Dominio 1.0: Planificación y Alcance
Fundamento para pruebas de penetración exitosas
Este dominio cubre los fundamentos de una prueba de penetración: comprender los requisitos legales y de cumplimiento, definir el alcance del compromiso y demostrar una conducta profesional durante todo el proceso. Una planificación y definición de alcance adecuadas son críticas para una prueba de penetración exitosa y aseguran protección legal tanto para el evaluador como para el cliente.
1.1 Gobernanza, Riesgo y Cumplimiento (GRC)
- Consideraciones legales y cumplimiento regulatorio (SOX, PCI DSS, HIPAA)
- Marcos de gestión de riesgos (NIST, ISO 27001, COBIT)
- Reglas de compromiso y acuerdos legales
- Estándares de la industria y mejores prácticas
- Clasificación de datos y procedimientos de manejo
1.2 Alcance y Requisitos
- Determinación de objetivos e inventario de activos
- Consideraciones presupuestarias y asignación de recursos
- Desarrollo de cronograma y planificación de hitos
- Requisitos de comunicación y procedimientos de escalada
- Metodologías de prueba (OWASP, NIST, PTES)
- Consideraciones ambientales y evaluación de impacto
1.3 Hacking Ético y Profesionalismo
- Ética profesional y código de conducta
- Confidencialidad y acuerdos de no divulgación
- Documentación adecuada y manejo de evidencia
- Comunicación con el cliente y gestión de expectativas
- Respuesta a incidentes y procedimientos de emergencia
📚 Recursos de Estudio
2.0 Recopilación de Información y Escaneo de Vulnerabilidades – 22%
Este dominio se centra en técnicas de reconocimiento, tanto pasivas como activas, y las herramientas y métodos utilizados para identificar vulnerabilidades en sistemas, redes y aplicaciones. La recopilación de información es la base de cualquier prueba de penetración exitosa e influye directamente en la efectividad de los ataques posteriores.
2.1 Reconocimiento Pasivo
- Técnicas de recopilación OSINT (Inteligencia de Fuentes Abiertas)
- Enumeración de DNS y transferencias de zona
- Investigación de Whois e información de dominio
- Inteligencia de redes sociales y búsqueda de personas
- Análisis de sitios web y huellas digitales de tecnología
- Reconocimiento con motores de búsqueda (Google dorking)
- Shodan y descubrimiento de dispositivos IoT
2.2 Reconocimiento Activo
- Escaneo de red y enumeración de puertos (Nmap, Masscan)
- Identificación de servicios y detección de versiones
- Descubrimiento y rastreo de aplicaciones web
- SMTP, SNMP y enumeración de otros protocolos
- Captura de banners y huellas digitales de servicios
- Fuerza bruta de directorios y archivos
- Descubrimiento y análisis de redes inalámbricas
2.3 Análisis de Reconocimiento
- Correlación de datos y modelado de amenazas
- Mapeo de superficie de ataque y documentación
- Priorización de objetivos y evaluación de riesgos
- Identificación de pila tecnológica
- Vectores de ataque potenciales y puntos de entrada
- Informes de inteligencia y documentación
2.4 Escaneo de Vulnerabilidades
- Escáneres de vulnerabilidades automatizados (Nessus, OpenVAS, Qualys)
- Escáneres de aplicaciones web (Burp Suite, OWASP ZAP)
- Evaluación de vulnerabilidades de bases de datos
- Escaneo de infraestructura de red
- Herramientas de evaluación de seguridad inalámbrica
- Análisis de código estático y dinámico
- Escaneo de cumplimiento de configuración
- Identificación y validación de falsos positivos
🛠️ Herramientas y Recursos Esenciales
3.0 Ataques y Exploits – 30%
Este es el dominio más extenso e incluye la realización de varios tipos de ataques en redes, sistemas inalámbricos, aplicaciones, entornos en la nube y dispositivos especializados. También incluye ingeniería social y tareas de post-explotación. Este dominio representa las habilidades prácticas fundamentales de las pruebas de penetración.
