
Resumen: La superficie de ataque empresarial promedio se ha expandido 10 veces en los últimos cinco años. Las APIs ahora superan en número a las páginas web. Los microservicios han reemplazado a los monolitos. La infraestructura en la nube introduce clases de vulnerabilidades completamente nuevas — escalación de privilegios IAM, explotación de servicios de metadatos, mala configuración de buckets de almacenamiento — que las metodologías tradicionales de pentesting nunca fueron diseñadas para cubrir. Sin embargo, la mayoría de las organizaciones siguen definiendo el alcance de su pentest anual de la misma manera que lo hacían en 2019: una aplicación web, un escaneo de red externo. El resultado es una peligrosa ilusión de seguridad. Esta guía cubre cómo se ven realmente las superficies de ataque modernas, las clases específicas de vulnerabilidades que sus pentests actuales probablemente están perdiendo, y cómo definir el alcance de pruebas que cubra todo el panorama.
En 2019, el alcance típico de un pentest empresarial se veía así: una o dos aplicaciones web, un rango de IPs externas, y quizás un segmento de red interna. El compromiso duraba dos semanas. El tester encontraba XSS, inyección SQL, SSL mal configurado, algunos encabezados de seguridad faltantes y un puñado de contraseñas débiles. El informe tenía 150 páginas. Los hallazgos eran familiares.
En 2026, la misma empresa tiene 200 microservicios comunicándose a través de 1,500 endpoints de API. Su infraestructura abarca tres proveedores de nube. Los pipelines CI/CD despliegan código 50 veces por día. Las integraciones SaaS de terceros suman docenas, cada una con sus propias claves de API y tokens OAuth. Los clusters de Kubernetes orquestan contenedores que se crean y terminan en minutos. Las funciones serverless ejecutan lógica de negocio sin un servidor tradicional que escanear.
La superficie de ataque se ha expandido en un orden de magnitud. Pero para muchas organizaciones, el alcance del pentest no ha cambiado en absoluto.
La Escala de la Expansión de la Superficie de Ataque
Los números cuantifican lo que los equipos de seguridad sienten intuitivamente. Un informe de 2025 del Enterprise Strategy Group encontró que el 67% de las organizaciones experimentaron un aumento significativo en su superficie de ataque externa en los 24 meses anteriores. La empresa promedio ahora gestiona 3.5 veces más activos expuestos a internet que en 2020.
Las APIs son el vector de crecimiento más dramático. El informe State of the Internet 2024 de Akamai encontró que el tráfico API ahora representa el 83% de todo el tráfico web, frente a aproximadamente el 60% en 2020. La empresa promedio expone más de 600 endpoints de API, y los equipos de seguridad son conscientes de aproximadamente 400. Los 200 restantes — APIs sombra creadas por equipos de desarrollo sin revisión de seguridad — representan superficie de ataque desconocida y no probada.
La adopción de la nube ha sido igualmente transformadora. Gartner proyecta que más del 95% de las nuevas cargas de trabajo digitales se desplegarán en plataformas nativas de la nube para 2026. Cada implementación en la nube introduce nuevos tipos de activos que no existían en la infraestructura tradicional: roles IAM, grupos de seguridad, políticas de almacenamiento, cuentas de servicio, instancias de bases de datos gestionadas, funciones serverless y configuraciones de orquestación de contenedores. Estos no son "hosts" tradicionales — son constructos de políticas y objetos de configuración que pueden ser tan explotables como un servidor web vulnerable.
La arquitectura de microservicios que permite el desarrollo rápido también multiplica la complejidad de seguridad. Una aplicación monolítica tenía una superficie de ataque — la aplicación misma. Una arquitectura de microservicios con 200 servicios tiene 200 superficies de ataque, cada una con su propio modelo de autenticación, patrones de acceso a datos y canales de comunicación. Cada ruta de comunicación entre servicios es una oportunidad potencial de movimiento lateral. Cada cuenta de servicio es un vector potencial de escalación de privilegios.
Lo Que Los Pentests Tradicionales No Detectan
La brecha entre lo que cubre el pentesting tradicional y lo que exponen las superficies de ataque modernas no es una grieta estrecha — es un abismo. Aquí están las clases específicas de vulnerabilidades que las pruebas estándar de penetración de aplicaciones web y redes típicamente no evalúan.
