Pre-engagement y scope
Acuerdo escrito, definición clara de qué dominios y aplicaciones entran y cuáles no, ventana temporal, técnicas autorizadas y reglas de uso. Sin esto, ningún pentest profesional empieza.
Aprende pentesting con un enfoque metodológico: fases reales de auditoría, herramientas profesionales y laboratorios que reproducen escenarios de trabajo. No memorizas comandos: aprendes a auditar.
El pentesting (penetration testing) es la metodología por la que un profesional autorizado simula un ataque controlado contra sistemas, aplicaciones o redes con el objetivo de identificar vulnerabilidades reales, validar su impacto y documentarlas para que el cliente las pueda corregir. Es la diferencia entre "pasar un escáner" y "saber auditar de verdad".
A diferencia de un análisis automatizado, un pentest requiere criterio en cada paso: qué probar, qué descartar, cómo encadenar hallazgos pequeños para mostrar un compromiso grande, y cómo priorizar por impacto efectivo en el negocio. Por eso un buen curso de pentesting no se centra en herramientas: se centra en el método.
En SixHack Academy enseñamos pentesting siguiendo metodologías reconocidas como OWASP WSTG (Web Security Testing Guide), PTES (Penetration Testing Execution Standard) y NIST 800-115. No memorizas pasos: entiendes por qué cada fase está donde está, qué información hay que tener para pasar a la siguiente y cómo se conecta todo en un informe final que sirva al cliente.
El ciclo completo, desde el contrato firmado hasta la entrega final.
Acuerdo escrito, definición clara de qué dominios y aplicaciones entran y cuáles no, ventana temporal, técnicas autorizadas y reglas de uso. Sin esto, ningún pentest profesional empieza.
Recolectar información sobre el objetivo dentro del scope: dominios, subdominios, tecnologías, empleados, infraestructura. Pasiva (sin tocar) y activa (con interacción mínima).
Mapear la superficie de ataque: endpoints, parámetros, lógica de negocio, autenticación, autorización. Aquí distingues qué partes de la aplicación merecen análisis profundo.
Detectar vulnerabilidades reales (no falsos positivos), explotarlas para confirmar impacto y capturar evidencia reproducible. Aquí entra todo el OWASP Top 10 aplicado con criterio.
Evaluar qué consigue un atacante con cada hallazgo: alcance del compromiso, datos accesibles, riesgo de negocio. Calcular CVSS realista y priorizar por impacto efectivo.
Resumen ejecutivo para gerencia, detalle técnico con evidencia para desarrolladores, recomendaciones de remediación priorizadas. La parte que el cliente realmente ve.
Las superficies de ataque más demandadas en el mercado actual.
Lo que de verdad ocupa el tiempo de un auditor profesional.
La imagen popular del pentester que se pasa el día explotando vulnerabilidades es poco realista. En auditoría profesional, la mayor parte del tiempo se dedica a entender la aplicación: leer endpoints, mapear lógica de negocio, identificar qué partes son críticas, qué datos manejan y cómo encajan los flujos de autenticación y autorización.
La explotación pura ocupa una franja menor pero intensa: cuando ya sabes dónde mirar y por qué, encuentras los fallos rápido. Después viene el trabajo más subestimado y más diferenciador: validar y documentar. Capturar evidencia reproducible, calcular impacto realista, escribir el hallazgo en formato profesional para que el desarrollador lo arregle y la gerencia lo entienda.
Por eso el pentester senior cobra lo que cobra: no por explotar más rápido, sino por tener criterio para priorizar bien y por escribir informes que cierran proyectos y generan confianza. Esa visión del trabajo profesional es la que enseñamos en la ruta: no formar gente que sabe lanzar comandos, sino auditores que entregan valor.
Tres cursos progresivos de pentesting, conectados para construir habilidad real.
El punto de entrada al pentesting. Asume cero experiencia. Cubre redes, HTTP/HTTPS, Burp Suite, las fases del pentest aplicadas, OWASP Top 10 y reporting profesional. Al acabar tienes criterio para auditar aplicaciones web a nivel pentester junior.
Continuación de WXJ. Técnicas avanzadas de pentesting web, cadenas complejas de explotación y escenarios de auditoría profesional. Para quien ya domina lo básico y quiere subir a nivel pentester semi-senior con auditorías reales.
Pentesting de aplicaciones móviles. Análisis estático y dinámico, fallos habituales y técnicas específicas en Android e iOS. Complementa la ruta web con el ecosistema móvil completo, una de las especialidades mejor pagadas.
El pentesting es de los perfiles más demandados del sector tech en España. Las salidas más directas son pentester en consultoras de seguridad, equipos internos de empresas grandes, application security engineer en empresas tech, bug bounty hunter independiente y consultor freelance.
Rangos salariales típicos en España al cierre de 2025: pentester junior 25.000-35.000 €, semi-senior 35.000-50.000 €, senior 50.000-75.000 €, y perfiles especializados o de red team pueden superar 80.000-100.000 €. Bug bounty puede sumar ingresos variables adicionales con techo alto.
Antes de matricularte en cualquier curso, puedes entrenar gratis con nuestros CTF Labs: retos reales de pentesting web con varios niveles de dificultad, ranking global y acceso libre tras un registro sencillo. Forma directa de comprobar la metodología antes de invertir en formación.
SQL injection, XSS, IDOR, SSRF y otras técnicas OWASP en un entorno controlado y legal.
Las dudas más habituales antes de empezar formación profesional.
WXJ es el punto de entrada: fundamentos sólidos, metodología y reporting profesional.