# Metodología del Pentesting

El proceso para completar una prueba de penetración varía según muchos factores. Las herramientas y técnicas utilizadas para evaluar la postura de seguridad de una red o sistema también varían. Las redes y los sistemas que se evalúan suelen ser muy complejos. Debido a esto, es muy fácil salirse del alcance al realizar una prueba de penetración. Aquí es donde entran en juego las metodologías de prueba.

## ¿Por qué debemos seguir una metodología para las pruebas de penetración?

Seguir una **metodología en pruebas de penetración** es crucial por las siguientes razones:

1. **Estandarización y Reproducibilidad**
   * Asegura que las pruebas sean consistentes y comparables en diferentes evaluaciones.
   * Permite que otros pentesters puedan replicar los hallazgos.
2. **Cobertura Completa**
   * Reduce la posibilidad de omitir vulnerabilidades críticas.
   * Aborda todas las capas del sistema: red, aplicaciones, usuarios, etc.
3. **Gestión del Tiempo y Recursos**
   * Optimiza el esfuerzo al seguir una estructura clara.
   * Evita enfoques desorganizados que pueden desperdiciar tiempo.
4. **Cumplimiento de Normativas**
   * Facilita alinearse con marcos como [**OWASP**](https://owasp.org/Top10/es/)**,** [**NIST**](https://www.nist.gov/cybersecurity)**,** [**OSSTMM** ](https://www.isecom.org/research.html)**o** [**PTES**](https://www.ciberseguridad.eus/ciberpedia/marcos-de-referencia/penetration-testing-execution-standard-ptes).
   * Puede ser requisito para auditorías de seguridad y certificaciones.
5. **Generación de Reportes Efectivos**
   * Proporciona evidencia clara y estructurada de vulnerabilidades y riesgos.
   * Ayuda a priorizar remediaciones de manera efectiva.
6. **Minimización de Riesgos**
   * Reduce la posibilidad de causar daños colaterales al sistema.
   * Define límites y reglas para evitar impactos en la producción.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FCWWkJpGvkM59rkztooc2%2Fimage.png?alt=media&#x26;token=09661e17-5584-46f7-986d-0530c8fba1c7" alt=""><figcaption></figcaption></figure>
