Test de intrusión: tipos de pruebas, aplicaciones y alcances
En un panorama en el que los ciberataques evolucionan hacia modelos más sofisticados —como el ransomware-as-a-service, los ataques dirigidos a cadena de suministro o el uso de técnicas de evasión de EDR—, las pruebas tradicionales de seguridad ya no son suficientes. Las organizaciones que realmente quieren conocer su nivel de exposición deben enfrentarse a un ejercicio simulado bajo las mismas condiciones en las que operaría un atacante real. Los test de intrusión, también conocidos como pruebas de penetración o pentesting, permiten precisamente eso: evaluar con precisión los puntos vulnerables de los sistemas, aplicaciones y redes.

A través de un enfoque estructurado, controlado y legalmente autorizado, este tipo de test reproduce técnicas reales de ataque para identificar brechas explotables, anticipar impactos y reforzar las defensas.
En este artículo analizamos los tipos de test, su aplicación en distintos entornos y cómo se integran dentro de un enfoque avanzado de Red Team como el que desarrollamos en S2GRUPO.

¿Qué es un test de intrusión y cuáles son sus objetivos?
Definición y propósito del test de intrusión
Un test de intrusión es una evaluación controlada que simula un ciberataque real sobre un sistema, red o aplicación con el objetivo de identificar vulnerabilidades explotables. Es un ejercicio de simulación ofensiva que aplica técnicas reales de ataque sobre sistemas o entornos definidos, siguiendo una metodología estructurada. Se trata de un proceso sistemático diseñado para evaluar la postura de seguridad de una organización desde la perspectiva de un atacante, utilizando tanto herramientas automatizadas como técnicas manuales avanzadas.
Está respaldado por estándares como:
- NIST SP 800-115 (Technical Guide to Information Security Testing and Assessment)
- PTES (Penetration Testing Execution Standard)
- OWASP MAS y Web Security Testing Guide
- MITRE ATT&CK como marco de referencia para simular tácticas reales
Su propósito principal es detectar debilidades antes de que lo haga un actor malicioso, permitiendo a la organización corregir fallos, reforzar controles y mejorar sus capacidades de defensa ante escenarios reales.

