Ser conscientes de los riesgos a los que se enfrenta la empresa es imprescindible y, sin embargo, no tan común como debería. Para entender con seguridad la gravedad de los peligros a los que nos exponemos existen algunas herramientas que deberíamos comprender y valorar adecuadamente.

Si no, probablemente estemos subestimando las brechas de seguridad que sufre o podría sufrir nuestra empresa. La buena noticia es que conocerlas de forma precisa es posible gracias a los pentest o penetration tests.

¿Qué es el Pentesting?

El pentesting es una acción constituida por un conjunto de “test de penetración”, o penetration tests, que se basan en ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Están diseñados para clasificar y determinar el alcance y la repercusión de dichos fallos de seguridad. Como resultado de estos test podremos obtener una idea bastante coherente del peligro que corre nuestro sistema y de las defensas con las que contamos. Además, también podremos evaluar cómo de eficientes son dichas defensas.

Los pentests ayudan a determinar las posibilidades de éxito de un ataque; a identificar los fallos de seguridad que son consecuencia de vulnerabilidades de menor riesgo, pero explotadas de cierta manera; también dan pie a identificar otras vulnerabilidades que no son posibles de hallar con una red automatizada o software específico; y a comprobar la capacidad de los encargados de seguridad para detectar con éxito y responder a los ataques.

¿Cómo realizar un pentest?

Existen diversos tipos de pentesting clasificados según el tipo de información que tenemos sobre el sistema. En los de caja blanca lo sabemos todo sobre el sistema, la aplicación o la arquitectura y en los de caja negra no disponemos de ningún tipo de información sobre el objetivo. Tener en cuenta este tipo de clasificaciones es una necesidad práctica, ya que muchas veces las condiciones del test irán determinadas en base a lo que establece el cliente.

Una vez resuelto este punto deberemos elegir entre los diferentes métodos de pentesting. La elección vendrá dada por las necesidades que tengamos según las características de nuestro sistema o, incluso, de los requerimientos a los que esté sometida la empresa. En cualquier caso, podemos identificar algunos métodos como ISSAF, PCI, PTF, PTES, OWASP y OSSTMM, entre otros. Estos métodos son extensos y densos de tratar, pero conocerlos en profundidad es una necesidad a la hora de aplicarlos.

¿Qué método escoger?

Según algunos expertos consultados, dos buenos ejemplos de pentesting son el PTES y OWASP debido a la estructuración que hacen estos métodos. En sus palabras, el Penetration Testing Execution Standard o PTES “además de ser adoptado por múltiples profesionales altamente reconocidos en el sector, ya es un modelo a seguir en libros de aprendizaje de referencia de, por ejemplo, frameworks asociados al pentesting como Metasploit de Rapid7”.

Por otro lado, el “Manual de la Metodología Abierta de Testeo de Seguridad”, también conocido como OSSTMM, se ha convertido en un estándar actualmente. Aunque sus pruebas no son especialmente innovadoras, es uno de los primeros acercamientos a una estructura global de concepto de seguridad. A día de hoy se ha convertido en una auténtica referencia para los organismos institucionales que quieren desarrollar un pentesting de calidad, ordenado y eficiente, lo que también se aplica a las empresas.

Por otro lado, ISSAF (Information Systems Security Assessment Framework) organiza la información alrededor de lo que se ha dado en llamar “Criterios de Evaluación”, cada uno de los cuales ha sido escrito y revisado por expertos en cada una de las áreas de aplicación de seguridad. El PCI DSS (Payment Card Industry Data Security Standard) fue desarrollado por un comité conformado por las compañías de tarjetas de débito y crédito más importantes y sirve como guía para las organizaciones que procesan, almacenan y transmiten datos de titulares de tarjeta. Bajo este estándar se diseñó el pentesting referente al PCI.

El número de métodos y frameworks es extenso y variado. Elegir entre ellos, como decíamos, depende de entender las necesidades de nuestra empresa y conocer los estándares de seguridad necesarios. Pero hacerlo bien implica proteger nuestros sistemas de forma mucho más efectiva, conociendo de antemano dónde pueden fallar y cómo pueden hacerlo. Una información de incalculable valor para quienes saben utilizarla.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Jugadores y empresas de videojuegos sufren importantes y constantes ciberataques
Actualidad
6 compartido1,238 visualizaciones
Actualidad
6 compartido1,238 visualizaciones

Jugadores y empresas de videojuegos sufren importantes y constantes ciberataques

Aina Pou Rodríguez - 28 septiembre, 2020

La industria de los videojuegos sufrió cerca de 10 mil millones de ataques de Credetial Stuffing  y 152 millones de…

SneakyPastes: operación básica pero efectiva con objetivos en 39 países relacionados con Oriente Medio
Sin categoría
18 compartido1,517 visualizaciones
Sin categoría
18 compartido1,517 visualizaciones

SneakyPastes: operación básica pero efectiva con objetivos en 39 países relacionados con Oriente Medio

Vicente Ramírez - 23 abril, 2019

En 2018, Gaza Cybergang, que comprende varios grupos con diferentes niveles de sofisticación, lanzó una campaña de ciberespionaje contra usuarios…

Camila Cabello es la celebrity más «peligrosa» en las búsquedas de Internet
Actualidad
12 compartido1,744 visualizaciones
Actualidad
12 compartido1,744 visualizaciones

Camila Cabello es la celebrity más «peligrosa» en las búsquedas de Internet

Alicia Burrueco - 29 octubre, 2019

Penélope Cruz regresa a la lista como la famosa española más peligrosa después de conseguir el número 1 en 2015…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.