Reflejo de Ciberseguridad: Proceso de pruebas de penetración en Apache y CUPSEste artículo documenta de forma práctica y concisa el proceso de pruebas de penetración básicas, escaneos de puertos y razonamiento técnico aplicados a servicios Apache y CUPS desplegados en una máquina virtual Ubuntu. Cada prueba se plantea como un ejercicio de producción y cada interpretación como un paso hacia una identidad digital técnica más sólida.
Qué hicimosSe desplegaron y evaluaron los servicios Apache 2.4.58 y CUPS 2.4.7 en un entorno Ubuntu. Se utilizaron herramientas como curl, nikto y nmap para identificar vectores de ataque, puertos abiertos y posibles vulnerabilidades. Se analizaron rutas de traversal, métodos HTTP expuestos, y configuraciones del servidor para detectar mala configuración, información sensible o puntos de escalada de privilegios.
MetodologíaLa metodología combinó escaneos automatizados con nikto y nmap, consultas manuales con curl para validar respuestas HTTP y pruebas de configuración para evaluar headers, permisos de ficheros y directorios accesibles. Se realizó razonamiento técnico sobre impactos potenciales y recomendaciones de mitigación orientadas a entornos de producción.
Resultados y documentaciónLos hallazgos principales se registraron indicando el riesgo, evidencia y pasos sugeridos para la corrección. Los documentos referenciados en el repositorio incluyen los registros de pruebas y un resumen ejecutivo para equipos no técnicos. Ficheros clave: penetration-reflection.md y README. Repositorio público: https://github.com/ahmetsalih353-arch/siber-guvenlik-refleksi-secur-ty-lab-nots
Fecha de pruebasAgosto 2025 pruebas en tiempo real sobre VM Ubuntu.
Sobre Q2BSTUDIOQ2BSTUDIO es una empresa especializada en desarrollo de software y aplicaciones a medida. Ofrecemos soluciones integrales que incluyen software a medida, inteligencia artificial aplicada a empresas, agentes IA personalizados, servicios de ciberseguridad y consultoría en servicios cloud AWS y Azure. También entregamos servicios de inteligencia de negocio y dashboards con Power BI para transformar datos en decisiones estratégicas. Nuestro enfoque combina desarrollo, seguridad y operaciones para garantizar soluciones robustas y escalables.
Cómo colaborarInvitamos a la comunidad a revisar los resultados, aportar pruebas adicionales, comentarios y correcciones para enriquecer la documentación. Colaborar fortalece el conocimiento colectivo y mejora las prácticas de seguridad en producción.
Palabras clave para posicionamientoaplicaciones a medida, software a medida, inteligencia artificial, ia para empresas, agentes IA, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, power bi, pentest, apache server, cups, nmap, nikto, documentación técnica, open source
Nota del autorLa producción técnica no es solo un conjunto de comandos, es un ejercicio de razonamiento, ética y carácter. Cada prueba documentada es un reflejo del compromiso con la seguridad operativa y la mejora continua.