3.1 Ataques de Red
- Ataques de suplantación y envenenamiento ARP
- Ataques de envenenamiento de DNS y caché
- Ataques Man-in-the-middle (MITM)
- Explotación de protocolos de red (SMB, RDP, SSH)
- Salto de VLAN y elusión de segmentación de red
- Recolección de credenciales y ataques pass-the-hash
- Técnicas de escalada de privilegios
3.2 Ataques Inalámbricos
- Técnicas de craqueo WEP, WPA y WPA2/3
- Ataques de gemelo malvado y puntos de acceso no autorizados
- Ataques y explotación de Bluetooth
- Pruebas de seguridad RFID y NFC
- Ataques de desautenticación inalámbrica
- Técnicas de elusión de portal cautivo
3.3 Ataques Basados en Aplicaciones
- Inyección SQL (UNION, Ciega, Basada en Tiempo)
- Cross-site scripting (XSS) - Almacenado, Reflejado, DOM
- Falsificación de petición en sitios cruzados (CSRF)
- Inclusión de archivos locales y remotos (LFI/RFI)
- Inyección de comandos y explotación del SO
- Ataques de Entidad Externa XML (XXE)
- Falsificación de petición del lado del servidor (SSRF)
- Explotación de deserialización insegura
3.4 Ataques a Tecnologías en la Nube
- Configuraciones incorrectas de AWS, Azure, GCP
- Escape de contenedores y explotación de Docker
- Pruebas de seguridad de Kubernetes
- Ataques a funciones serverless
- Explotación de gestión de identidad y acceso (IAM)
- Enumeración de buckets de almacenamiento en la nube
3.5 Sistemas Especializados
- Pruebas de seguridad de dispositivos IoT
- SCADA y sistemas de control industrial
- Seguridad de aplicaciones móviles (iOS/Android)
- Explotación de sistemas integrados
- Ataques a sistemas de punto de venta (POS)
3.6 Ingeniería Social y Física
- Campañas de phishing y spear phishing
- Técnicas de pretexto y suplantación
- Métodos de elusión de seguridad física
- Drops de USB y ataques BadUSB
- Tailgating y clonación de tarjetas
- Búsqueda en basura y correlación OSINT
3.7 Post-Explotación
- Movimiento lateral y técnicas de pivotaje
- Mecanismos de persistencia y puertas traseras
- Métodos de exfiltración de datos
- Borrado de huellas y evasión de registros
- Volcado de credenciales y escalada de privilegios
- Tunelización de red y reenvío de puertos
⚔️ Recursos de Ataque y Práctica
4.0 Informes y Comunicación – 18%
Después de las pruebas, los profesionales deben comunicar los resultados claramente. Este dominio cubre la redacción de informes, la explicación de los hallazgos, la recomendación de correcciones y el seguimiento adecuado con los clientes. La comunicación efectiva es crítica para asegurar que las partes interesadas comprendan y actúen sobre los hallazgos de seguridad.
4.1 Componentes del Informe Escrito
- Resumen ejecutivo para audiencia gerencial
- Hallazgos técnicos y detalles de vulnerabilidades
- Evaluación de riesgos y puntuación CVSS
- Documentación de evidencia y capturas de pantalla
- Descripción de metodología y alcance
- Narrativas de ataque y rutas de explotación
- Apéndices y documentación de soporte
4.2 Análisis de Hallazgos y Remediación
- Clasificación y priorización de vulnerabilidades
- Evaluación de impacto empresarial
- Recomendaciones de remediación y plazos
- Controles compensatorios y soluciones alternativas
- Análisis costo-beneficio para mejoras de seguridad
- Mapeo de cumplimiento (PCI DSS, HIPAA, SOX)
4.3 Comunicación Durante las Pruebas
- Actualizaciones de estado e informes de progreso
- Procedimientos de escalada de hallazgos críticos
- Gestión del punto de contacto con el cliente
- Protocolos de comunicación de emergencia
- Estándares de documentación y manejo de evidencia
- Gestión de expectativas de las partes interesadas
4.4 Actividades Post-Informe
- Sesiones de presentación y explicación del informe
- Validación de remediación y nuevas pruebas
- Atestación y certificación de cumplimiento
- Transferencia de conocimientos y recomendaciones de capacitación
- Documentación de lecciones aprendidas
- Planificación de hoja de ruta de seguridad a largo plazo
📋 Mejores Prácticas de Informes
5.0 Herramientas y Análisis de Código – 16%
Este dominio cubre las herramientas comúnmente utilizadas durante las pruebas de penetración y cómo analizar e interpretar scripts simples y código para comprender exploits y vulnerabilidades. El dominio de estas herramientas y la capacidad de analizar código son habilidades esenciales para pruebas de penetración efectivas.
