+52 222 812 6913
info@cesuma.mx

Titulación Oficial 
Calidad Europea 

InicioCiberseguridad¿Qué es el pentesting?

¿Qué es el pentesting?

El pentesting, en su traducción literal es penetración, son pruebas de penetración. En términos más sencillos, un pentest es una forma de probar las vulnerabilidades de ciberseguridad en una organización, negocio o empresa, ya sea privada o pública.

Las pruebas de pentesting permiten a los profesionales de la ciberseguridad (en este caso, pentestores) identificar las vulnerabilidades y debilidades de seguridad que pueden ser explotadas por un atacante, tanto a nivel virtual como físico.

Si los hackers lanzaran un ataque contra un sistema de seguridad: ¿cómo lo harían y tendrían éxito? Las pruebas de penetración no se limitan a descubrir las formas en las que un potencial ciberdelincuente podría obtener acceso no autorizado a información sensible o hacerse con el control total de un sistema.

Los pentestores simulan un ataque real observando la red, el sitio, las aplicaciones, los dispositivos y la capacidad de acceso físico para determinar cómo funcionará el mecanismo de defensa. Realizan una evaluación no sólo desde la perspectiva de un hacker, sino también desde la de un experto en ciberseguridad, lo que les permite analizar el cumplimiento de la política de ciberseguridad de una organización y la concienciación de sus empleados sobre las amenazas, como las que plantea la ingeniería social. Al mismo tiempo, determinan la capacidad de la empresa para identificar y responder a esos incidentes de manera oportuna.

Maestrías y MBA b2ap3_large_ciberseguridad-de-una-organizacin ¿Qué es el pentesting?

Para dar una idea general, podemos tomar el ejemplo de un banco que contrata a una persona especial, la convierte en delincuente y la envía a la sucursal para que acceda a la cámara acorazada. Si esta persona consigue entrar en la cámara acorazada, el equipo de seguridad no solo recibirá una reprimenda, sino que también obtendrá una valiosa información sobre cómo se puede mejorar el sistema de seguridad y qué aspectos hay que examinar más detenidamente.

¿Quién hace el pentesting?

Algunos dirían que el mejor candidato sería un miembro del equipo de seguridad de la organización, que conoce el sistema al dedillo, sus puntos débiles y sus puntos fuertes, pero no está tan claro. Si la prueba de pentesting es realizada por un especialista con un conocimiento mínimo del sistema de protección construido, es más probable que encuentre los llamados «puntos ciegos», pasados por alto por los desarrolladores al construir y organizar los niveles de protección. Por este motivo, los servicios de pentesting se suelen subcontratar a proveedores especializados en este ámbito.

Los hackers éticos (también conocidos como hackers de sombrero blanco) también son adecuados para este papel. Estos chicos tienen mucha experiencia, que aplican de buena fe, con el objetivo, de mejorar la seguridad.

No hay un candidato mejor, ya que todo se hace de forma individual, en función de la estrategia y el tipo de pentest que la organización desee ejecutar.

¿Qué incluye un pentesting?

Prueba de pentesting en la red:

  • Identificación de las vulnerabilidades en cuanto a la red y de sistema
  • Identificar los errores de configuración y los ajustes
  • Identificación de las vulnerabilidades de las redes inalámbricas
  • Servicios fraudulentos
  • Ausencia de contraseñas fuertes y presencia de protocolos débiles.

Prueba de pentesting de aplicaciones:

  • Identificación de fallos en la capa de aplicación
  • Suplantación de solicitudes
  • Uso de scripts maliciosos
  • La interrupción de la gestión de la sesión

Prueba de pentesting física:

  • Romper las barreras físicas
  • Pruebas y manipulación de cerraduras
  • La interrupción y la derivación de los sensores
  • Desactivar las cámaras de vigilancia

Pruebas de intrusión en dispositivos (IoT):

  • Identificar los fallos de hardware y software de los dispositivos
  • Forzar contraseñas débiles
  • Identificación de protocolos, APIs y canales de comunicación inseguros
  • Infracciones de la configuración y mucho más.
Maestrías y MBA b2ap3_large_Pruebas-de-intrusin ¿Qué es el pentesting?

¿Qué tipos de pentesting (pruebas de penetración) existen?

Pentesting de caja blanca: en esta prueba de penetración el pentester recibirá alguna información sobre la estructura de seguridad implementada de la organización. Además, este método puede aplicarse junto con el equipo de TI de la organización y el equipo de pruebas de penetración.

Pentesting de caja negra (o prueba ciega): en este caso, se simulan las acciones de un intruso real, ya que no se proporciona al especialista o al equipo ninguna información esencial más que el nombre y los datos básicos para dar una visión general de la empresa.

Pentesting encubierto (también conocido como doble ciego): en esta situación, sólo una pequeña parte de la organización (1-2 personas), incluidos los profesionales de TI y de seguridad que responderán al ataque, no tienen conocimiento de la prueba existente. Para este tipo de pruebas, es muy importante que un pentester o equipo tenga el documento adecuado para evitar problemas con las fuerzas del orden, en caso de una respuesta de seguridad adecuada.

Pentesting externo: es un ataque realizado por un hacker «ético» que se lleva a cabo contra los servidores o dispositivos externos de una organización, como su sitio web y sus servidores de red. El objetivo es determinar si un atacante puede penetrar en el sistema de forma remota y hasta dónde, si es que puede hacerlo.

Pentesting interna: un usuario autorizado con derechos de acceso estándar lleva a cabo un ataque simulado para determinar cuánto daño puede causar un empleado con algún rencor personal contra la dirección.

¿Cuáles son las etapas de un pentesting?

  • Recopilación de información: búsqueda de información sobre la organización y los empleados en fuentes públicas, redes sociales, foros y blogs.
  • Encontrar los antecedentes técnicos: identificar los recursos, aplicaciones e instalaciones técnicas existentes en la empresa.
  • Análisis de vulnerabilidades y amenazas: identificación de vulnerabilidades en sistemas y aplicaciones de seguridad mediante un conjunto de herramientas y utilidades, tanto comerciales como desarrolladas internamente por pentestores.
  • Explotar y procesar los datos: simula un ciberataque real para obtener información sobre cualquier vulnerabilidad con un análisis posterior.
  • Generación de informes: formalización y presentación de los resultados del pentesting con sugerencias para mejorar el sistema de seguridad existente.

¿Por qué es necesario un pentest?

Las pruebas de penetración muestran la imagen real de las amenazas a la seguridad y determinan la vulnerabilidad de una organización a los ataques manuales. Los pentesting periódicos identificarán los recursos técnicos, de infraestructura, físicos y humanos que son débiles y necesitan ser desarrollados y mejorados.

Por la misma razón por la que se acude al médico para un chequeo anual de salud, tiene sentido acudir a un consultor de seguridad altamente capacitado para que realice las pruebas de seguridad. Por supuesto, a una persona se le podrá decir que está perfectamente sana, pero con la seguridad un especialista podrá ejecutar pruebas para detectar peligros de los que no se es consciente.

A fin de cuentas, las pruebas de penetración son un elemento esencial para mantener la seguridad de la organización.

¡Comparte este artículo!

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

10 − 1 =

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

body, p { line-height: inherit; }