PTES
¿Qué es PTES?
PTESMetodologia comunitaria de pruebas de penetracion que organiza el trabajo en siete fases, desde el preacuerdo hasta el informe y las recomendaciones de remediacion.
El Penetration Testing Execution Standard (PTES) es un marco mantenido por la comunidad que define como planificar, ejecutar y reportar una prueba de penetracion profesional. Estructura el trabajo en siete fases: Interacciones previas, Recopilacion de inteligencia, Modelado de amenazas, Analisis de vulnerabilidades, Explotacion, Postexplotacion y Reporte. Se acompana del documento Technical Guidelines, que recomienda herramientas y tacticas para cada fase. Es ampliamente adoptado por consultoras y red teams internos porque estandariza alcance, reglas de compromiso y entregables, y se alinea con OSSTMM, NIST SP 800-115 y las guias de pruebas de OWASP.
● Ejemplos
- 01
Una consultora mapea cada carta de encargo a los requisitos de pre-engagement de PTES.
- 02
Un red team usa la fase de postexplotacion de PTES para calificar el impacto de cara al consejo.
● Preguntas frecuentes
¿Qué es PTES?
Metodologia comunitaria de pruebas de penetracion que organiza el trabajo en siete fases, desde el preacuerdo hasta el informe y las recomendaciones de remediacion. Pertenece a la categoría de Cumplimiento y marcos en ciberseguridad.
¿Qué significa PTES?
Metodologia comunitaria de pruebas de penetracion que organiza el trabajo en siete fases, desde el preacuerdo hasta el informe y las recomendaciones de remediacion.
¿Cómo funciona PTES?
El Penetration Testing Execution Standard (PTES) es un marco mantenido por la comunidad que define como planificar, ejecutar y reportar una prueba de penetracion profesional. Estructura el trabajo en siete fases: Interacciones previas, Recopilacion de inteligencia, Modelado de amenazas, Analisis de vulnerabilidades, Explotacion, Postexplotacion y Reporte. Se acompana del documento Technical Guidelines, que recomienda herramientas y tacticas para cada fase. Es ampliamente adoptado por consultoras y red teams internos porque estandariza alcance, reglas de compromiso y entregables, y se alinea con OSSTMM, NIST SP 800-115 y las guias de pruebas de OWASP.
¿Cómo defenderse de PTES?
Las defensas contra PTES combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para PTES?
Nombres alternativos comunes: Estandar de Ejecucion de Pruebas de Penetracion.
● Términos relacionados
- compliance№ 770
OSSTMM
Metodologia abierta y revisada por pares de pruebas de seguridad mantenida por ISECOM que define mediciones cientificas y repetibles de seguridad operativa en cinco canales.
- compliance№ 768
OSCP
Certificacion practica de seguridad ofensiva de Offensive Security que se obtiene tras comprometer una red de laboratorio en un examen practico supervisado de 24 horas.
- compliance№ 152
CEH
Certificacion de hacking etico de EC-Council que ensena herramientas y tecnicas de los atacantes en reconocimiento, explotacion y pruebas web, inalambricas y en la nube.
- defense-ops№ 813
Pruebas de penetración
Ciberataque simulado y autorizado contra sistemas, aplicaciones o personas para identificar debilidades explotables antes de que lo hagan adversarios reales.
- compliance№ 735
NIST SP 800-30
Publicacion especial del NIST que ofrece directrices para realizar evaluaciones de riesgo de los sistemas de informacion y de las misiones que respaldan.