Beneficios clave
Los beneficios son tanto técnicos como estratégicos. Implementar test de intrusión de forma periódica permite a las organizaciones:
- Detectar vulnerabilidades técnicas y errores de configuración.
- Validar la eficacia de sus medidas de seguridad.
- Obtener una visión realista del impacto potencial de un ataque.
- Cumplir con normativas y estándares de seguridad (como ISO 27001 o el ENS).
- Priorizar inversiones en ciberseguridad basándose en datos objetivos.
Además, los resultados del test permiten generar una hoja de ruta clara para la mejora continua de la seguridad, reforzando la confianza de que los procesos de defensa, detección y reacción están bien alineados con la realidad del cibercrimen actual.
Tipos de test de intrusión
La elección del tipo de prueba dependerá del nivel de información proporcionado al equipo evaluador, así como del objetivo del ejercicio, el nivel de madurez de la organización y el tipo de amenaza que se quiere simular. Existen tres enfoques principales:
- H3. Black box: pruebas de penetración sin información previa
En las pruebas black box, el equipo atacante no dispone de información previa sobre la infraestructura del objetivo. De forma que se comporta como lo haría un atacante externo: recolectando información pública, escaneando puertos, buscando activos olvidados, intentando explotar vulnerabilidades sin privilegios. El objetivo es detectar cómo un actor sin acceso privilegiado puede vulnerar los sistemas utilizando técnicas de reconocimiento, explotación y escalado de privilegios.
Es un enfoque útil para evaluar el nivel de exposición externa de la organización y la efectividad de sus defensas perimetrales.
Como ejemplo, empleando este enfoque podría descubrirse la existencia de un subdominio activo asociado a una aplicación descontinuada sin autenticación multifactor.
Grey box: pruebas de penetración con información parcial
En este tipo de test se proporciona al equipo de Red Team un conocimiento limitado del entorno, como credenciales básicas de usuario o una descripción general de la arquitectura. Esto permite centrarse en amenazas internas o escenarios en los que un atacante ya ha superado la primera capa de defensa, por ejemplo, tras un ataque de phishing o mediante el compromiso de una aplicación expuesta a internet.
El valor de esta simulación está en evaluar cómo se comporta la red interna, qué rutas de escalado están disponibles y si los controles de segmentación y detección son efectivos.
Por ejemplo, este tipo de pruebas permiten ver si a través de un usuario estándar es posible escalar privilegios hasta administrador de dominio en poco tiempo, y qué impacto en el negocio podría llegar a ocasionar.
White box: pruebas de penetración con acceso total a la información.
Las pruebas white box se realizan con pleno acceso a la información del entorno: diagramas de red, credenciales, código fuente, etc. Permiten una evaluación exhaustiva de la seguridad desde dentro, identificando vulnerabilidades profundas que podrían pasar desapercibidas en un enfoque black box.
El test white box permite un análisis en profundidad y es muy útil cuando se necesita una auditoría técnica completa del entorno, especialmente en entornos cloud, DevOps o infraestructuras OT.
Este tipo de enfoque permite detectar, por ejemplo, entornos CI/CD con inyecciones en pipelines de despliegue, credenciales embebidas en código o fallos de control de versiones que dejan expuestos entornos de staging a Internet.
Pruebas de intrusión en distintos entornos
Los test de intrusión pueden adaptarse a diferentes escenarios y superficies de ataque. A continuación, se describen los entornos más comunes:
Aplicaciones web y APIs
Los sitios web suelen ser una de las principales puertas de entrada para atacantes externos. Las pruebas se centran en detectar fallos como inyecciones SQL, cross-site scripting (XSS), configuración insegura de servidores, fuga de datos o autenticación débil.
Aquí se revisan mecanismos de autenticación, control de sesiones, gestión de tokens, validación de inputs y lógica de negocio. Muchas veces el error no está en la tecnología, sino en cómo se ha implementado.
Uno de los fallos más comunes es el de endpoints de API con control de acceso mal implementado, que permiten a un usuario extraer información de otros usuarios simplemente cambiando un identificador en la URL.
Dado que muchos servicios críticos se exponen a través de portales web, estas pruebas son esenciales para cualquier empresa con presencia online.
Redes internas y Active Directory
Evalúan la seguridad de la infraestructura interna de la organización: servidores, estaciones de trabajo, dispositivos de red, etc. Ya que los entornos red suelen esconder muchos puntos ciegos. Desde estaciones de trabajo sin parches hasta configuraciones débiles en Active Directory, como Kerberoasting, AS-REP Roasting o rutas de escalado detectadas con BloodHound.
Es frecuente detectar cuentas de servicio con permisos excesivos, contraseñas sin rotación o delegaciones que permiten escalar privilegios de forma inmediata sin necesidad de exploits sofisticados.
Entornos cloud: AWS, Azure y GCP
El uso creciente de entornos cloud plantea nuevos retos de seguridad. En estos escenarios la amenaza no está tanto en la infraestructura como en la configuración. Permisos IAM demasiado amplios, buckets públicos, ausencia de control de eventos o credenciales embebidas son solo algunos ejemplos.
Se analiza la configuración de los servicios en la nube (como AWS, Azure o Google Cloud), las políticas de acceso, la gestión de identidades y el uso correcto de las herramientas nativas de protección. Se presta especial atención a los errores de configuración y a las posibles rutas de escalada de privilegios.
Por ejemplo, se dan casos en los que un rol con acceso de escritura a todo el entorno puede ser asumido desde una máquina con MFA desactivado.
Pasos recomendados para realizar un test de intrusión
Un test de intrusión efectivo debe seguir una metodología clara, basada en estándares internacionales como OWASP, OSSTMM o NIST. El proceso se suele estructurar en las siguientes fases:
Planificación y recopilación de información
Es esencial definir el alcance, los objetivos y las reglas del test (alcance, sistemas críticos, ventana temporal y reglas de enfrentamiento), así como identificar los sistemas que serán evaluados. En esta fase se lleva a cabo una recogida de información para entender el entorno objetivo, utilizando técnicas OSINT, fingerprinting, escaneo pasivo y activo, revisión de versiones y configuraciones, recopilación de información de empleados/as, información sobre el negocio de la organización, etc.
Identificación y explotación de vulnerabilidades
Una vez se cuenta con un mapa del sistema, se analizan posibles puntos débiles y se diseñan estrategias para explotarlos empleando técnicas reales, con herramientas como Metasploit, Burp Suite, Impacket o scripts propios. Así se validan si las vulnerabilidades pueden ser aprovechadas por un atacante.
Elaboración de informes y recomendaciones
Los resultados del test se documentan en un informe técnico y ejecutivo que incluye, entre otros:
- Storyline del proceso de auditoría.
- Vulnerabilidades detectadas, clasificadas por criticidad y su correspondiente CVSS.
- Evidencias de explotación.
- Recomendaciones de mitigación, junto con un plan de iniciativas que permita priorizar su resolución.
- Impacto sobre el negocio.
- Bitácora de acciones detallada.
Este informe, personalizable para cada escenario, ejercicio y cliente, sirve de base para implementar mejoras y reforzar la seguridad general de la organización.
Mejores prácticas para implementar pruebas de penetración efectivas
Para maximizar el valor de un test de intrusión, es recomendable:
- Realizar pruebas periódicas, especialmente tras cambios relevantes en la infraestructura.
- Escoger el tipo de test según los objetivos de la organización.
- Priorizar entornos críticos como aplicaciones web, redes internas y servicios en la nube.
- Incluir recomendaciones accionables en los informes.
- Asegurar que el test sea realizado por profesionales con experiencia real en simulación de ataques.
La importancia del Red Team en la seguridad empresarial
Los test de intrusión son una herramienta crítica: detectar a tiempo, entender el impacto real y saber cómo reaccionar son pilares de una ciberseguridad madura.
En S2GRUPO llevamos años ayudando a empresas de sectores críticos a poner a prueba su resiliencia de forma controlada, profesional y alineada con los riesgos reales que enfrentan.
¿Cómo lo hacemos?
Nuestros test de intrusión están integrados dentro de una metodología propia basada en tres fases:
- Modelado de amenazas: identificamos qué actores, técnicas y vectores son más relevantes para el cliente.
- Pre-ATT&CK: definimos escenarios específicos, como ataques internos, compromisos desde cloud, acceso físico, etc.
- ATT&CK: aplicamos técnicas avanzadas, documentamos cada paso, y entregamos un informe técnico y ejecutivo con evidencias claras y recomendaciones accionables.
No trabajamos con plantillas. Cada test se diseña para aportar valor, contextualizado, medible y orientado a resultados. Porque lo importante no es encontrar vulnerabilidades… es demostrar qué haría un atacante con ellas, y ayudarte a evitarlo. Si quieres saber si tu empresa está preparada para resistir un ataque dirigido, hablemos.