Ser conscientes de los riesgos a los que se enfrenta la empresa es imprescindible y, sin embargo, no tan común como debería. Para entender con seguridad la gravedad de los peligros a los que nos exponemos existen algunas herramientas que deberíamos comprender y valorar adecuadamente.

Si no, probablemente estemos subestimando las brechas de seguridad que sufre o podría sufrir nuestra empresa. La buena noticia es que conocerlas de forma precisa es posible gracias a los pentest o penetration tests.

¿Qué es el Pentesting?

El pentesting es una acción constituida por un conjunto de “test de penetración”, o penetration tests, que se basan en ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Están diseñados para clasificar y determinar el alcance y la repercusión de dichos fallos de seguridad. Como resultado de estos test podremos obtener una idea bastante coherente del peligro que corre nuestro sistema y de las defensas con las que contamos. Además, también podremos evaluar cómo de eficientes son dichas defensas.

Los pentests ayudan a determinar las posibilidades de éxito de un ataque; a identificar los fallos de seguridad que son consecuencia de vulnerabilidades de menor riesgo, pero explotadas de cierta manera; también dan pie a identificar otras vulnerabilidades que no son posibles de hallar con una red automatizada o software específico; y a comprobar la capacidad de los encargados de seguridad para detectar con éxito y responder a los ataques.

¿Cómo realizar un pentest?

Existen diversos tipos de pentesting clasificados según el tipo de información que tenemos sobre el sistema. En los de caja blanca lo sabemos todo sobre el sistema, la aplicación o la arquitectura y en los de caja negra no disponemos de ningún tipo de información sobre el objetivo. Tener en cuenta este tipo de clasificaciones es una necesidad práctica, ya que muchas veces las condiciones del test irán determinadas en base a lo que establece el cliente.

Una vez resuelto este punto deberemos elegir entre los diferentes métodos de pentesting. La elección vendrá dada por las necesidades que tengamos según las características de nuestro sistema o, incluso, de los requerimientos a los que esté sometida la empresa. En cualquier caso, podemos identificar algunos métodos como ISSAF, PCI, PTF, PTES, OWASP y OSSTMM, entre otros. Estos métodos son extensos y densos de tratar, pero conocerlos en profundidad es una necesidad a la hora de aplicarlos.

¿Qué método escoger?

Según algunos expertos consultados, dos buenos ejemplos de pentesting son el PTES y OWASP debido a la estructuración que hacen estos métodos. En sus palabras, el Penetration Testing Execution Standard o PTES “además de ser adoptado por múltiples profesionales altamente reconocidos en el sector, ya es un modelo a seguir en libros de aprendizaje de referencia de, por ejemplo, frameworks asociados al pentesting como Metasploit de Rapid7”.

Por otro lado, el “Manual de la Metodología Abierta de Testeo de Seguridad”, también conocido como OSSTMM, se ha convertido en un estándar actualmente. Aunque sus pruebas no son especialmente innovadoras, es uno de los primeros acercamientos a una estructura global de concepto de seguridad. A día de hoy se ha convertido en una auténtica referencia para los organismos institucionales que quieren desarrollar un pentesting de calidad, ordenado y eficiente, lo que también se aplica a las empresas.

Por otro lado, ISSAF (Information Systems Security Assessment Framework) organiza la información alrededor de lo que se ha dado en llamar “Criterios de Evaluación”, cada uno de los cuales ha sido escrito y revisado por expertos en cada una de las áreas de aplicación de seguridad. El PCI DSS (Payment Card Industry Data Security Standard) fue desarrollado por un comité conformado por las compañías de tarjetas de débito y crédito más importantes y sirve como guía para las organizaciones que procesan, almacenan y transmiten datos de titulares de tarjeta. Bajo este estándar se diseñó el pentesting referente al PCI.

El número de métodos y frameworks es extenso y variado. Elegir entre ellos, como decíamos, depende de entender las necesidades de nuestra empresa y conocer los estándares de seguridad necesarios. Pero hacerlo bien implica proteger nuestros sistemas de forma mucho más efectiva, conociendo de antemano dónde pueden fallar y cómo pueden hacerlo. Una información de incalculable valor para quienes saben utilizarla.

Te podría interesar

Cyberpedia: ¿Qué es el Ransomware? Historia del malware más famoso de 2017
Actualidad
360 visualizaciones
Actualidad
360 visualizaciones

Cyberpedia: ¿Qué es el Ransomware? Historia del malware más famoso de 2017

Redacción - 26 mayo, 2017

¿Qué es el Ransomware? Ransomware es un tipo de malware que es capaz de secuestrar un ordenador para evitar que…

Preocupación en los internautas por la cantidad de datos personales que las marcas acumulan
Actualidad
124 visualizaciones
Actualidad
124 visualizaciones

Preocupación en los internautas por la cantidad de datos personales que las marcas acumulan

José Luis - 30 enero, 2018

El 61% de los internautas españoles aseguran estar preocupados por dónde acaban los datos que facilitan a las empresas con…

Tienes cinco meses para cambiar tu web a HTTPS
Actualidad
78 compartido1,484 visualizaciones
Actualidad
78 compartido1,484 visualizaciones

Tienes cinco meses para cambiar tu web a HTTPS

José Luis - 26 febrero, 2018

En lo que concierne  a Google, las conexiones sin cifrar HTTP están llegando a su fin. En 2014 en la…

Deje un comentario

Su email no será publicado