Introducción Durante mi segundo proyecto de prácticas realicé un flujo práctico de pruebas de penetración en un entorno controlado usando Kali Linux y Metasploitable2 con el objetivo de practicar reconocimiento, explotación en laboratorio y elaboración de recomendaciones de remediación. Aquí presento una versión resumida, traducida y orientada a buenas prácticas, sin instrucciones operativas sensibles.

Entorno La infraestructura de laboratorio consistió en una máquina atacante basada en Kali Linux y una máquina objetivo Metasploitable2 ejecutada como máquina virtual. El ejercicio se centró en aprender a identificar servicios vulnerables, priorizar riesgos y redactar medidas de mitigación aplicables en entornos empresariales.

Flujo de trabajo general Reconocimiento y análisis inicial: se llevó a cabo un escaneo de red para descubrir puertos y servicios expuestos y así orientar la fase de enumeración. Enumeración y triage: se clasificaron los servicios detectados por su criticidad y probabilidad de explotación, y se consultaron fuentes públicas para identificar vulnerabilidades conocidas de las versiones detectadas. Explotación en entorno controlado: se evaluaron vectores de ataque únicamente en el laboratorio para validar rutas de compromiso y entender el impacto potencial, siempre evitando divulgar pasos operativos que faciliten un uso indebido. Post explotación y validación: tras obtener acceso en el entorno de prueba se verificaron privilegios, se recopiló evidencia para el informe y se documentaron las debilidades y su impacto potencial.

Resultados y aprendizaje El ejercicio permitió comprobar en un entorno seguro cómo una vulnerabilidad conocida puede dar lugar a acceso remoto cuando no se aplican controles apropiados. La experiencia reforzó la importancia de no quedarse en la prueba técnica sino completar el ciclo con análisis de riesgo, documentación y recomendaciones prácticas para mitigación y detección.

Recomendaciones de mitigación Mantener un inventario de activos y escaneos de vulnerabilidades periódicos. Gestionar parches de forma priorizada y aplicar actualizaciones a servicios críticos. Filtrado de red para limitar el acceso a puertos sensibles y reducir la superficie expuesta. Deshabilitar servicios innecesarios y restringir el acceso anónimo o de invitado. Aplicar controles de mínimo privilegio en cuentas y recursos compartidos. Segmentar la red para limitar el movimiento lateral y activar registros y monitorización para detección temprana. Preparar y ensayar un plan de respuesta a incidentes.

Sobre Q2BSTUDIO Q2BSTUDIO es una empresa de desarrollo de software especializada en aplicaciones a medida y software a medida, con experiencia en inteligencia artificial, ciberseguridad, servicios cloud aws y azure y servicios inteligencia de negocio. Ofrecemos soluciones integrales desde el desarrollo hasta la seguridad operativa y la analítica con herramientas como power bi. Si necesita soluciones a medida para su negocio puede conocer nuestro enfoque en desarrollo de aplicaciones a medida y para evaluaciones de seguridad y pruebas controladas consulte nuestro servicio de ciberseguridad y pentesting. También trabajamos proyectos de ia para empresas, agentes IA y arquitectura cloud en servicios cloud aws y azure para escalar soluciones seguras y eficientes.

Conclusión Practicar escaneo, explotación en laboratorio y mitigación completa ayuda a entender el ciclo de riesgo y refuerza la necesidad de combinar controles técnicos con gobernanza y monitoreo. Si desea acceder a notas completas del ejercicio en contexto formativo o contratar servicios profesionales de pentesting, inteligencia artificial o integración de soluciones cloud, Q2BSTUDIO puede apoyar con consultoría y proyectos a medida.