- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Elaboración de Informes en Auditorías de Seguridad Informática
Clase 32 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo elaborar informes efectivos en Pen Testing?
En el ámbito del Pen Testing, es esencial presentar de forma clara los resultados obtenidos durante el proceso de auditoría. Para lograrlo, se desarrollan dos tipos de informes: el ejecutivo y el técnico. Estos informes necesitan transmitir la información necesaria para las partes interesadas con distintos niveles de conocimiento técnico. A continuación, veremos cómo estructurar y mejorar estos documentos para que sean efectivos y útiles.
¿Cuál es la función de un informe ejecutivo?
Un informe ejecutivo tiene como objetivo comunicar los resultados de manera concisa y entendible para aquellos sin un trasfondo técnico profundo. Debe:
- Presentar los hallazgos generales en un lenguaje accesible.
- Incluir recomendaciones para mejorar la seguridad del sistema.
- Resaltar aquellos descubrimientos que, aunque no estaban dentro del alcance inicial, son relevantes, como servidores adicionales descubiertos.
¿Qué debe incluir un informe técnico detallado?
El informe técnico, por su parte, debe ser más exhaustivo y dirigido a un público con conocimientos en tecnología. Abarca:
- Detalles específicos de cada proceso realizado durante el testing.
- Herramientas empleadas y accesos obtenidos.
- Descripciones detalladas de técnicas utilizadas, por ejemplo, ataques de fuerza bruta a zonas de transferencia DNS y sus resultados.
¿Cómo documentar la explotación de vulnerabilidades?
Es crucial documentar las vulnerabilidades identificadas y explotadas, ya sea que se trate de:
- Protocolos vulnerables como DNS o DHCP que no pueden identificarse automáticamente.
- Recomendaciones para mitigar o reparar las vulnerabilidades detectadas.
- Cualquier acceso persistente logrado y asegurar que se encuentra cerrado al finalizar la auditoría.
¿Qué información nueva se debe incluir en los informes?
La nueva información recopilada debe ser incorporada adecuadamente. Esto incluye:
- La topología de red, que puede exponer riesgos si se permite su mapeo.
- Protocolo de vulnerabilidades descubierto, como servidores vulnerables a ataques de denegación de servicio.
- Información que haya permitido acceso a redes inalámbricas o a través de puertos locales.
¿Cómo estructurar la información de los informes?
La organización es fundamental para un informe claro y coherente. Aquí algunos consejos:
- Iniciar con un resumen ejecutivo que destaca los resultados y procesos generales.
- Seguir con los principales hallazgos: contraseñas obtenidas, servicios desactivados, etc.
- Documentar cada fase del proceso y las aplicaciones usadas, para futuras referencias y posibles necesidades de revisión.
- Terminar con recomendaciones detalladas, incluidas también en el resumen ejecutivo.
Al considerar estos aspectos, serás capaz de elaborar informes de Pen Testing efectivos que no solo expongan hallazgos de manera clara, sino que también ofrezcan soluciones concretas para la mejora de la seguridad de los sistemas auditados. ¡Sigue adelante y aplica estas técnicas para fortalecer tu experiencia y habilidades en seguridad informática!