<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Pentesting/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Pentesting</title><description>CompuNetGroup - Blog CompunetGroup #Pentesting</description><link>https://www.compunetgroup.net/blogs/tag/Pentesting</link><lastBuildDate>Thu, 02 Apr 2026 02:39:46 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Ethical Hacking o Penetration Testing?]]></title><link>https://www.compunetgroup.net/blogs/post/¿ethical-hacking-o-penetration-testing</link><description><![CDATA[¿Ethical Hacking o Penetration Testing? He ahí la cuestión... Antes de iniciar: ¿Sabes que hace un Security Operation Center?&nbsp; Si no lo sabes, ent ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Esq4o3VfQ0qsxHoa_CKDOg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_XXmKm83bQbafaK2NtZT84A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_a0g2RyKsQTaM8OS0yK_tYw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_tP5wVyrxRdaeMrqmnytM8w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Ethical Hacking o Penetration Testing?</h1><div style="font-size:28px;color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><i style="color:inherit;"><span style="font-size:18px;">He ahí la cuestión...</span></i><br/></div>
</div></div></div></div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/hacker.webp" width="415" alt="Hacker"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:16px;">Antes de iniciar: ¿Sabes que hace un Security Operation Center?&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Si no lo sabes, entonces DEBES leer nuestro artículo anterior escrito por <b>Darling Núñez</b>, analista de ciberseguridad: <a href="https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc">https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc</a>&nbsp;&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Hace años, muchos &lt; aunque tampoco tantos O_o &gt; ser víctima de un “ciber ataque” era algo que veíamos bastante lejos particularmente descartándonos como “objeto de interés” para un posible ataque. Hoy sabemos que la ciberdelincuencia es, junto al tráfico de drogas y el negocio de las armas (legal o no), uno de los negocios más rentables existentes en la actualidad. Además, las plataformas y software como servicio (PaaS y SaaS respectivamente) que han proliferado en la dark web, para ejecutar y dirigir ciberataques, han abierto el negocio a personas no técnicamente especialistas en el área de la ciberseguridad; Es decir, cualquier persona puede hoy conducir un ciber ataque con las consecuencias que esto implica sin tener, necesariamente, los conocimientos técnicos para programar su propia pieza de software malicioso o desplegar las técnicas, tácticas y procedimientos (TTP) necesarios para este propósito.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">En este escenario, llega el momento en el cual necesitamos evaluar la seguridad de nuestros sistemas, aplicaciones, servicios e infraestructura. De una u otra manera, necesitamos conocer,&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">¿Qué tan segura es mi red?&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Por supuesto, todo parte desde el diseño y puesta en marcha, tal como lo indica <b>Alexis Peña</b>, ingeniero de redes, en su artículo: <a href="https://www.compunetgroup.net/blogs/post/es-segura-mi-red">https://www.compunetgroup.net/blogs/post/es-segura-mi-red</a>.&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Nace entonces la necesidad de ejecutar una auditoria respecto de la seguridad y/o ciberseguridad de mi red, infraestructura, servicios, aplicaciones…. Y para evaluar nuestra seguridad existen varadas herramientas donde la auditoria de cumplimiento y buenas prácticas, los análisis GAP y los ejercicios de ciberseguridad son las herramientas óptimas para resolver esta necesidad.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Hace unas semanas, Giovanni Díaz, pentester, escribió un artículo bastante detallado hablando y explicando que es un Ethical Hacking y por qué son necesarios e importantes. Te invito a leer lo que escribió Giovanni como introducción: <a href="https://www.compunetgroup.net/blogs/post/la-importancia-de-los-ethical-hackings">https://www.compunetgroup.net/blogs/post/la-importancia-de-los-ethical-hackings</a>&nbsp;&nbsp;</span></p><p><span style="font-size:16px;font-weight:700;"><br/></span></p><p><span style="font-size:16px;font-weight:700;"><br/></span></p><p><span style="font-size:16px;font-weight:700;">La duda es:&nbsp;</span></p><ul><li style="text-align:justify;"><span style="font-size:16px;font-weight:700;">¿Necesito un Ethical Hacking? O&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;font-weight:700;">¿Necesito un Pentesting?</span></li></ul><p><span style="font-size:16px;">Brevemente, y para entrar a profundizar, Un Ethical Hacking es una vista holística y panorámica actuando bajo el <i>mindset</i> de un ciberdelincuente mientras que un penetration testing es un ejercicio “acotado” y “definido” por un alcance determinado. Entonces, antes de dar respuesta a las preguntas planteadas, permíteme extender un poco esas “definiciones” anteriores y abordar las diferencias entre uno y otro; De esta forma, podrás determinar que ejercicio necesitas y por qué razón.