Vulnerabilidades Específicas de API
Las pruebas tradicionales de aplicaciones web se centran en interacciones basadas en navegador: formularios, renderizado de páginas, cookies de sesión y el flujo visible de la aplicación. Las APIs operan por debajo de esta capa, y tienen su propia taxonomía de vulnerabilidades.
El OWASP API Security Top 10 identifica los riesgos más críticos específicos de API:
Autorización a Nivel de Objeto Rota (BOLA) es la vulnerabilidad de API más prevalente, encontrada en un estimado del 40% de las APIs según el informe State of API Security 2025 de Salt Security. BOLA ocurre cuando un endpoint de API acepta un identificador de objeto (ID de usuario, número de cuenta, ID de pedido) y no verifica que el usuario autenticado tenga permiso para acceder a ese objeto. Un atacante cambia el ID en la solicitud y accede a los datos de otro usuario.
Las pruebas tradicionales de aplicaciones web pueden detectar BOLA si el tester manipula parámetros manualmente, pero las pruebas sistemáticas de BOLA en cientos de endpoints de API requieren metodología dedicada de seguridad de API. Un tester que dedica el 80% de su tiempo a pruebas basadas en navegador no tendrá las horas para probar cada endpoint en busca de evasión de autorización.
Autorización a Nivel de Función Rota ocurre cuando los endpoints de API no restringen adecuadamente el acceso a funciones administrativas. Un usuario regular descubre que el endpoint de creación de usuarios admin existe en /api/admin/users/create y lo llama directamente. Las pruebas web tradicionales siguen la UI de la aplicación, que no expone endpoints administrativos a usuarios regulares. Las pruebas de API enumeran todos los endpoints independientemente de la visibilidad en la UI.
Asignación Masiva explota APIs que vinculan automáticamente parámetros de solicitud a campos del modelo de datos interno. Un endpoint de actualización de perfil de usuario que acepta {"name": "John"} también puede aceptar {"name": "John", "role": "admin"} si la API no lista explícitamente los campos permitidos. Esta vulnerabilidad es invisible para las pruebas web tradicionales porque el formulario del navegador solo envía los campos esperados.
Exposición Excesiva de Datos ocurre cuando las APIs devuelven objetos de datos completos y dependen de la aplicación del lado del cliente para filtrar lo que se muestra al usuario. La respuesta de la API para un perfil de usuario podría incluir número de seguro social, salario y notas internas, aunque la UI web solo renderiza nombre y correo electrónico. Una prueba web tradicional ve la UI filtrada. Una prueba de API examina la respuesta cruda y descubre la fuga de datos.
Vectores de Ataque Nativos de la Nube
La infraestructura en la nube introduce clases de vulnerabilidades que no tienen equivalente en entornos tradicionales locales.
Escalación de Privilegios IAM es el equivalente en la nube de la escalación de privilegios de Active Directory. Solo AWS tiene más de 15,000 permisos IAM distintos. El informe State of Cloud Security 2024 de Datadog encontró que el 18% de las instancias EC2 de AWS tienen roles IAM con rutas de escalación de privilegios altas o críticas. Los pentests tradicionales no evalúan las políticas IAM — requieren pruebas dedicadas de seguridad en la nube.
Explotación de Servicios de Metadatos permite a un atacante con Server-Side Request Forgery (SSRF) alcanzar el servicio de metadatos de la instancia en la nube y recuperar credenciales IAM. La brecha de Capital One de 2019 — que expuso 100 millones de registros de clientes — usó exactamente esta cadena: SSRF al servicio de metadatos para extracción de credenciales. Las pruebas web tradicionales pueden encontrar el SSRF pero no seguirán la ruta de explotación específica de la nube.
Mala Configuración de Buckets de Almacenamiento sigue siendo persistente. El análisis de 2025 de Orca Security encontró que el 36% de los activos de almacenamiento en la nube tienen al menos una mala configuración, con un 7% accesible públicamente. El pentesting tradicional no descubrirá un bucket S3 listable públicamente porque es parte de la infraestructura en la nube, no de la aplicación web.
Seguridad de Contenedores y Kubernetes introduce vulnerabilidades de escape, exposición de secretos, cuentas de servicio con permisos excesivos y violaciones de políticas de seguridad de pods. Las cadenas de ataque que abarcan capas de aplicación, contenedores y orquestación requieren metodología que el pentesting tradicional raramente cubre.
