🎯 Certificación PT0-002

Guía de Estudio CompTIA PenTest+

Domina los cinco dominios de las pruebas de penetración y aprueba el examen PT0-002 con confianza

📊 Desglose de Dominios del Examen

Planificación y Alcance 14%
Recopilación de Información 22%
Ataques y Exploits 30%
Informes y Comunicación 18%
Herramientas y Análisis de Código 16%

Dominio 1.0: Planificación y Alcance

Fundamento para pruebas de penetración exitosas

14%

Este dominio cubre los fundamentos de una prueba de penetración: comprender los requisitos legales y de cumplimiento, definir el alcance del compromiso y demostrar una conducta profesional durante todo el proceso. Una planificación y definición de alcance adecuadas son críticas para una prueba de penetración exitosa y aseguran protección legal tanto para el evaluador como para el cliente.

1.1 Gobernanza, Riesgo y Cumplimiento (GRC)

  • Consideraciones legales y cumplimiento regulatorio (SOX, PCI DSS, HIPAA)
  • Marcos de gestión de riesgos (NIST, ISO 27001, COBIT)
  • Reglas de compromiso y acuerdos legales
  • Estándares de la industria y mejores prácticas
  • Clasificación de datos y procedimientos de manejo

1.2 Alcance y Requisitos

  • Determinación de objetivos e inventario de activos
  • Consideraciones presupuestarias y asignación de recursos
  • Desarrollo de cronograma y planificación de hitos
  • Requisitos de comunicación y procedimientos de escalada
  • Metodologías de prueba (OWASP, NIST, PTES)
  • Consideraciones ambientales y evaluación de impacto

1.3 Hacking Ético y Profesionalismo

  • Ética profesional y código de conducta
  • Confidencialidad y acuerdos de no divulgación
  • Documentación adecuada y manejo de evidencia
  • Comunicación con el cliente y gestión de expectativas
  • Respuesta a incidentes y procedimientos de emergencia

2.0 Recopilación de Información y Escaneo de Vulnerabilidades – 22%

Este dominio se centra en técnicas de reconocimiento, tanto pasivas como activas, y las herramientas y métodos utilizados para identificar vulnerabilidades en sistemas, redes y aplicaciones. La recopilación de información es la base de cualquier prueba de penetración exitosa e influye directamente en la efectividad de los ataques posteriores.

2.1 Reconocimiento Pasivo

  • Técnicas de recopilación OSINT (Inteligencia de Fuentes Abiertas)
  • Enumeración de DNS y transferencias de zona
  • Investigación de Whois e información de dominio
  • Inteligencia de redes sociales y búsqueda de personas
  • Análisis de sitios web y huellas digitales de tecnología
  • Reconocimiento con motores de búsqueda (Google dorking)
  • Shodan y descubrimiento de dispositivos IoT

2.2 Reconocimiento Activo

  • Escaneo de red y enumeración de puertos (Nmap, Masscan)
  • Identificación de servicios y detección de versiones
  • Descubrimiento y rastreo de aplicaciones web
  • SMTP, SNMP y enumeración de otros protocolos
  • Captura de banners y huellas digitales de servicios
  • Fuerza bruta de directorios y archivos
  • Descubrimiento y análisis de redes inalámbricas

2.3 Análisis de Reconocimiento

  • Correlación de datos y modelado de amenazas
  • Mapeo de superficie de ataque y documentación
  • Priorización de objetivos y evaluación de riesgos
  • Identificación de pila tecnológica
  • Vectores de ataque potenciales y puntos de entrada
  • Informes de inteligencia y documentación

2.4 Escaneo de Vulnerabilidades

  • Escáneres de vulnerabilidades automatizados (Nessus, OpenVAS, Qualys)
  • Escáneres de aplicaciones web (Burp Suite, OWASP ZAP)
  • Evaluación de vulnerabilidades de bases de datos
  • Escaneo de infraestructura de red
  • Herramientas de evaluación de seguridad inalámbrica
  • Análisis de código estático y dinámico
  • Escaneo de cumplimiento de configuración
  • Identificación y validación de falsos positivos

3.0 Ataques y Exploits – 30%

Este es el dominio más extenso e incluye la realización de varios tipos de ataques en redes, sistemas inalámbricos, aplicaciones, entornos en la nube y dispositivos especializados. También incluye ingeniería social y tareas de post-explotación. Este dominio representa las habilidades prácticas fundamentales de las pruebas de penetración.

