El pentest es a la ciberseguridad lo que las prácticas de tiro a la disciplina militar. Solo que mucho más sofisticado, claro. Básicamente, esta disciplina consiste en diseñar e impulsar ataques contra los sistemas de una empresa o una administración para detectar sus agujeros de seguridad.
El objetivo de los pentesters es llegar al final. Invadir los sistemas y mostrar el potencial destrozo que los auténticos malos podrían causarle a la marca en cuestión. Pero sin que la sangre llegue al río. Esta es una de las principales diferencias que distinguen estas prácticas de otras como las auditorías de sistemas.
El pentesting no solo descubre la vulnerabilidad, sino que la explota. Le muestra al empresario o al directivo el daño al que se enfrenta si no pone de su parte para corregir la brecha. Algo así como una terapia de choque trasladada al universo de la ciberseguridad.
Quieres profundizar más sobre Pentesting
Si te interesa conocer más sobre este tema, seguro te interesará conocer los objetivos y temarios de estos postgrados:
Máster en Inteligencia Artificial Aprende sobre: Informes y Becas: Más informes consulta el temario completo aquí |
Tipos de Pentesting
Prueba de Caja Negra
Donde los pentesters o analistas de seguridad no tienen conocimiento del funcionamiento interno del sistema, y trabaja con la información que puede conseguir por sus propios medios, igual que lo podría hacer un delincuente informático.
Prueba de Caja Gris
Donde los pentesters o analistas de seguridad pueden tener conocimiento sobre algunos aspectos del funcionamiento del sistema y de otros no.
Prueba de Caja Blanca
En este tipo de pruebas los pentesters o analistas de seguridad tienen total conocimiento del funcionamiento interno del sistema, y trabaja con información que puede tener acceso uno o varios empleados dentro de la organización.
Fases del Pentesting
Reconocimiento: Esta es la primera fase en cualquier prueba de intrusión ya que en la misma se va a proceder al reconocimiento de los activos que están en el alcance. Es la fase donde el atacante busca recaudar toda la información posible que le sirva de ayuda para poder llevar a cabo la intrusión.
Escaneo: Esta fase es la más importante a la hora de valorar el test de intrusión, ya que se va a comprobar de manera activa si lo que se ha encontrado en la fase anterior tiene vulnerabilidades asociadas con los servicios encontrados por lo que nos ayudara a definir lo fácil o difícil que es la posible intrusión.
Explotación: Esta fase es en la que se debe de poner mayor foco en un test de intrusión ya que nos permitirá saber si es posible la penetración en los activos y por ende explotar sus vulnerabilidades o no.
Mantenimiento de acceso: Esta fase depende plenamente de la anterior; si se ha conseguido una intrusión explotando cualquier tipo de vulnerabilidad, comienzan otras dos últimas sub-fases que consisten en el movimiento lateral (poder tratar de explotar otros activos dentro de la misma red explotada previamente) y el mantenimiento de acceso al sistema (dejando una puerta trasera para poder acceder en el futuro para realizar otros ataques).
Borrado rastro: Por último, está última fase también depende de la efectividad del ataque; se trata de borrar cualquier rastro que pueda haber quedado de la intrusión con el objetivo que no se pueda obtener información del acceso no autorizado en caso de una posible investigación posterior del incidente.
Si te interesa conocer más acerca de como utilizar el hacking para buenas causas, te recomendamos revisar el Diplomado en Hacking Ético y Ciberinteligencia que tenemos aquí en CEUPE, el cual está diseñado y desarrollado por profesionales expertos en el área para que de una manera práctica e intuitiva puedan acceder profesionales de la rama de seguridad de la información o ramas afines que deseen profundizar sus estudios en la seguridad de la información de datos y su protección informática.
Comentarios