Ataques al Pipeline CI/CD
El pipeline de entrega de software en sí se ha convertido en una superficie de ataque. Los sistemas CI/CD tienen acceso a código fuente, credenciales de implementación, claves de proveedores de nube e infraestructura de producción. Los vectores de ataque comunes incluyen ejecución envenenada del pipeline (inyección de código a través de configuraciones de pipeline modificadas por PR), extracción de secretos de variables de entorno CI/CD, manipulación de artefactos de compilación y ataques de confusión de dependencias.
Como se cubre en nuestra guía sobre pentesting en el pipeline DevOps, el pipeline es tanto una herramienta de pruebas como un objetivo de pruebas. La mayoría de las organizaciones lo usan para lo primero sin considerar lo segundo.
Riesgos de Integración con Terceros
Las aplicaciones modernas dependen de docenas de servicios de terceros, cada uno creando límites de confianza que pueden explotarse a través de mala configuración de tokens OAuth, endpoints de webhook no autenticados o claves de API expuestas en código del lado del cliente. El pentesting tradicional raramente cubre estos puntos de integración porque cruzan límites organizacionales — pero los atacantes no respetan los límites del alcance.
El Problema del Alcance: Probando lo que Probaste el Año Pasado
El patrón más peligroso en la definición del alcance del pentest es la inercia. Las organizaciones definen el alcance de su primer pentest basándose en lo que creen que parece su superficie de ataque en ese momento. Cada pentest subsiguiente usa esencialmente el mismo alcance — las mismas aplicaciones, los mismos rangos de IP, la misma metodología — con ajustes menores.
Mientras tanto, la superficie de ataque real evoluciona continuamente. Se despliegan nuevas APIs. Se aprovisionan cuentas en la nube. Se crean microservicios. Se agregan integraciones de terceros. Se adopta la orquestación de contenedores. Ninguno de estos cambios se refleja en el alcance del pentest porque nadie actualiza el documento de alcance.
El resultado es un pentest que cubre un porcentaje cada vez más pequeño de la superficie de ataque real. Si el primer pentest cubrió el 80% de los activos de la organización, y la superficie de ataque ha crecido 10x mientras el alcance se ha mantenido constante, el pentest actual cubre aproximadamente el 8% de la superficie de ataque real. El otro 92% es territorio no probado — y es exactamente el territorio donde residen los activos más nuevos, menos endurecidos y más propensos a ser explotados.
Este no es un riesgo teórico. Los datos de brechas muestran consistentemente que los atacantes se dirigen preferentemente a activos nuevos y no monitoreados. Un informe de respuesta a incidentes de 2025 de Mandiant encontró que el 64% de los vectores de acceso inicial involucraban activos que eran desconocidos para el equipo de seguridad o que no habían sido incluidos en la evaluación de seguridad más reciente. Los activos que las organizaciones no están probando son precisamente los activos que los atacantes están explotando.
Cómo Definir el Alcance para la Superficie de Ataque Moderna
Cerrar la brecha entre su superficie de ataque real y el alcance de su pentest requiere un enfoque fundamentalmente diferente para la definición del alcance.
Comience con el Descubrimiento, No con Suposiciones
La definición tradicional del alcance pregunta "¿qué queremos probar?" La pregunta correcta es "¿qué existe que pueda ser atacado?" Comience con el descubrimiento automatizado de la superficie de ataque — enumerando registros DNS, subdominios, IPs expuestas a internet, aplicaciones web, endpoints de API, servicios expuestos y almacenamiento en la nube — antes de definir el alcance de las pruebas.
Esta fase de descubrimiento a menudo revela activos que el equipo de seguridad no sabía que existían: servidores de desarrollo olvidados, APIs sombra, entornos de prueba con datos de producción. Estos activos desconocidos son los objetivos de prueba de mayor prioridad porque son los más propensos a estar mal configurados y sin monitoreo.
