Informe de Pentest — Estructura, Plantillas y Consejos 2026

Todo lo que necesitas para redactar un informe de pentesting profesional: estructura completa, puntuación CVSS, plantillas OSCP y PNPT — y cómo reducir el tiempo de redacción un 80% con IA.

Última actualización:
📖 10 min de lectura

Contenidos

  1. Por qué la redacción lleva tanto tiempo
  2. Estructura completa del informe
  3. Redactar el Resumen Ejecutivo
  4. Documentar hallazgos con CVSS
  5. Plantillas según la certificación
  6. Errores frecuentes a evitar
  7. Cómo reducir el tiempo de redacción
  8. Preguntas frecuentes

1. Por qué la redacción del informe lleva tanto tiempo

El informe suele ser la parte más costosa en tiempo de un test de intrusión. Para un engagement de 3 días, un pentester experimentado dedica en promedio:

40%
del tiempo total en redacción
12h
de media por informe
6h
para un informe OSCP

El problema de fondo: se documenta DESPUÉS de hackear. Todo el contexto — los comandos exactos, la cadena de explotación, el impacto — vive en la memoria del pentester y se desvanece rápido.

⚠️ El problema central: Reconstruir una explotación 48 horas después es la principal fuente de pérdida de tiempo. Los screenshots se renombran, el historial del terminal se sobreescribe, y el flujo de la cadena de explotación se difumina.

2. Estructura completa de un informe profesional

Un informe de pentest profesional sigue una estructura estandarizada:

3. Redactar el Resumen Ejecutivo

El Resumen Ejecutivo es la sección más leída — y la más frecuentemente mal redactada. Está dirigido al CISO, CTO o CEO, no al equipo técnico.

💡 Consejo: El Resumen Ejecutivo se redacta en último lugar — es un compendio de lo que ya has escrito en las secciones técnicas. Empieza siempre por los hallazgos detallados.

4. Documentar hallazgos con CVSS

SeveridadPuntuación CVSSTiempo de remediación recomendadoEjemplo
Crítica9.0 – 10.024 a 72 horasRCE no autenticado, SQLi con acceso DBA
Alta7.0 – 8.91 a 2 semanasLFI leyendo /etc/passwd, SSRF interno
Media4.0 – 6.91 mesXSS almacenado, IDOR, clickjacking
Baja0.1 – 3.93 mesesCabeceras de seguridad ausentes, versión expuesta
Informativa0.0Próxima iteraciónPolítica de contraseñas débil, banner grabbing

5. Plantillas según la certificación

OSCP OffSec — Plantilla oficial Word/ODT. Secciones: máquinas comprometidas, pasos de explotación, flags, capturas obligatorias.
PNPT TCM Security — Formato libre pero estructurado. Resumen ejecutivo, hallazgos CVSS, Active Directory Compromise Summary obligatorio.
CPTS (HTB) HackTheBox — Informe profesional completo con alcance, metodología y hallazgos detallados.
Estándar Cliente — Adaptado al cliente. Siempre incluir: resumen ejecutivo, hallazgos CVSS, recomendaciones priorizadas.

6. Errores frecuentes a evitar

7. Cómo reducir el tiempo de redacción un 80%

La clave: documentar durante el pentest, no después. Pentest Mindmap está construido sobre este principio — la IA te asiste desde el primer comando hasta el PDF final.

🗺️
IA sugiere comandos por fase
📝
Documenta hallazgos en tiempo real
🤖
IA completa CVSS y descripción
📄
Informe generado automáticamente
IA desde el primer comando hasta el informe final

Pentest Mindmap te guía en cada fase con 11.600+ comandos, documenta tus hallazgos en tiempo real y genera automáticamente el PDF. El informe está listo cuando terminas el pentest.

Probar gratis →

8. Preguntas frecuentes

¿Cuánto tiempo se tarda en redactar un informe de pentest?

De media: 4-8h para un pentest web sencillo, 8-15h para una red interna, 15-25h para un engagement completo con Active Directory, y 4-6h para un informe OSCP (plazo de 24h). Con documentación en tiempo real, reduce estos tiempos entre un 60 y un 80%.

¿El informe OSCP debe estar en inglés?

Sí. OffSec exige el informe OSCP en inglés. Proporcionan una plantilla oficial. Debe enviarse en PDF en las 24 horas siguientes al final del examen.

¿Cómo probar una vulnerabilidad en el informe?

Cada hallazgo necesita una prueba de concepto (PoC) reproducible: comandos exactos utilizados, la salida obtenida, y una captura mostrando la explotación exitosa. Para escalada de privilegios, la captura debe mostrar whoami o id con el contexto del hostname.

📚 Recursos relacionados

Deja de pasar noches escribiendo informes

La IA te guía en cada fase del pentest con 11.600+ comandos.
Documenta hallazgos en tiempo real. El informe PDF se genera solo cuando terminas.

Prueba Gratis 7 días →

11.600+ comandos · 4 plantillas de informe · IA de principio a fin