3.1 Ataques de Red

  • Ataques de suplantación y envenenamiento ARP
  • Ataques de envenenamiento de DNS y caché
  • Ataques Man-in-the-middle (MITM)
  • Explotación de protocolos de red (SMB, RDP, SSH)
  • Salto de VLAN y elusión de segmentación de red
  • Recolección de credenciales y ataques pass-the-hash
  • Técnicas de escalada de privilegios

3.2 Ataques Inalámbricos

  • Técnicas de craqueo WEP, WPA y WPA2/3
  • Ataques de gemelo malvado y puntos de acceso no autorizados
  • Ataques y explotación de Bluetooth
  • Pruebas de seguridad RFID y NFC
  • Ataques de desautenticación inalámbrica
  • Técnicas de elusión de portal cautivo

3.3 Ataques Basados en Aplicaciones

  • Inyección SQL (UNION, Ciega, Basada en Tiempo)
  • Cross-site scripting (XSS) - Almacenado, Reflejado, DOM
  • Falsificación de petición en sitios cruzados (CSRF)
  • Inclusión de archivos locales y remotos (LFI/RFI)
  • Inyección de comandos y explotación del SO
  • Ataques de Entidad Externa XML (XXE)
  • Falsificación de petición del lado del servidor (SSRF)
  • Explotación de deserialización insegura

3.4 Ataques a Tecnologías en la Nube

  • Configuraciones incorrectas de AWS, Azure, GCP
  • Escape de contenedores y explotación de Docker
  • Pruebas de seguridad de Kubernetes
  • Ataques a funciones serverless
  • Explotación de gestión de identidad y acceso (IAM)
  • Enumeración de buckets de almacenamiento en la nube

3.5 Sistemas Especializados

  • Pruebas de seguridad de dispositivos IoT
  • SCADA y sistemas de control industrial
  • Seguridad de aplicaciones móviles (iOS/Android)
  • Explotación de sistemas integrados
  • Ataques a sistemas de punto de venta (POS)

3.6 Ingeniería Social y Física

  • Campañas de phishing y spear phishing
  • Técnicas de pretexto y suplantación
  • Métodos de elusión de seguridad física
  • Drops de USB y ataques BadUSB
  • Tailgating y clonación de tarjetas
  • Búsqueda en basura y correlación OSINT

3.7 Post-Explotación

  • Movimiento lateral y técnicas de pivotaje
  • Mecanismos de persistencia y puertas traseras
  • Métodos de exfiltración de datos
  • Borrado de huellas y evasión de registros
  • Volcado de credenciales y escalada de privilegios
  • Tunelización de red y reenvío de puertos

4.0 Informes y Comunicación – 18%

Después de las pruebas, los profesionales deben comunicar los resultados claramente. Este dominio cubre la redacción de informes, la explicación de los hallazgos, la recomendación de correcciones y el seguimiento adecuado con los clientes. La comunicación efectiva es crítica para asegurar que las partes interesadas comprendan y actúen sobre los hallazgos de seguridad.

4.1 Componentes del Informe Escrito

  • Resumen ejecutivo para audiencia gerencial
  • Hallazgos técnicos y detalles de vulnerabilidades
  • Evaluación de riesgos y puntuación CVSS
  • Documentación de evidencia y capturas de pantalla
  • Descripción de metodología y alcance
  • Narrativas de ataque y rutas de explotación
  • Apéndices y documentación de soporte

4.2 Análisis de Hallazgos y Remediación

  • Clasificación y priorización de vulnerabilidades
  • Evaluación de impacto empresarial
  • Recomendaciones de remediación y plazos
  • Controles compensatorios y soluciones alternativas
  • Análisis costo-beneficio para mejoras de seguridad
  • Mapeo de cumplimiento (PCI DSS, HIPAA, SOX)

4.3 Comunicación Durante las Pruebas

  • Actualizaciones de estado e informes de progreso
  • Procedimientos de escalada de hallazgos críticos
  • Gestión del punto de contacto con el cliente
  • Protocolos de comunicación de emergencia
  • Estándares de documentación y manejo de evidencia
  • Gestión de expectativas de las partes interesadas

4.4 Actividades Post-Informe

  • Sesiones de presentación y explicación del informe
  • Validación de remediación y nuevas pruebas
  • Atestación y certificación de cumplimiento
  • Transferencia de conocimientos y recomendaciones de capacitación
  • Documentación de lecciones aprendidas
  • Planificación de hoja de ruta de seguridad a largo plazo

5.0 Herramientas y Análisis de Código – 16%

Este dominio cubre las herramientas comúnmente utilizadas durante las pruebas de penetración y cómo analizar e interpretar scripts simples y código para comprender exploits y vulnerabilidades. El dominio de estas herramientas y la capacidad de analizar código son habilidades esenciales para pruebas de penetración efectivas.

