Reconocimiento y escaneo
▶
Fase de reconocimiento y enumeración orientada a detectar puertos expuestos, servicios, versiones, superficie de ataque visible y posibles vectores iniciales de acceso.
Objetivo
Obtener visibilidad técnica inicial sobre un objetivo de laboratorio y generar una base sólida para priorizar pruebas posteriores de validación o explotación.
Qué se trabaja
Escaneo de puertos, banners, versiones, fingerprinting, servicios web, SMB, enumeración básica de usuarios, shares y exposición de servicios inseguros.
Evidencias / entregables
Informe de escaneo, tabla de servicios detectados, comandos utilizados, priorización de objetivos y posibles hipótesis de ataque.
Valor en entrevista
Muy útil para explicar metodología, pensamiento analítico, reducción de ruido y cómo pasas de datos técnicos a una hipótesis razonable de riesgo.
- 📄 Informe
- 💻 Scripts
-
🧩 Ideas útiles
Más adelante puedes añadir una matriz “servicio detectado → riesgo potencial → siguiente prueba” o una comparativa entre escaneo básico y escaneo afinado.
Explotación de vulnerabilidades
▶
Uso de Metasploit y pruebas manuales para validar vulnerabilidades en entornos de laboratorio, siempre documentando vector, condiciones necesarias, alcance, impacto y mitigación.
Objetivo
Confirmar si una debilidad identificada es realmente explotable y cuál sería su repercusión técnica u operativa en un entorno controlado.
Qué se trabaja
Selección de módulos, validación manual, explotación guiada, interpretación de errores, identificación de prerequisitos y limitaciones de explotación.
Evidencias / entregables
Informe de explotación, PoC documentada, capturas de ejecución, condiciones del entorno, descripción del impacto y recomendaciones de remediación.
Valor en entrevista
Ayuda a demostrar que sabes diferenciar entre vulnerabilidad teórica y vulnerabilidad realmente explotable, que es una distinción muy valiosa.
- 📄 Informe
- 💻 Exploits
-
🧩 Ideas útiles
Puedes añadir después un caso de CVE concreta, explotación manual de una app vulnerable o un mini informe ejecutivo con riesgo, impacto y prioridad.
Post-explotación y escalada de privilegios
▶
Actividades posteriores al acceso inicial orientadas a evaluar el nivel real de compromiso: escalada de privilegios, enumeración interna, persistencia controlada y análisis del alcance.
Objetivo
Entender hasta dónde podría llegar un atacante tras una intrusión inicial y qué controles fallan o faltan para limitar el movimiento y la escalada.
Qué se trabaja
Enumeración interna, privilegios, credenciales expuestas, configuraciones inseguras, malas prácticas locales, movimiento lateral controlado y persistencia en laboratorio.
Evidencias / entregables
Informe técnico, diagrama de pasos, hallazgos de escalada, controles ausentes, impacto potencial y recomendaciones para contención o hardening posterior.
Valor en entrevista
Muy potente para mostrar que entiendes el ataque completo, no solo el punto de entrada, y que sabes relacionarlo con medidas defensivas reales.
- 📄 Informe
- 🛠️ Evidencias
-
🧩 Ideas útiles
Aquí encajan muy bien labs de privilege escalation en Linux o Windows, análisis de rutas de escalada y explicación de qué controles lo habrían evitado.
Pruebas básicas sobre aplicaciones web
▶
Evaluación básica de aplicaciones web en laboratorio mediante interceptación de tráfico, análisis de peticiones y validación de fallos comunes alineados con OWASP.
Objetivo
Identificar debilidades frecuentes en aplicaciones web y documentarlas con claridad para que puedan entenderse tanto desde negocio como desde desarrollo o seguridad.
Qué se trabaja
Interceptación de tráfico, modificación de peticiones, autenticación, control de sesión, validación de inputs, errores de exposición y pruebas básicas de seguridad web.
Evidencias / entregables
Informe técnico, capturas de Burp, petición/respuesta relevante, descripción del hallazgo, riesgo asociado y propuesta de remediación.
Valor en entrevista
Muy interesante para puestos junior porque demuestra comprensión práctica de HTTP, análisis web y documentación de vulnerabilidades comunes.
- 📄 Informe
- 🧪 Evidencias
-
🧩 Ideas útiles
Puedes añadir más adelante labs de DVWA, OWASP Juice Shop o PortSwigger Academy con hallazgos explicados en tu propio estilo.
Documentación de hallazgos y remediación
▶
Parte centrada en transformar pruebas ofensivas en documentación útil: hallazgos claros, evidencia suficiente, impacto comprensible, severidad razonada y recomendaciones accionables.
Objetivo
Traducir resultados técnicos a informes que aporten valor real y permitan priorizar decisiones de corrección, hardening o seguimiento.
Qué se trabaja
Redacción de hallazgos, severidad, impacto, evidencia mínima, pasos de reproducción, remediación propuesta y trazabilidad de acciones.
Evidencias / entregables
Plantilla de informe, ejemplos de hallazgos, tabla de severidad, resumen ejecutivo, plan de remediación y registro de seguimiento.
Valor en entrevista
Este bloque te diferencia mucho porque demuestra que no solo haces pruebas, sino que sabes comunicar resultados y convertirlos en mejoras.
- 📄 Plantilla
- 📊 Hallazgos
-
🧩 Ideas útiles
Este apartado puede convertirse en uno de tus puntos fuertes si subes informes claros, limpios y orientados a riesgo y remediación.