Ciberseguridad: Pentesting

Se denomina Pentesting a todo ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.

¿Cómo funciona?

Los Pentesters, como son llamados aquellos que se especializan en esto, utilizan software y métodos manuales para hacer un primer reconocimiento. Colectan información del negocio desde la perspectiva del hacker. Después identifican puntos de entrada vulnerables y, finalmente, abren una brecha en el sistema y reportan cómo lo hicieron.

Tipos de Pentesting

Pentesting de caja blanca

En este caso, el Pentester conoce todos los datos sobre el sistema: Estructura, contraseñas, IPs, firewall y suele formar parte del equipo técnico de la empresa. Es el más completo y forma parte de un análisis integral de la estructura. Gracias a toda esta información preliminar es relativamente fácil saber qué puede ser modificado o mejorado dentro de la arquitectura del sistema.

Pentesting de caja negra

Es el tipo de pentesting más “real” ya que, el Pentester tiene apenas datos sobre la organización y actúa como un ciberdelincuente más. Por eso, como si fuera una prueba “a ciegas” se debe descubrir las vulnerabilidades y amenazas en la estructura de la red.

Pentesting de caja gris

Puede definirse como la mezcla de los dos anteriores, el auditor posee cierta información a la hora de realizar el test, la suficiente para no partir de cero. Es el tipo de pentest más recomendado ya que se necesitará tiempo y medios para poder realizar este test de penetración en su totalidad.

A modo de conclusión podemos decir que el pentesting es el primer escalón en la larga escalera de la ciberseguridad. En la actualidad toda empresa está obligada a subir este primer escalón no importa el tamaño de la empresa, acá no hay empresas chicas o grandes ya que sabemos que todos tarde o temprano seremos víctima de un ciberataque.  Todos estamos expuestos por lo tanto es imprescindible haber realizado mínimamente un reconocimiento de nuestra infraestructura para tener conocimiento de nuestros puntos vulnerables para luego poder tomar medidas de protección de acuerdo a nuestras necesidades.

0
0 item
My Cart
Empty Cart