Está en la página 1de 2

FORMATO DE EVIDENCIAS DE RECOLECCIÓN DE INFORMACIÓN

Proceso de auditoría de seguridad Informática tipo Pentesting:

Objetivos:

Aplicar los conocimientos y habilidades técnicas adquiridas en el proceso de recolección de


Información pública (OSINT) usando la red internet, en lo que respecta a información relacionada
con seguridad informática y-o Hacking.

Paso 1: Identificar una empresa y el respectivo dominio raíz para proceder a realizar el proceso
practico de enumeración.
(Como recomendación usar empresa o sitios web de hospitales, entidades financieras,
universidades, entre otros)

Paso 2: Identificar direcciones IP asociadas a dominios y-o a subdominios

IP Subdominio Sistema Operativo Tecnología web

Paso 3: Enumerar una lista de correos electrónicos corporativos (Para esto puedes ayudarte con la
foca, con theharvester, que se encuentra dispuesta en KAli Linux).

Paso 4: Recolectar documentos (pdf, Excel, power point, Word) y proceder a extraerles los
metadatos, y proceder a registrarlos.

Paso 5: Geo-referenciar todas las direcciones IP publicas enumeradas, y asociadas con el dominio
y-o subdominios auditados.

Paso 6: Recolectar del sitio web central de la empresa auditada información tal como: Nombres
de empleados, cargos, teléfonos, direcciones físicas, sedes, ciudades de las sedes, entre otros.

Paso 7: Construir un archivo de texto como diccionario, en el cual se registren nombres de usuario
y posibles contraseñas relacionadas con el demonio auditado. (Se recomienda datos obtenidos de
la foca y datos obtenidos al ejecutar el script cewl).