Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 876

PTES

¿Qué es PTES?

PTESMetodologia comunitaria de pruebas de penetracion que organiza el trabajo en siete fases, desde el preacuerdo hasta el informe y las recomendaciones de remediacion.


El Penetration Testing Execution Standard (PTES) es un marco mantenido por la comunidad que define como planificar, ejecutar y reportar una prueba de penetracion profesional. Estructura el trabajo en siete fases: Interacciones previas, Recopilacion de inteligencia, Modelado de amenazas, Analisis de vulnerabilidades, Explotacion, Postexplotacion y Reporte. Se acompana del documento Technical Guidelines, que recomienda herramientas y tacticas para cada fase. Es ampliamente adoptado por consultoras y red teams internos porque estandariza alcance, reglas de compromiso y entregables, y se alinea con OSSTMM, NIST SP 800-115 y las guias de pruebas de OWASP.

Ejemplos

  1. 01

    Una consultora mapea cada carta de encargo a los requisitos de pre-engagement de PTES.

  2. 02

    Un red team usa la fase de postexplotacion de PTES para calificar el impacto de cara al consejo.

Preguntas frecuentes

¿Qué es PTES?

Metodologia comunitaria de pruebas de penetracion que organiza el trabajo en siete fases, desde el preacuerdo hasta el informe y las recomendaciones de remediacion. Pertenece a la categoría de Cumplimiento y marcos en ciberseguridad.

¿Qué significa PTES?

Metodologia comunitaria de pruebas de penetracion que organiza el trabajo en siete fases, desde el preacuerdo hasta el informe y las recomendaciones de remediacion.

¿Cómo funciona PTES?

El Penetration Testing Execution Standard (PTES) es un marco mantenido por la comunidad que define como planificar, ejecutar y reportar una prueba de penetracion profesional. Estructura el trabajo en siete fases: Interacciones previas, Recopilacion de inteligencia, Modelado de amenazas, Analisis de vulnerabilidades, Explotacion, Postexplotacion y Reporte. Se acompana del documento Technical Guidelines, que recomienda herramientas y tacticas para cada fase. Es ampliamente adoptado por consultoras y red teams internos porque estandariza alcance, reglas de compromiso y entregables, y se alinea con OSSTMM, NIST SP 800-115 y las guias de pruebas de OWASP.

¿Cómo defenderse de PTES?

Las defensas contra PTES combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para PTES?

Nombres alternativos comunes: Estandar de Ejecucion de Pruebas de Penetracion.

Términos relacionados