clave Relacionadas y su Importancia en Testing de Penetración
Testing de Penetración
Definición y objetivo del pentesting ético para validar la seguridad de un sistema mediante simulación de ataques reales.
Reconocimiento
Fase inicial crítica que marca la calidad y dirección del análisis de seguridad al recolectar información preliminar del objetivo.
Escaneo de Puertos
Procedimiento básico para descubrir servicios activos, que nos permite delimitar vectores de ataque efectivos.
Enumeración
Detallada exploración de servicios y usuarios para alimentar los pasos posteriores de explotación.
Exploit
Aplicación práctica de una vulnerabilidad para obtener acceso o privilegios, elemento central para demostrar riesgos reales.
Escalada de Privilegios
Búsqueda de mecanismos para elevar privilegios en un sistema comprometido, incrementando así el compromiso del mismo.
OpenVPN
Protocolo ampliamente usado para asegurar la conexión entre el pentester y el entorno aislado de pruebas, garantizando confidencialidad y seguridad.
Kali Linux
Sistema operativo estandarizado en la comunidad de ciberseguridad con herramientas especializadas para este tipo de análisis.
Hydra
Programa esencial para ataques de fuerza bruta, utilizado para detectar credenciales débiles o conocidas en servicios remotos.
LinPEAS
Script automatizado para la detección rápida de vulnerabilidades que facilitan la escalada de privilegios en entornos Linux.

Preguntas Frecuentes (FAQ)
¿Qué es una prueba de penetración?
La prueba de penetración es un ejercicio de seguridad en el que un experto en ciberseguridad intenta encontrar y aprovechar las vulnerabilidades de un sistema informático. El objetivo de este ataque simulado es identificar cualquier punto débil en las defensas de un sistema que los atacantes podrían aprovechar.
¿Cuáles son las 5 etapas de una prueba de penetración?
Las cinco fases de las pruebas de penetración son: reconocimiento, escaneo, evaluación de vulnerabilidades, explotación y generación de informes. Cada fase tiene un rol específico que suma a la eficacia del análisis de seguridad para detectar fallos y preparar remedios adecuados.
¿Cuáles son las 5 fases del pentesting?
Las fases fundamentales del pentesting corresponden a reconocimiento, escaneo, evaluación de vulnerabilidades, explotación y reporte final. En conjunto, aseguran que el proceso sea sistemático, documentado y con resultados claros que mejoren la seguridad de la infraestructura.
¿Qué herramientas debería aprender para empezar en pentesting?
Es recomendable comenzar con herramientas como Nmap para escaneo de puertos, Hydra para ataques de fuerza bruta, Enum4Linux para enumeración SMB, y LinPEAS para asistencia en la escalada de privilegios. Además, conocer Kali Linux y plataformas de práctica como TryHackMe facilita el aprendizaje práctico.
¿Cómo puedo practicar pentesting legalmente?
Utilizando entornos controlados y autorizados como TryHackMe, Hack The Box o laboratorios propios creados mediante máquinas virtuales es la forma correcta y legal de practicar. Nunca se debe intentar acceder o atacar sistemas sin permiso explícito.
¿Qué habilidades son importantes para un pentester?
Conocimientos sólidos en redes, sistemas operativos Linux y Windows, programación básica, manejo de herramientas de seguridad, y la capacidad analítica para interpretar resultados y buscar patrones de vulnerabilidad.
¿Cuánto tiempo toma aprender pentesting básico?
Depende de la dedicación individual, pero con estudio constante y práctica guiada en plataformas como TryHackMe, es posible adquirir una base funcional en 2 a 3 meses.
¿Qué es un exploit y cómo se usa en pentesting?
Un exploit es un código o técnica que aprovecha una vulnerabilidad en un sistema para obtener control o información. En el pentesting se usa de forma controlada para evaluar el riesgo y validar las vulnerabilidades detectadas, siempre con fines éticos y legales.
¿Es obligatorio usar VPN para pentesting en plataformas como TryHackMe?
Sí, el uso de VPN es obligatorio para conectar con las redes privadas de máquinas virtuales que simulan escenarios de ataques. Esto garantiza seguridad y el aislamiento adecuado para evitar impactos en otras redes.
¿Qué medidas de seguridad debo tomar al hacer pentesting?
Realizar pruebas solo con consentimiento, usar entornos controlados, evitar la destrucción de datos, documentar todas las acciones y respetar las leyes y políticas vigentes. La ética es fundamental para la profesión.

Conclusión
El testing de penetración básico es una habilidad clave para fortalecer la ciberseguridad en organizaciones de todos los tamaños. Con una metodología clara, herramientas adecuadas y prácticas éticas, cualquier profesional puede iniciarse en este campo apasionante y de alta demanda.
Para aquellos que desean avanzar en su formación o implementar soluciones de seguridad robustas, contar con asesoramiento profesional es fundamental. En Código6 ofrecemos servicios especializados en ciberseguridad, automatización e inteligencia artificial para proteger y potenciar tu empresa.
Contactanos para comenzar tu proyecto hoy y llevar la seguridad de tu infraestructura al próximo nivel.
Leave A Comment