Categorice y Escalone Su Superficie de Ataque
No todos los activos requieren la misma profundidad de pruebas. Después del descubrimiento, categorice los activos en niveles de prueba:
Nivel 1: Pruebas Manuales + Automatizadas Integrales
- Aplicaciones de producción que manejan datos sensibles (PII, financieros, de salud)
- Sistemas de autenticación y autorización
- Gateways de API y endpoints de API públicos
- IAM en la nube e infraestructura de identidad
- Pipelines CI/CD con acceso a implementación en producción
Nivel 2: Pruebas Automatizadas con Validación Manual
- Aplicaciones internas con acceso autenticado
- Microservicios con comunicación entre servicios
- Almacenamiento y servicios de datos en la nube
- Infraestructura de orquestación de contenedores
- Endpoints de integración con terceros
Nivel 3: Escaneo Automatizado y Revisión de Configuración
- Entornos de desarrollo y staging
- Herramientas y utilidades internas
- Sistemas informativos no sensibles
- Sistemas obsoletos programados para desmantelamiento
Este enfoque escalonado asigna recursos de pruebas proporcionalmente al riesgo, asegurando que los activos más críticos reciban las pruebas más profundas mientras que la superficie de ataque más amplia recibe al menos cobertura automatizada.
Incluya Pruebas Específicas de la Nube
Las pruebas de seguridad en la nube requieren elementos de alcance dedicados: rutas de escalación de privilegios IAM, revisión de grupos de seguridad y peering de VPC, controles de acceso de servicios de almacenamiento (S3, Blob, GCS), exposición de servicios de metadatos de cómputo, permisos de funciones serverless y configuraciones de seguridad de contenedores. Cada uno se mapea a un vector de ataque nativo de la nube que las pruebas tradicionales de red y aplicación no descubrirán.
Defina el Alcance de APIs Separadamente de las Aplicaciones Web
Las pruebas de API requieren una definición de alcance y metodología de pruebas distintas. Las pruebas de aplicaciones web que casualmente ejercitan algunos endpoints de API no son lo mismo que pruebas dedicadas de seguridad de API. Su alcance de API debe incluir: inventario completo de endpoints (idealmente desde especificaciones OpenAPI/Swagger), todos los mecanismos de autenticación y autorización, todos los roles de usuario y sus permisos a nivel de API, controles de limitación de tasa, validación de entrada en todos los parámetros, exposición de datos en respuestas de API (no solo lo que renderiza la UI), y flujos de trabajo de lógica de negocio que abarcan múltiples llamadas API.
Haga del Alcance un Proceso Continuo, No Anual
El cambio más crítico es tratar la definición del alcance como un proceso continuo en lugar de un ejercicio anual. Como exploramos en nuestro análisis de pentesting continuo versus evaluaciones anuales, el modelo anual crea una brecha creciente entre el alcance y la realidad.
El monitoreo automatizado de la superficie de ataque actualiza continuamente el inventario de activos. Los nuevos activos descubiertos entre pruebas se marcan para inclusión en el siguiente ciclo de pruebas. Los activos desmantelados se eliminan. El alcance evoluciona al paso del entorno real, asegurando que la cobertura de pruebas se mantenga representativa.
Cómo la IA Descubre y Prueba Superficies en Expansión
La escala de las superficies de ataque modernas hace que la definición de alcance manual y las pruebas manuales sean cada vez más impracticables. Una organización con 1,500 endpoints de API, 200 microservicios, tres cuentas en la nube y un cluster de Kubernetes no puede ser probada integralmente por un equipo de dos personas en un compromiso de dos semanas. Las cuentas simplemente no cuadran.
Las pruebas impulsadas por IA abordan este problema de escala a través de varios mecanismos.
Descubrimiento y Mapeo Automatizado de Activos
Los sistemas de IA descubren y mapean continuamente la superficie de ataque sin configuración manual. Rastrean aplicaciones web, enumeran endpoints de API, escanean rangos de red, interrogan registros DNS y analizan configuraciones de la nube para construir un mapa completo y en tiempo real de activos probables. Este mapa se actualiza a medida que cambia el entorno, asegurando que los nuevos activos se identifiquen y pongan en cola para pruebas dentro de días de su implementación.
Pruebas Paralelas a Escala
Las pruebas tradicionales están limitadas por la capacidad humana — un tester puede trabajar en un objetivo a la vez. Las pruebas con IA se ejecutan en paralelo en cientos de objetivos simultáneamente. Los 1,500 endpoints de API pueden probarse para vulnerabilidades BOLA en el tiempo que le tomaría a un tester humano probar manualmente 30. Como se detalla en nuestro artículo sobre pruebas paralelas impulsadas por IA, el paralelismo es una de las ventajas más significativas de las pruebas de seguridad impulsadas por IA.
