En este vídeo, te enseñaré a realizar tu primer informe de pentesting, cómo debe estar estructurado y por qué es lo más importante en el momento de hacer una auditoría de seguridad.
Además, te daré una plantilla totalmente gratuita para que puedas crear tu primer informe de manera sencilla.
Para comenzar, quiero ponerte en contexto y explicarte lo que necesitamos para realizar este informe.
Para ello, te explicaré los conceptos esenciales que necesitas saber antes de continuar.
Rellena el siguiente formulario y consigue acceso a los siguientes recursos de forma gratuita:
Escribe aquí tu nombre y tu email
Tras una auditoría de seguridad, se crea y presenta un informe con los hallazgos encontrados. Este informe cubre diferentes aspectos de la postura de seguridad de la empresa, tales como:
Este tipo de informe, además de ser esencial para mejorar la seguridad de una empresa, juega un papel clave en el cumplimiento de regulaciones de seguridad como HIPAA, ISO 27001, PCI DSS, entre otras.
Estas regulaciones requieren que las empresas implementen prácticas de seguridad rigurosas para proteger datos sensibles, ya sea información de salud, datos personales o información financiera. Entregar un informe detallado de pentesting ayuda a una organización a demostrar que están tomando medidas serias para proteger su infraestructura y cualquier dato sensible que manejen. Esto, a su vez, mejora la seguridad del producto y fortalece la confianza de los clientes.
¿El problema? Muchas empresas solo hacen auditorías de seguridad para pasar el “examen” de las regulaciones. Pero bueno, eso da para otro vídeo.
Algo que debes tener claro… Las empresas no contratan hackers para que los hackeen. No.
Lo que realmente buscan las empresas es una evaluación o informe de pentesting que les dé una imagen completa de su entorno, sus defensas y su preparación para enfrentar amenazas en ese momento y contexto específico. Básicamente, el informe es la única forma de demostrar y defender tu trabajo.
Un informe de pentesting bien estructurado debe contener los siguientes elementos:
En este mismo apartado de presentación, es aconsejable añadir comentarios de limitación si hemos tenido algún tipo de problema al realizar la auditoría. Básicamente, se debe explicar los objetivos y la metodología del pentesting.
Pasemos al siguiente apartado: el resumen ejecutivo.
Piensa que los ejecutivos no tienen tiempo para revisar el informe en detalle, así que necesitan un apartado donde se detalle el estado actual de la seguridad tras la auditoría, las vulnerabilidades ordenadas por criticidad y las conclusiones finales con sus recomendaciones.
A mí personalmente, me gusta escribir las conclusiones utilizando el método IAR:
Por ejemplo:
Se ha observado que la aplicación no implementa una correcta validación en algunos parámetros de entrada, lo que permite la inyección de código malintencionado que se almacena y ejecuta de forma persistente durante la sesión del usuario. Esto supone un riesgo para la confidencialidad, la integridad y la disponibilidad de la información, así como para los usuarios legítimos de la plataforma.
Y como último apartado, pasamos al:
Y para acabar el informe, lo completamos con tres secciones muy importantes:
Recomendaciones generales, conclusiones y recursos.
Estas conclusiones son diferentes a las del resumen ejecutivo.
Y por último, en la sección de recursos.
Ahora, vamos a ver el documento detallado para que puedas hacerte una idea de cómo estructurarlo.
Únete a CiberInsider y prepárate para dar el primer paso a conseguir tu empleo en ciberseguridad
Al suscribirte, aceptas la política de privacidad de rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.
Descárgate la plantilla para crear tu informe de pentesting.
Al suscribirte, aceptas la política de privacidad de Rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.