¿Qué es el pentesting?
El pentesting o prueba de penetración es la práctica de realizar un ataque en diferentes entornos o sistemas con la finalidad de encontrar, prevenir y determinar el alcance de posibles fallos de seguridad.
¿Cómo nació esta práctica?
Derivado que en los últimos años es mas frecuente el uso de las tecnologías digitales se ha presentado un gran aumento significativo en ciberataques a empresas, fraudes bancarios, información confidencial expuesta, entre otros.
Esto dejando perdidas millonarias a empresas, las cuales hoy en día tienen esta practica para resguardar su integridad ante amenazas y tener resguardada su operación día a día sin perdida alguna gracias a la prevención que brinda esta.
Tipos de pentesting
Existen diferentes tipos de pentesting que se clasifican dependiendo de la información que se tenga a la hora de realizar la prueba de penetración.
– Pentesting de Caja Negra (Black-Box)
o Se clasifica en este cuando no se tiene información alguna sobre el entorno o sistema al realizar la prueba de penetración.
– Pentesting de Caja Gris (Gray-Box)
o En este es cuando te dan información parcial del entorno o sistema, ejemplo usuario y contraseña para acceder.
– Pentesting de Caja Blanca (White-Box)
o En esta clasificación es cuando te brindan toda la información acerca de los objetivos como estructura, firewalls, ips, usuarios, contraseñas, hasta código fuente.
Proceso del pentesting
El proceso a llevar de la prueba de penetración puede variar según el pentester y puede ser el siguiente:
– Recopilación de información: se buscan datos en fuentes abiertas, redes sociales, foros y blogs acerca de la empresa y los empleados.
– Búsqueda de una base técnica: se buscan los recursos que estén, tales como las aplicaciones y medios técnicos con los que cuente la empresa.
– Análisis de vulnerabilidades y amenazas: posteriormente se encargarán de detectar las vulnerabilidades que tengan los sistemas y aplicaciones de seguridad, haciendo uso de distintas herramientas y desechos, pueden ser comerciales o desarrolladas por la empresa encargada del pentesting.
– Operación y procesamiento de datos: ahora simulan un ciberataque real, para poder conseguir información sobre las vulnerabilidades existentes, mediante un análisis posterior.
– Generación de informes: para finalizar se ejecutan y presentan los resultados de la simulación ya completada, incluyendo propuestas para que la organización mejore su sistema de seguridad.