SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
GISEPROI
Reporte de Prueba de Intrusión
Reporte Prueba de
Intrusión1
<Fecha del reporte>
<Nombre Completo del investigador>
<correo electrónico>
<Empresa a la que pertenece>
1
Construido a partir de las recomendaciones descritas en: ​Alharbi, M. Writing a Penetration Testing
Report. SANS Institute, 2010.
Universidad Distrital Francisco José de Caldas
GISEPROI
Reporte de Prueba de Intrusión
Historial de Cambios
Versión Fecha Descripción cambios Responsable(s)
Tabla: Cuadro historial de versiones
Universidad Distrital Francisco José de Caldas
GISEPROI
Reporte de Prueba de Intrusión
Resumen Ejecutivo
<Reporte conciso que muestra los resultados en lenguaje no técnico>
Ámbito de la Prueba
<Listado de aplicaciones, servicios, servidores, puertos, rango de direcciones, etc; sobre los
cuales se aplica la prueba de intrusión>
Supuestos
<Estado de los sistemas (o del ecosistema de la prueba) antes de iniciar la prueba>
Objetivos
<Colocar los objetivos de la prueba de penetración>
Duración
<Tiempo exacto que duró la prueba>
Resumen de Hallazgos
<Listado de los resultados de la prueba de intrusión>
Recomendaciones
<Pasos a seguir para disminuir el impacto de los hallazgos de la prueba de intrusión>
Interesados
<Conjunto de personas/roles/organizaciones que tienen interés directo o indirecto en la
realización de la prueba de penetración>
Nivel de Confidencialidad
<Abierto: El reporte puede ser consultado por cualquier persona, Protegido: El reporte puede
ser consultado por un conjunto de personas autorizadas quienes a su vez pueden otorgar
privilegios de consulta a otras personas, Confidencial: El documento solo puede ser consultado
por un conjunto limitado de personas autorizadas quienes no pueden divulgar su contenido, el
reporte usualmente es protegido por firmas digitales>
Control de Distribución
<Para reportes protegidos y confidenciales se debe llevar un inventario de las copias
distribuidas>
Universidad Distrital Francisco José de Caldas
GISEPROI
Reporte de Prueba de Intrusión
Copia No Responsable Fecha Rol
Método de Intrusión
<Descripción de los pasos seguidos para recolectar información, analizarla y el método de
análisis de riesgo aplicado a cada vulnerabilidad. Incluye las herramientas y mecanismos de
intrusión utilizados.>
Hallazgos Detallados
<En esta sección se presenta de manera detallada cada uno de los hallazgos: Vulnerabilidades
detectadas, Impacto en el sistema, Facilidad de reproducción - es decir, grado de complejidad
que supone la intrusión, evaluación del riesgo del hallazgo, recomendaciones específicas para
el hallazgo >
Referencias
<Listado de recursos bibliográficos, de internet, foros, etc; que se utilizaron de manera directa
durante la prueba de intrusión. Debe estar elaborada siguiendo un único estándar que
garantice que cada uno de los recursos puede ser ubicado (por ejemplo formato APA) >
Universidad Distrital Francisco José de Caldas

Más contenido relacionado

Similar a Giseproi plantilla reporte prueba de intrusión

Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
Anadolore Tejada
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
ALEXANDRAPATRICIAGON1
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
UNEFA
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
Michelle Perez
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
Jennifer Lopez
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
Andres Reyes
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
Wil Vin
 
Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de Datos
Essa Hom's
 

Similar a Giseproi plantilla reporte prueba de intrusión (20)

Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Mega resumen
Mega resumenMega resumen
Mega resumen
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Plan de pruebas. casos de prueba
Plan de pruebas. casos de pruebaPlan de pruebas. casos de prueba
Plan de pruebas. casos de prueba
 
Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de Datos
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Pentesting
PentestingPentesting
Pentesting
 
METODOS DE EVALUACION DE RIESGOS
 METODOS DE EVALUACION DE RIESGOS METODOS DE EVALUACION DE RIESGOS
METODOS DE EVALUACION DE RIESGOS
 
Epa aqui
Epa aquiEpa aqui
Epa aqui
 

Más de giseproi

Más de giseproi (20)

Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021
 
GISEPROI - Plantilla Historia de usuario
GISEPROI -  Plantilla Historia de usuarioGISEPROI -  Plantilla Historia de usuario
GISEPROI - Plantilla Historia de usuario
 
Boletín marzo 2020
Boletín marzo 2020Boletín marzo 2020
Boletín marzo 2020
 
Boletín abril 2020
Boletín abril 2020Boletín abril 2020
Boletín abril 2020
 
Boletín mayo 2020
Boletín mayo 2020Boletín mayo 2020
Boletín mayo 2020
 
Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019
 
Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020
 
Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019
 
Ingeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación BásicaIngeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación Básica
 
Sua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizajeSua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizaje
 
Proceso de evaluación
Proceso de evaluaciónProceso de evaluación
Proceso de evaluación
 
Giseproi plantilla especificación casos de uso
Giseproi   plantilla especificación casos de usoGiseproi   plantilla especificación casos de uso
Giseproi plantilla especificación casos de uso
 
