Ser conscientes de los riesgos a los que se enfrenta la empresa es imprescindible y, sin embargo, no tan común como debería. Para entender con seguridad la gravedad de los peligros a los que nos exponemos existen algunas herramientas que deberíamos comprender y valorar adecuadamente.

Si no, probablemente estemos subestimando las brechas de seguridad que sufre o podría sufrir nuestra empresa. La buena noticia es que conocerlas de forma precisa es posible gracias a los pentest o penetration tests.

¿Qué es el Pentesting?

El pentesting es una acción constituida por un conjunto de “test de penetración”, o penetration tests, que se basan en ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Están diseñados para clasificar y determinar el alcance y la repercusión de dichos fallos de seguridad. Como resultado de estos test podremos obtener una idea bastante coherente del peligro que corre nuestro sistema y de las defensas con las que contamos. Además, también podremos evaluar cómo de eficientes son dichas defensas.

Los pentests ayudan a determinar las posibilidades de éxito de un ataque; a identificar los fallos de seguridad que son consecuencia de vulnerabilidades de menor riesgo, pero explotadas de cierta manera; también dan pie a identificar otras vulnerabilidades que no son posibles de hallar con una red automatizada o software específico; y a comprobar la capacidad de los encargados de seguridad para detectar con éxito y responder a los ataques.

¿Cómo realizar un pentest?

Existen diversos tipos de pentesting clasificados según el tipo de información que tenemos sobre el sistema. En los de caja blanca lo sabemos todo sobre el sistema, la aplicación o la arquitectura y en los de caja negra no disponemos de ningún tipo de información sobre el objetivo. Tener en cuenta este tipo de clasificaciones es una necesidad práctica, ya que muchas veces las condiciones del test irán determinadas en base a lo que establece el cliente.

Una vez resuelto este punto deberemos elegir entre los diferentes métodos de pentesting. La elección vendrá dada por las necesidades que tengamos según las características de nuestro sistema o, incluso, de los requerimientos a los que esté sometida la empresa. En cualquier caso, podemos identificar algunos métodos como ISSAF, PCI, PTF, PTES, OWASP y OSSTMM, entre otros. Estos métodos son extensos y densos de tratar, pero conocerlos en profundidad es una necesidad a la hora de aplicarlos.

¿Qué método escoger?

Según algunos expertos consultados, dos buenos ejemplos de pentesting son el PTES y OWASP debido a la estructuración que hacen estos métodos. En sus palabras, el Penetration Testing Execution Standard o PTES “además de ser adoptado por múltiples profesionales altamente reconocidos en el sector, ya es un modelo a seguir en libros de aprendizaje de referencia de, por ejemplo, frameworks asociados al pentesting como Metasploit de Rapid7”.

Por otro lado, el “Manual de la Metodología Abierta de Testeo de Seguridad”, también conocido como OSSTMM, se ha convertido en un estándar actualmente. Aunque sus pruebas no son especialmente innovadoras, es uno de los primeros acercamientos a una estructura global de concepto de seguridad. A día de hoy se ha convertido en una auténtica referencia para los organismos institucionales que quieren desarrollar un pentesting de calidad, ordenado y eficiente, lo que también se aplica a las empresas.

Por otro lado, ISSAF (Information Systems Security Assessment Framework) organiza la información alrededor de lo que se ha dado en llamar “Criterios de Evaluación”, cada uno de los cuales ha sido escrito y revisado por expertos en cada una de las áreas de aplicación de seguridad. El PCI DSS (Payment Card Industry Data Security Standard) fue desarrollado por un comité conformado por las compañías de tarjetas de débito y crédito más importantes y sirve como guía para las organizaciones que procesan, almacenan y transmiten datos de titulares de tarjeta. Bajo este estándar se diseñó el pentesting referente al PCI.

El número de métodos y frameworks es extenso y variado. Elegir entre ellos, como decíamos, depende de entender las necesidades de nuestra empresa y conocer los estándares de seguridad necesarios. Pero hacerlo bien implica proteger nuestros sistemas de forma mucho más efectiva, conociendo de antemano dónde pueden fallar y cómo pueden hacerlo. Una información de incalculable valor para quienes saben utilizarla.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El sector educativo no se toma en serio el coste anual de más de 6,5 millones de euros en amenazas cibernéticas
Actualidad
7 compartido1,121 visualizaciones
Actualidad
7 compartido1,121 visualizaciones

El sector educativo no se toma en serio el coste anual de más de 6,5 millones de euros en amenazas cibernéticas

Alicia Burrueco - 18 octubre, 2019

Las universidades suspenden en importancia de la ciberseguridad y sufren más de cinco ataques cibernéticos por semestre completamente devastadores. EfficientIP…

El FIFA 2018 y los Bitcoins, los más elegidos de 2017 para spam y phishing
Soluciones Seguridad
67 compartido1,623 visualizaciones
Soluciones Seguridad
67 compartido1,623 visualizaciones

El FIFA 2018 y los Bitcoins, los más elegidos de 2017 para spam y phishing

José Luis - 26 febrero, 2018

El spam en 2017 disminuyó a 56.63%. Al mismo tiempo, el número de ataques phishing aumentó: el sistema Kaspersky Lab…

El CCN-CERT publica un nuevo Informe de Amenazas con medidas frente a EMOTET
Actualidad
21 compartido2,016 visualizaciones
Actualidad
21 compartido2,016 visualizaciones

El CCN-CERT publica un nuevo Informe de Amenazas con medidas frente a EMOTET

Vicente Ramírez - 3 enero, 2020

Este documento se encuentra disponible en la parte pública del portal del CCN-CERT. El objetivo principal del informe IA-76/19 es…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.