Inteligencia de Pruebas Nativas de la Nube
Las plataformas de pruebas con IA incorporan conocimiento específico del proveedor de nube — los más de 15,000 permisos IAM de AWS, la jerarquía RBAC de Azure, el modelo de cuentas de servicio de GCP — habilitando pruebas de escalación de privilegios y vulnerabilidades de configuración sin requerir que el tester sea experto en el modelo de seguridad de cada proveedor de nube.
Ajuste Adaptativo del Alcance
Los sistemas de IA adaptan el alcance de las pruebas basándose en lo que descubren durante el compromiso. Una API sombra encontrada durante las pruebas se prueba inmediatamente sin esperar aprobación del alcance. Un nuevo microservicio desplegado a mitad del compromiso se detecta e incluye automáticamente. La cobertura de las pruebas refleja el entorno real en el momento de las pruebas, no el entorno tal como se entendía semanas antes.
Pasos Prácticos para Líderes de Seguridad
Cerrar la brecha entre el alcance de su pentest y su superficie de ataque real no requiere reemplazar todo su programa de pruebas de seguridad de la noche a la mañana. Comience con estos pasos concretos:
- Ejecute un escaneo de descubrimiento de superficie de ataque. Compare lo que las herramientas ASM encuentran contra el alcance de su último pentest. La diferencia es su brecha de pruebas.
- Haga un inventario de sus APIs. Catalogue todos los endpoints, incluyendo APIs sombra que no están en las especificaciones OpenAPI.
- Mapee sus permisos en la nube. Use herramientas nativas de la nube (AWS IAM Access Analyzer, Azure AD PIM, GCP IAM Recommender) para identificar políticas con permisos excesivos.
- Amplíe el alcance de su próximo pentest. Agregue al menos una nueva categoría: pruebas de API, seguridad en la nube, o revisión del pipeline CI/CD.
- Adopte pruebas continuas. Los compromisos anuales con alcances estáticos se quedarán cada vez más atrás con cada año que pasa.
Las organizaciones que sufren brechas a través de sus APIs, malas configuraciones en la nube y pipelines CI/CD no están fallando porque no hacen pentesting. Están fallando porque hacen pentesting al mismo perímetro que probaron hace cinco años mientras su superficie de ataque real se expandió diez veces a su alrededor. Cerrar esa brecha — a través de un alcance integral, metodología de pruebas moderna y escala impulsada por IA — es el desafío definitorio de las pruebas de seguridad empresarial hoy.
Preguntas Frecuentes
¿Qué es la expansión de la superficie de ataque en el pentesting?
La expansión de la superficie de ataque se refiere al rápido crecimiento de activos probables más allá de las aplicaciones web tradicionales y los perímetros de red. Los entornos modernos incluyen cientos de endpoints de API, microservicios, infraestructura en la nube (IAM, buckets de almacenamiento, servicios de metadatos), pipelines CI/CD, integraciones de terceros y orquestación de contenedores. La mayoría de los alcances de pentesting todavía cubren solo lo que se probó el año pasado.
¿Las APIs deberían incluirse en las pruebas de penetración?
Absolutamente. Las APIs son el componente más sub-probado y sobre-confiado de las aplicaciones modernas. A menudo exponen los mismos datos y funcionalidades que las interfaces web pero con menos controles de seguridad. Los ataques específicos de API (BOLA, asignación masiva, autorización de funciones rotas) están consistentemente en el OWASP API Top 10 y frecuentemente se pierden en los pentests tradicionales de aplicaciones web.
¿Cómo se hacen pruebas de penetración a la infraestructura en la nube?
El pentesting de la nube cubre escalación de privilegios IAM, explotación de servicios de metadatos, mala configuración de buckets de almacenamiento, abuso de confianza entre servicios, vulnerabilidades de funciones serverless y escape de contenedores. Requiere herramientas y metodología diferentes a las pruebas tradicionales de red o aplicaciones web. El pentesting impulsado por IA puede descubrir y probar automáticamente vectores de ataque específicos de la nube.
