¿Qué es Pen Testing?

Una Prueba de penetración, también conocida como Pen Testing, es un ciberataque simulado contra sus aplicaciones, redes y computadoras para buscar vulnerabilidades explotables.

Las pruebas de penetración (Penetration Testing) van más allá del escaneo de vulnerabilidades para utilizar escenarios de ataque de múltiples pasos y múltiples superficies que primero encuentran vulnerabilidades y luego intentan explotarlas para profundizar en la infraestructura y aplicaciones de la empresa.

Dado que así es como funcionan los ciber ataques dirigidos avanzados, el Pen testing brinda visibilidad de configuraciones erróneas o vulnerabilidades que podrían conducir a un ataque con impacto grave en el negocio.

Las pruebas de penetración (Pen testing) generalmente constan de cinco fases:

  • Engagement: Acuerdo inicial para realizar la prueba de penetración, delinear objetivos y expectativas. Definir el tipo de Pen testing; Externo, Interno, Black box, White box o Gray box.
  • Alcance: Establecimiento de objetivos y límites del Pen testing
  • Pruebas: Realización de las pruebas de penetración según los parámetros acordados incluyendo reconocimiento, escaneo y explotación.
  • Informes: Informe de los resultados del Pen testing incluyendo recomendaciones de remediación.
  • Seguimiento: Seguimiento del progreso de remediación.

Métodos de Pen Testing

Pruebas externas
Las pruebas de penetración externas se dirigen a los activos de una empresa que son visibles en Internet, por ejemplo, aplicaciones web, el sitio web de la empresa y los servidores de correo electrónico. El objetivo es obtener acceso y extraer datos valiosos.

Pruebas internas
En una prueba interna, un tester con acceso a una aplicación o equipo detrás de su firewall simula un ataque de un empleado interno malicioso. Un escenario inicial común puede ser un empleado cuyas credenciales fueron robadas debido a un ataque de phishing.

Prueba ciega
En una prueba a ciegas, un tester solo recibe el nombre de la empresa a la que se dirige. Esto le da al personal de seguridad una mirada en tiempo real sobre cómo se produciría un ataque real a una aplicación o a su red.

Los 7 ciber ataques más comunes

Prueba doble ciega
En una prueba doble ciega, donde el personal de seguridad no tiene conocimiento previo del ataque simulado. Como en el mundo real, no tendrán tiempo para apuntalar sus defensas antes de un intento de violación.

Pruebas dirigidas
En este escenario, tanto el tester como el personal de seguridad trabajan juntos y se mantienen informados de sus movimientos. Se trata de un valioso ejercicio de training que proporciona feedback en tiempo real al equipo de seguridad información desde el punto de vista de un hacker.

Contamos con las mejores herramientas y expertise para realizar Pen Testing ético y seguro, contáctanos ahora.

Cyberseguridad México 2020 ©