5.1 Scripting y Automatización
- Scripting en Python para pruebas de seguridad
- PowerShell para explotación en Windows
- Scripting en Bash para entornos Linux
- Desarrollo de payloads personalizados
- Automatización de tareas de prueba repetitivas
- Interacción con API y web scraping
- Expresiones regulares para análisis de datos
5.2 Herramientas de Pruebas de Penetración
- Herramientas de Red: Nmap, Masscan, Wireshark, tcpdump
- Aplicación Web: Burp Suite, OWASP ZAP, SQLmap, dirb/dirbuster
- Explotación: Metasploit, Cobalt Strike, Empire, PowerSploit
- Post-Explotación: Mimikatz, BloodHound, CrackMapExec
- Inalámbrica: Aircrack-ng, Reaver, Wifite, Kismet
- Ingeniería Social: SET, Gophish, BeEF
5.3 Técnicas de Análisis de Código
- Análisis de código estático e identificación de vulnerabilidades
- Análisis dinámico y comportamiento en tiempo de ejecución
- Ingeniería inversa y análisis binario
- Análisis de malware y comprensión de comportamiento
- Modificación y personalización de código exploit
- Análisis y desarrollo de shellcode
- Conceptos básicos de lenguaje ensamblador para seguridad
5.4 Sistema Operativo y Línea de Comandos
- Dominio de línea de comandos Linux (grep, awk, sed, netstat)
- Competencia en Windows PowerShell y CMD
- Navegación y análisis del sistema de archivos
- Monitoreo de procesos y análisis del sistema
- Análisis de registros y examen forense
- Solución de problemas de red y análisis
🔧 Herramientas y Recursos de Desarrollo
Recursos Internos:
📖 Información Oficial del Examen
Para ver los objetivos completos y actualizados del examen, visita los objetivos oficiales del examen CompTIA PenTest+ (PT0-002) ↗
Preguntas Frecuentes
Todo lo que necesitas saber sobre la certificación PenTest+
¿Qué es la certificación CompTIA PenTest+?
CompTIA PenTest+ (PT0-002) es una certificación de ciberseguridad de nivel intermedio que valida las habilidades prácticas necesarias para realizar pruebas de penetración, evaluación de vulnerabilidades y gestión. Cubre planificación, alcance, reconocimiento, explotación, post-explotación e informes.
¿Cuánto tiempo toma prepararse para el examen PenTest+?
La mayoría de los candidatos estudian durante 8-12 semanas, dedicando 10-15 horas por semana. Si tienes experiencia con Security+ o CEH, es posible que necesites 6-8 semanas. Los principiantes deben planificar 12-16 semanas, siendo esencial la práctica en laboratorios.
¿Cuáles son los requisitos previos para PenTest+?
Aunque no hay requisitos previos obligatorios, CompTIA recomienda tener las certificaciones Network+ y Security+ (o conocimientos equivalentes) más 3-4 años de experiencia práctica en seguridad informática y redes antes de intentar PenTest+.
¿Cuál es el formato del examen y la puntuación para aprobar?
El examen PT0-002 consta de hasta 85 preguntas (opción múltiple y basadas en rendimiento) con un límite de tiempo de 165 minutos. La puntuación para aprobar es 750 en una escala de 100-900. El examen cuesta $392 USD y está disponible en los centros de pruebas Pearson VUE en todo el mundo o en línea.
¿Qué herramientas debo conocer para el examen PenTest+?
Las herramientas clave incluyen: Nmap, Metasploit, Burp Suite, Wireshark, Nessus, OpenVAS, Hydra, John the Ripper, Hashcat, SQLmap, Nikto, OWASP ZAP y varios lenguajes de scripting (Python, Bash, PowerShell). La experiencia práctica con Kali Linux es esencial.
¿Cómo se compara PenTest+ con CEH u OSCP?
PenTest+ es neutral en cuanto a proveedores y se centra en habilidades prácticas de pruebas de penetración. Es más práctico que CEH pero menos intenso que OSCP. PenTest+ es ideal para aquellos que buscan una validación de nivel intermedio, mientras que OSCP es para profesionales avanzados. CEH cubre conocimientos teóricos más amplios.
🎯 Estrategia de Preparación para el Examen
Tu hoja de ruta hacia el éxito en PenTest+
📅 Cronograma de Estudio (8-12 semanas)
- Semanas 1-2: Planificación y Alcance + Ética
- Semanas 3-4: Recopilación de Información y Reconocimiento
- Semanas 5-7: Ataques y Exploits (30% de enfoque)
- Semanas 8-9: Informes y Comunicación
- Semanas 10-11: Herramientas y Análisis de Código
- Semana 12: Exámenes de práctica y revisión
🏆 Consejos para el Éxito
- • Obtén experiencia práctica con laboratorios virtuales
- • Practica con TryHackMe y Hack The Box
- • Estudia informes reales de pruebas de penetración
- • Comprende las consideraciones legales y éticas
- • Domina las herramientas listadas en cada dominio
- • Realiza exámenes de práctica para identificar brechas