El documento describe el proceso de realizar una prueba de penetración (pentesting) de una aplicación web siguiendo la metodología OWASP. Esta metodología implica la catalogación de vulnerabilidades encontradas y consta de dos fases: pasiva de recolección de información y activa de pruebas sobre autenticación, gestión de sesiones, autorización, validación de datos y denegación de servicio. El proceso provee una revisión reglada de los principales puntos vulnerables de una aplicación web.