Giseproi plantilla vision
Giseproi plantilla visionGiseproi plantilla vision
Giseproi plantilla vision
 
Giseproi curso de programación - sesión 1 - acerca de la programación
Giseproi   curso de programación - sesión 1 - acerca de la programaciónGiseproi   curso de programación - sesión 1 - acerca de la programación
Giseproi curso de programación - sesión 1 - acerca de la programación
 
Giseproi curso de programación - sesión 1 a - introducción a la programación
Giseproi   curso de programación - sesión 1 a - introducción a la programaciónGiseproi   curso de programación - sesión 1 a - introducción a la programación
Giseproi curso de programación - sesión 1 a - introducción a la programación
 
Giseproi curso de programación - sesión 2 - el concepto de algoritmo
Giseproi   curso de programación - sesión 2 - el concepto de algoritmoGiseproi   curso de programación - sesión 2 - el concepto de algoritmo
Giseproi curso de programación - sesión 2 - el concepto de algoritmo
 
Giseproi curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi   curso de programación - sesión 3 a - diagrama de actividad umlGiseproi   curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi curso de programación - sesión 3 a - diagrama de actividad uml
 
Giseproi curso de programación - sesión 3 - diagramas de flujo
Giseproi   curso de programación - sesión 3 - diagramas de flujoGiseproi   curso de programación - sesión 3 - diagramas de flujo
Giseproi curso de programación - sesión 3 - diagramas de flujo
 
Giseproi curso de programación - sesión 4 - sentencias de control de flujo
Giseproi   curso de programación - sesión 4 - sentencias de control de flujoGiseproi   curso de programación - sesión 4 - sentencias de control de flujo
Giseproi curso de programación - sesión 4 - sentencias de control de flujo
 
Giseproi curso de programación - sesión 6 - datos y operadores
Giseproi   curso de programación - sesión 6 - datos y operadoresGiseproi   curso de programación - sesión 6 - datos y operadores
Giseproi curso de programación - sesión 6 - datos y operadores
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Giseproi plantilla reporte prueba de intrusión

  • 1. GISEPROI Reporte de Prueba de Intrusión Reporte Prueba de Intrusión1 <Fecha del reporte> <Nombre Completo del investigador> <correo electrónico> <Empresa a la que pertenece> 1 Construido a partir de las recomendaciones descritas en: ​Alharbi, M. Writing a Penetration Testing Report. SANS Institute, 2010. Universidad Distrital Francisco José de Caldas
  • 2. GISEPROI Reporte de Prueba de Intrusión Historial de Cambios Versión Fecha Descripción cambios Responsable(s) Tabla: Cuadro historial de versiones Universidad Distrital Francisco José de Caldas
  • 3. GISEPROI Reporte de Prueba de Intrusión Resumen Ejecutivo <Reporte conciso que muestra los resultados en lenguaje no técnico> Ámbito de la Prueba <Listado de aplicaciones, servicios, servidores, puertos, rango de direcciones, etc; sobre los cuales se aplica la prueba de intrusión> Supuestos <Estado de los sistemas (o del ecosistema de la prueba) antes de iniciar la prueba> Objetivos <Colocar los objetivos de la prueba de penetración> Duración <Tiempo exacto que duró la prueba> Resumen de Hallazgos <Listado de los resultados de la prueba de intrusión> Recomendaciones <Pasos a seguir para disminuir el impacto de los hallazgos de la prueba de intrusión> Interesados <Conjunto de personas/roles/organizaciones que tienen interés directo o indirecto en la realización de la prueba de penetración> Nivel de Confidencialidad <Abierto: El reporte puede ser consultado por cualquier persona, Protegido: El reporte puede ser consultado por un conjunto de personas autorizadas quienes a su vez pueden otorgar privilegios de consulta a otras personas, Confidencial: El documento solo puede ser consultado por un conjunto limitado de personas autorizadas quienes no pueden divulgar su contenido, el reporte usualmente es protegido por firmas digitales> Control de Distribución <Para reportes protegidos y confidenciales se debe llevar un inventario de las copias distribuidas> Universidad Distrital Francisco José de Caldas
  • 4. GISEPROI Reporte de Prueba de Intrusión Copia No Responsable Fecha Rol Método de Intrusión <Descripción de los pasos seguidos para recolectar información, analizarla y el método de análisis de riesgo aplicado a cada vulnerabilidad. Incluye las herramientas y mecanismos de intrusión utilizados.> Hallazgos Detallados <En esta sección se presenta de manera detallada cada uno de los hallazgos: Vulnerabilidades detectadas, Impacto en el sistema, Facilidad de reproducción - es decir, grado de complejidad que supone la intrusión, evaluación del riesgo del hallazgo, recomendaciones específicas para el hallazgo > Referencias <Listado de recursos bibliográficos, de internet, foros, etc; que se utilizaron de manera directa durante la prueba de intrusión. Debe estar elaborada siguiendo un único estándar que garantice que cada uno de los recursos puede ser ubicado (por ejemplo formato APA) > Universidad Distrital Francisco José de Caldas