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="font-size:12px;"><b><span style="font-size:16px;">Ethical Hacking</span></b></p><p style="font-size:12px;"><br/></p><p><span style="font-size:16px;">Un Ethical Hacking es, como lo indica Giovanni en su artículo, el ejercicio de identificar las debilidades y vulnerabilidades de una organización las cuales representan, potencialmente, riesgos para estas. Este ejercicio es realizado, con el consentimiento de la organización, mediante un enfoque global abordando todas las posibles aristas (vectores) de ataque que una organización puede sufrir mediante un acabado entendimiento, conocimiento y levantamiento de información (inteligencia) existente de forma activa y pasiva, publica y/o privada (que sea posible acceder). Se trata, entonces, de un enfoque global para buscar debilidades y vulnerabilidades empleando un “mindset” de un atacante real, con las mismas técnicas, tácticas y procedimientos, pero SIEMPRE bajo el código ético de un profesional de ciberseguridad.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="font-size:12px;"><b><span style="font-size:16px;">Penetrationg Testing – PenTest</span></b></p><p style="font-size:12px;"><br/></p><p><span style="font-size:16px;">Un penetration testing, o test de penetración, es también un esfuerzo proactivo para buscar debilidades y vulnerabilidades hacia un contexto acotado en términos de alcance. Es decir, al igual que en Ethical Hacking, el objetivo es “levantar” todos los riesgos posibles y explotar los hallazgos, de manera controlada, con un alcance definitivamente acotado. Normalmente, hablamos de Pentesting hacia infraestructura TIC, redes, sistemas, aplicaciones web, aplicaciones móviles, API, etc. Se trata, entonces, de un ejercicio acotado en términos de alcance, hacia uno o más activos, orientado a evaluar las fortalezas y debilidades de seguridad de uno o más ciberactivos.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="font-size:12px;"><b><span style="font-size:16px;">Principales Diferencias</span></b></p><p style="font-size:12px;"><br/></p><p><span style="font-size:16px;">Enfoque y alcance. Como podrás notar, un pentesting es un ejercicio que posee un objetivo y alcance particular normalmente hacia uno o más sistemas o activos de información mientras que un Ethical Hacking es un enfoque global y holístico en búsqueda de amenazas y debilidades para una organización. Por otro lado, normalmente un pentesting aborda un “contexto” especifico lo cual lo hace un ejercicio mucho más especializado y minucioso para ese “contexto”, ejemplo: Un Web Aplication Pentesting, API Pentesting, Phishing Pentesting o un Wireless Pentesting. Esto último indica que se requieren, por parte de los pentester, conocimientos solidos respecto de las técnicas, tácticas y procedimientos empleadas en este tipo de ejercicios y hacia el “contexto” definido.</span></p><p><span style="font-size:16px;">Otra diferencia, fundamental, tiene que ver con las posibilidades de encadenar ataques y vulnerabilidades que nos permite el ejercicio de Ethical Hacking al ser este un enfoque holístico, las posibilidades de construir y diseñar un ataque exitoso son infinitas mientras que en un pentesting estamos “acotados” por el alcance y el “contexto” definido.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="font-size:12px;"><b><span style="font-size:16px;">¿Cuándo?</span></b></p><ul><li style="text-align:justify;"><span style="font-size:16px;">Si nunca has realizado un ejercicio de esta naturaleza; Un Ethical Hacking es tu opción.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Si ya posees un plan de ejercicios; Al menos 1 vez al año debes realizar un Ethical Hacking.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Paso a producción ¿? Un nuevo desarrollo ¿? Un nuevo sistema ¿? Un Pentesting es lo que debes realizar.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Cuando se necesita evaluar, con foco, la ciberseguridad de uno o más activos. Pentesting claramente.</span></li></ul><p><span style="font-size:16px;">Por supuesto, lo anterior son sugerencias para que se entienda el concepto de alcance y foco respecto de EH y un PT.</span></p><p><span style="font-size:16px;">En resumen, podemos decir que el pentesting y el ethical hacking son similares en su objetivo de evaluar la seguridad, pero difieren en su enfoque y objetivos finales. Mientras que el pentesting se centra en identificar las debilidades y vulnerabilidades de un sistema con un enfoque acotado y claramente definido, el ethical hacking busca mejorar la seguridad con un enfoque ético, amplio y holístico en colaboración con la organización.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">En conclusión, ambos ejercicios son hoy empleados por todo tipo de organizaciones a y deben ser considerados por las organizaciones para medir y evaluar la seguridad y ciberseguridad de sus sistemas, aplicaciones, infraestructuras y plataformas. Una combinación equilibrada de pentesting y ethical hacking es sin duda mejor estrategia aplicable.</span></p><p><span style="font-size:16px;">Y eso del Black box, gray o White box ¿?... Eso para otro artículo.</span></p><p><span style="font-size:16px;">Espero haber aportado. Éxito y gracias por tu tiempo.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="text-align:left;"><span style="font-size:16px;">Escrito por: César Millavil Arenas</span></p><p style="text-align:left;"><span style="font-size:16px;">CompunetGroup CEO</span></p><p style="text-align:left;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div> ]]></content:encoded><pubDate>Wed, 22 Feb 2023 10:41:48 -0300</pubDate></item></channel></rss>