Las pruebas de penetración (pentest) son una simulación dirigida de un ciberataque a la infraestructura de TI, que es realizada por especialistas en seguridad de la información para evaluar el nivel de seguridad de su información.
El propósito del pentest es identificar amenazas y vulnerabilidades que un atacante puede utilizar, por ejemplo, para robar datos, y generar un informe detallado con recomendaciones sobre cómo eliminarlas y mejorar el nivel de seguridad de la información de la empresa.
Las etapas del pentest
Planificación y exploración. Determine el alcance y los objetivos del pentest, recopile los datos necesarios e identifique los sistemas que deben probarse.
Escaneando. Usar herramientas automatizadas para comprender cómo reacciona el sistema ante varios intentos de intrusión.
Obteniendo acceso. Explotar vulnerabilidades que se descubrieron en la etapa anterior e intentar piratear el sistema.
Mantenimiento del acceso. Comprobando si la vulnerabilidad puede ser explotada para lograr una presencia permanente en el sistema.
Análisis. Analizando los resultados, generando un informe con amenazas y vulnerabilidades detectadas y recomendaciones para su eliminación.
Tipos de pruebas de penetración
Las pruebas de penetración se pueden dividir en tres tipos principales, cada uno de los cuales se caracteriza por un grado diferente de conocimiento sobre el sistema y un nivel diferente de divulgación de información.
Probando la ” caja negra“. El pentester no tiene conocimiento previo del sistema, por lo que simula un ataque de un hacker externo.
Probando la ” caja blanca“. El pentester tiene un conocimiento completo del sistema para realizar pruebas exhaustivas y exhaustivas.
Probando la ” caja gris“. El pentester tiene un conocimiento parcial del sistema. Dicha comprobación simula un ataque de un usuario privilegiado.