Pentesting

El PENTESTING

O hacking ético es un método que se utiliza para poner a prueba las medidas de seguridad de un sistema.

Realizada por un equipo de profesionales de seguridad de la información, con el objetivo de identificar y clasificar vulnerabilidades y fallos de seguridad que pudieran existir dentro de su sistema operativo o red.  

Antes de realizar una prueba...

de penetración o Pentest,

Se debe tener claro el tipo de prueba que se desea realizar, de acuerdo a la información que se proporcione al pentester para llevar a cabo la prueba de intrusión. 

Pentesting White Box o Caja Blanca

Es una de las pruebas más completas  porque parte de un análisis integral, que evalúa toda la infraestructura de red.

En el caso de que se produzca un error en el sistema, es posible que, al iniciar el Pentest, el hacker ético (o pentester, nombre dado a los profesionales que actúan con esas pruebas) ya posea conocimiento de todas las informaciones esenciales de la empresa, como topografía, contraseñas, IPs, logins y todos los demás datos que se refieren a la red, servidores, estructura, posibles medidas de seguridad, firewalls, etc

La prueba Black Box o Caja Negra

Es casi como una prueba a ciegas, pues sigue la premisa de no poseer gran cantidad de información disponible sobre la corporación.

Este pentesting es muy recomendable, pues es el que más se asemeja a las condiciones en las que sucedería cualquier ataque. Lo que es una gran experiencia, si no parte de forma maliciosa y sirve apenas como un método de reconocer fragilidades en la estructura de red.

El Gray Box o Caja Gris

ya posee cierta información específica para realizar la prueba de intrusión.

Sin embargo, esta cantidad de información es baja. En la prueba de Caja Gris invertirá tiempo y recursos para identificar tales vulnerabilidades y amenazas, basándose en la cantidad de información específica que tiene. Es el tipo de Pentest más recomendado, si existe la necesidad de contratar alguno de estos servicios. (OSTEC, 2020)

¿Qué servicios y características posee el Pentesting?

CARACTERÍSTICAS

  • Escaneo de puertos y servicios
  • Ingeniería Social.
  • Ataques de contraseña por fuerza bruta.
  • Vulnerar servicios (ssh, telnet).
  • Inyección SQL.
  • Análisis de vulnerabilidades.
  • Reporte de vulnerabilidades obtenidas.

BENEFICIOS

  • Evaluar el nivel de seguridad en la organización
  • Descubrir las debilidades en la seguridad de las TIC de la organización antes que los atacantes.
  • Definir planes de acción correctivos y preventivos de ciberseguridad y justificar a la alta dirección las inversiones requeridas.
×