1. Por qué la redacción del informe lleva tanto tiempo
El informe suele ser la parte más costosa en tiempo de un test de intrusión. Para un engagement de 3 días, un pentester experimentado dedica en promedio:
El problema de fondo: se documenta DESPUÉS de hackear. Todo el contexto — los comandos exactos, la cadena de explotación, el impacto — vive en la memoria del pentester y se desvanece rápido.
2. Estructura completa de un informe profesional
Un informe de pentest profesional sigue una estructura estandarizada:
- Portada — Nombre del cliente, proyecto, fecha, versión, clasificación CONFIDENCIAL
- Tabla de contenidos — Obligatoria para informes de más de 10 páginas
- Resumen ejecutivo — 2-4 páginas para directivos no técnicos: riesgo global, impacto negocio, prioridades
- Alcance y metodología — IPs, dominios, tipo de prueba, frameworks (OWASP, PTES, MITRE ATT&CK)
- Resumen de vulnerabilidades — Tabla por severidad: crítica, alta, media, baja, informativa
- Hallazgos detallados — Una ficha por vulnerabilidad: CVSS, PoC, impacto, remediación
- Plan de remediación priorizado — Ordenado por urgencia: críticos primero
- Anexos — Logs, comandos completos, capturas adicionales, referencias CVE/OWASP
3. Redactar el Resumen Ejecutivo
El Resumen Ejecutivo es la sección más leída — y la más frecuentemente mal redactada. Está dirigido al CISO, CTO o CEO, no al equipo técnico.
- Nivel de riesgo global — Valoración sintética (crítico / alto / medio / aceptable)
- Los 3-5 puntos más críticos — En lenguaje de negocio, sin tecnicismos
- Impacto en el negocio — Fuga de datos de clientes, interrupción del servicio, daño reputacional
- Recomendaciones prioritarias — Qué debe corregirse urgentemente
4. Documentar hallazgos con CVSS
| Severidad | Puntuación CVSS | Tiempo de remediación recomendado | Ejemplo |
|---|---|---|---|
| Crítica | 9.0 – 10.0 | 24 a 72 horas | RCE no autenticado, SQLi con acceso DBA |
| Alta | 7.0 – 8.9 | 1 a 2 semanas | LFI leyendo /etc/passwd, SSRF interno |
| Media | 4.0 – 6.9 | 1 mes | XSS almacenado, IDOR, clickjacking |
| Baja | 0.1 – 3.9 | 3 meses | Cabeceras de seguridad ausentes, versión expuesta |
| Informativa | 0.0 | Próxima iteración | Política de contraseñas débil, banner grabbing |
5. Plantillas según la certificación
6. Errores frecuentes a evitar
- Resumen ejecutivo demasiado técnico — Mencionar "buffer overflow" en la sección del CEO
- Sin priorización de remediación — Listar 20 hallazgos sin indicar por dónde empezar
- Hallazgos sin impacto de negocio — "XSS almacenado encontrado" sin explicar qué puede hacer un atacante
- Capturas ilegibles — Demasiado pequeñas, sin anotaciones, sin contexto
- PoC no reproducible — Pasos de explotación incompletos, comandos faltantes
- Sin prueba del impacto — Afirmar que se obtuvo root sin mostrar
ido el flag
7. Cómo reducir el tiempo de redacción un 80%
La clave: documentar durante el pentest, no después. Pentest Mindmap está construido sobre este principio — la IA te asiste desde el primer comando hasta el PDF final.
- Fase 1 — Guía de comandos: 11.600+ comandos organizados por fase. La IA sugiere qué ejecutar según tu etapa actual.
- Fase 2 — Documentación en tiempo real: Cada comando, su salida y capturas se registran inmediatamente con contexto.
- Fase 3 — Scoring asistido por IA: La IA completa automáticamente el CVSS, severidad y descripción de cada vulnerabilidad.
- Fase 4 — Informe automático: Cuando el pentest termina, el informe está listo. PDF con tu plantilla elegida (OSCP, PNPT, CPTS, Estándar).
Pentest Mindmap te guía en cada fase con 11.600+ comandos, documenta tus hallazgos en tiempo real y genera automáticamente el PDF. El informe está listo cuando terminas el pentest.
8. Preguntas frecuentes
¿Cuánto tiempo se tarda en redactar un informe de pentest?
De media: 4-8h para un pentest web sencillo, 8-15h para una red interna, 15-25h para un engagement completo con Active Directory, y 4-6h para un informe OSCP (plazo de 24h). Con documentación en tiempo real, reduce estos tiempos entre un 60 y un 80%.
¿El informe OSCP debe estar en inglés?
Sí. OffSec exige el informe OSCP en inglés. Proporcionan una plantilla oficial. Debe enviarse en PDF en las 24 horas siguientes al final del examen.
¿Cómo probar una vulnerabilidad en el informe?
Cada hallazgo necesita una prueba de concepto (PoC) reproducible: comandos exactos utilizados, la salida obtenida, y una captura mostrando la explotación exitosa. Para escalada de privilegios, la captura debe mostrar whoami o id con el contexto del hostname.
📚 Recursos relacionados
- Guía para Empezar en Pentesting — De cero a tu primer test de intrusión: herramientas, metodología, certificaciones
- Cheatsheet OSCP — Comandos, técnicas y consejos para el examen OSCP
- Cheatsheet de Pentesting — 200+ comandos esenciales organizados por fase
- Glosario de Ciberseguridad — CVSS, CVE, OWASP, RCE, LPE y más de 60 términos definidos
Deja de pasar noches escribiendo informes
La IA te guía en cada fase del pentest con 11.600+ comandos.
Documenta hallazgos en tiempo real. El informe PDF se genera solo cuando terminas.
11.600+ comandos · 4 plantillas de informe · IA de principio a fin