Product Guide

Documentación de Uso

Guía operativa para pasar de acceso inicial a revisión de hallazgos usando los módulos reales de GoodHacker y operar análisis de seguridad web con más consistencia.

¿Qué es GoodHacker?

  • Registrar activos en Applications.
  • Configurar autenticación en Auth Profile cuando el target requiere login.
  • Definir estrategia técnica en Scan Profile.
  • Ejecutar escaneos desde Scans con New Scan e Iniciar Scan.
  • Analizar resultados en Vulnerabilities y Reports.
  • Exportar evidencia con Export All Reports o reporte detallado.

Flujo de uso paso a paso

Paso 1

Paso 1. Iniciar sesión

Ingresa desde la navegación pública con el botón Sign In.

  • Haz clic en Sign In.
  • Completa credenciales en la pantalla de login.
  • Accede al workspace interno en /app/dashboard.

Resultado esperado

Disponibilidad de módulos de operación en el dashboard.

Paso 2

Paso 2. Registrar o seleccionar objetivo

Define el activo que será analizado.

  • Abre Applications desde el menú principal.
  • Crea o selecciona la aplicación objetivo.
  • Valida que el target pertenezca al alcance autorizado.

Resultado esperado

Target preparado para ejecución de scan.

Paso 3

Paso 3. Configurar Auth Profile

Usa Auth Profile cuando el activo requiere autenticación.

  • Entra al módulo Auth Profile.
  • Crea el perfil de autenticación aplicable al target.
  • Verifica que el perfil quede disponible para Scans.

Resultado esperado

Cobertura de rutas autenticadas durante el scan.

Si la aplicación es pública, puedes omitir este paso.

Paso 4

Paso 4. Configurar Scan Profile

Define el comportamiento técnico del escaneo.

  • Abre Scan Profile.
  • Configura type_scan en quick o full según el objetivo.
  • Ajusta crawler_max_time_minutes y depth.
  • Guarda el perfil para reutilizarlo en New Scan.

Resultado esperado

Perfil listo para ser usado en el lanzamiento.

Paso 5

Paso 5. Lanzar el escaneo

Inicia ejecución desde Scans con la configuración correcta.

  • En Scans, haz clic en New Scan.
  • Selecciona Scan profile, Application y Auth profile (si aplica).
  • Confirma target y ejecuta Iniciar Scan.

Resultado esperado

Nuevo registro visible en Recent Scans.

Paso 6

Paso 6. Revisar estado del scan

Monitorea ejecución y progreso en Scans y Reports.

  • Revisa Recent Scans en el módulo Scans.
  • Consulta en Reports el estado Running o Completed.
  • Usa filtros en Generated Reports para seguimiento.

Resultado esperado

Trazabilidad del ciclo de ejecución del scan.

Paso 7

Paso 7. Revisar hallazgos

Analiza severidad, evidencia e impacto.

  • Abre Vulnerabilities para priorizar remediación.
  • Abre un reporte y revisa Vulnerabilities, HTTP Evidence y recomendaciones.
  • Prioriza Critical y High antes de Low o Informational.

Resultado esperado

Plan técnico de corrección basado en riesgo.

Paso 8

Paso 8. Consultar y exportar reportes

Comparte evidencia con desarrollo, seguridad y negocio.

  • Desde Reports, usa Export All Reports para consolidado.
  • Ingresa al detalle para revisar metadata y evidencia.
  • Comparte resultados con responsables de remediación.

Resultado esperado

Reporte accionable para seguimiento y auditoría.

Buenas prácticas

  • Usa quick para validaciones rápidas de cambios frecuentes.
  • Usa full para revisiones profundas antes de releases críticos.
  • Configura Auth Profile en aplicaciones con login.
  • Valida alcance de activos antes de cada Iniciar Scan.
  • Atiende primero hallazgos Critical y High.

Antes de cada ejecución, confirma que el target pertenece al alcance autorizado de tu organización.

Preguntas frecuentes

¿Dónde veo si un scan terminó?

En Reports, verifica Status dentro de Generated Reports. El cambio de Running a Completed indica finalización.

¿Cómo ajusto profundidad del escaneo?

Desde Scan Profile define crawler_max_time_minutes y depth; luego usa ese perfil en New Scan.

¿Qué hago si no aparecen hallazgos?

Revisa que el target, Auth Profile y Scan Profile estén correctamente configurados para ampliar cobertura real.