5.1 Scripting y Automatización

  • Scripting en Python para pruebas de seguridad
  • PowerShell para explotación en Windows
  • Scripting en Bash para entornos Linux
  • Desarrollo de payloads personalizados
  • Automatización de tareas de prueba repetitivas
  • Interacción con API y web scraping
  • Expresiones regulares para análisis de datos

5.2 Herramientas de Pruebas de Penetración

  • Herramientas de Red: Nmap, Masscan, Wireshark, tcpdump
  • Aplicación Web: Burp Suite, OWASP ZAP, SQLmap, dirb/dirbuster
  • Explotación: Metasploit, Cobalt Strike, Empire, PowerSploit
  • Post-Explotación: Mimikatz, BloodHound, CrackMapExec
  • Inalámbrica: Aircrack-ng, Reaver, Wifite, Kismet
  • Ingeniería Social: SET, Gophish, BeEF

5.3 Técnicas de Análisis de Código

  • Análisis de código estático e identificación de vulnerabilidades
  • Análisis dinámico y comportamiento en tiempo de ejecución
  • Ingeniería inversa y análisis binario
  • Análisis de malware y comprensión de comportamiento
  • Modificación y personalización de código exploit
  • Análisis y desarrollo de shellcode
  • Conceptos básicos de lenguaje ensamblador para seguridad

5.4 Sistema Operativo y Línea de Comandos

  • Dominio de línea de comandos Linux (grep, awk, sed, netstat)
  • Competencia en Windows PowerShell y CMD
  • Navegación y análisis del sistema de archivos
  • Monitoreo de procesos y análisis del sistema
  • Análisis de registros y examen forense
  • Solución de problemas de red y análisis

📖 Información Oficial del Examen

Para ver los objetivos completos y actualizados del examen, visita los objetivos oficiales del examen CompTIA PenTest+ (PT0-002) ↗

Preguntas Frecuentes

Todo lo que necesitas saber sobre la certificación PenTest+

¿Qué es la certificación CompTIA PenTest+?

CompTIA PenTest+ (PT0-002) es una certificación de ciberseguridad de nivel intermedio que valida las habilidades prácticas necesarias para realizar pruebas de penetración, evaluación de vulnerabilidades y gestión. Cubre planificación, alcance, reconocimiento, explotación, post-explotación e informes.

¿Cuánto tiempo toma prepararse para el examen PenTest+?

La mayoría de los candidatos estudian durante 8-12 semanas, dedicando 10-15 horas por semana. Si tienes experiencia con Security+ o CEH, es posible que necesites 6-8 semanas. Los principiantes deben planificar 12-16 semanas, siendo esencial la práctica en laboratorios.

¿Cuáles son los requisitos previos para PenTest+?

Aunque no hay requisitos previos obligatorios, CompTIA recomienda tener las certificaciones Network+ y Security+ (o conocimientos equivalentes) más 3-4 años de experiencia práctica en seguridad informática y redes antes de intentar PenTest+.

¿Cuál es el formato del examen y la puntuación para aprobar?

El examen PT0-002 consta de hasta 85 preguntas (opción múltiple y basadas en rendimiento) con un límite de tiempo de 165 minutos. La puntuación para aprobar es 750 en una escala de 100-900. El examen cuesta $392 USD y está disponible en los centros de pruebas Pearson VUE en todo el mundo o en línea.

¿Qué herramientas debo conocer para el examen PenTest+?

Las herramientas clave incluyen: Nmap, Metasploit, Burp Suite, Wireshark, Nessus, OpenVAS, Hydra, John the Ripper, Hashcat, SQLmap, Nikto, OWASP ZAP y varios lenguajes de scripting (Python, Bash, PowerShell). La experiencia práctica con Kali Linux es esencial.

¿Cómo se compara PenTest+ con CEH u OSCP?

PenTest+ es neutral en cuanto a proveedores y se centra en habilidades prácticas de pruebas de penetración. Es más práctico que CEH pero menos intenso que OSCP. PenTest+ es ideal para aquellos que buscan una validación de nivel intermedio, mientras que OSCP es para profesionales avanzados. CEH cubre conocimientos teóricos más amplios.

🎯 Estrategia de Preparación para el Examen

Tu hoja de ruta hacia el éxito en PenTest+

📅 Cronograma de Estudio (8-12 semanas)

  • Semanas 1-2: Planificación y Alcance + Ética
  • Semanas 3-4: Recopilación de Información y Reconocimiento
  • Semanas 5-7: Ataques y Exploits (30% de enfoque)
  • Semanas 8-9: Informes y Comunicación
  • Semanas 10-11: Herramientas y Análisis de Código
  • Semana 12: Exámenes de práctica y revisión

🏆 Consejos para el Éxito

  • • Obtén experiencia práctica con laboratorios virtuales
  • • Practica con TryHackMe y Hack The Box
  • • Estudia informes reales de pruebas de penetración
  • • Comprende las consideraciones legales y éticas
  • • Domina las herramientas listadas en cada dominio
  • • Realiza exámenes de práctica para identificar brechas