Diferentes tipos de penetración

ettercap

Una prueba de penetración, también conocida como «pen test», suele implicar a un equipo de profesionales de la seguridad, que trabajan para penetrar en las redes o servidores de su empresa. Para ello, identifican las vulnerabilidades y las explotan. Por ello, las pruebas de penetración se denominan con frecuencia un tipo de hacking ético.

Los pen tests son un mecanismo de defensa eficaz porque imitan los ataques del mundo real. Le permiten ver los puntos débiles de su perímetro de ciberseguridad, ya sean puertas traseras en el sistema operativo, fallos de diseño no intencionados en el código o configuraciones de software inadecuadas.

Las pruebas de penetración pueden realizarse en componentes de hardware, software o firmware y pueden aplicar controles de seguridad físicos y técnicos. Suele seguir una secuencia de un análisis preliminar basado en el sistema objetivo y, a continuación, una identificación previa a la prueba de posibles vulnerabilidades basada en análisis anteriores. Una vez completado esto, una prueba previa puede ayudar a determinar la explotación de las vulnerabilidades identificadas.

carne de vacuno

El tipo de pruebas de penetración normalmente depende del alcance y de los deseos y requisitos de la organización. Este capítulo discute sobre los diferentes tipos de pruebas de penetración. También se conoce como Pen Testing.

En las pruebas de penetración de caja negra, el probador no tiene idea de los sistemas que va a probar. Está interesado en reunir información sobre la red o el sistema objetivo. Por ejemplo, en estas pruebas, un probador sólo sabe cuál debería ser el resultado esperado y no sabe cómo llegan los resultados. No examina ningún código de programación.

LEER  Frases de diferencia de edad

Se trata de una prueba exhaustiva, ya que el probador ha recibido toda la información sobre los sistemas y/o la red, como el esquema, el código fuente, los detalles del sistema operativo, la dirección IP, etc. Normalmente se considera una simulación de un ataque por parte de una fuente interna. También se conoce como prueba estructural, de caja de cristal, de caja transparente y de caja abierta.

En este tipo de pruebas, un probador suele proporcionar información parcial o limitada sobre los detalles internos del programa de un sistema. Puede considerarse como un ataque por parte de un hacker externo que ha obtenido acceso ilegítimo a los documentos de la infraestructura de red de una organización.

ejemplos de pruebas de penetración

Este blog trata de atravesar la jerga del sector para proporcionar toda la información que necesita para identificar la prueba de penetración adecuada para su empresa, incluida la importante cuestión de si necesita un estilo de prueba de caja negra, caja blanca o caja gris.

Se recomienda que todas las organizaciones encarguen pruebas de seguridad al menos una vez al año, con evaluaciones adicionales tras cambios significativos en la infraestructura, así como antes del lanzamiento de productos, fusiones o adquisiciones. Las organizaciones con vastos patrimonios informáticos, así como las que procesan grandes volúmenes de datos personales y financieros o tienen que cumplir estrictos requisitos de conformidad, deberían considerar la posibilidad de realizar pen tests con mayor frecuencia.

Antes de seleccionar un proveedor adecuado, es importante conocer los tipos de pen test disponibles, ya que los compromisos varían en cuanto a enfoque, profundidad y duración. Los compromisos comunes de hacking ético incluyen:

LEER  Frases eroticas para mujeres

Una evaluación de la infraestructura de red local y en la nube, incluidos los cortafuegos, los hosts del sistema y los dispositivos como los routers y los conmutadores. Puede enmarcarse como una prueba de penetración interna, centrada en los activos dentro de la red corporativa, o una prueba de penetración externa, dirigida a la infraestructura orientada a Internet. Para realizar una prueba, es necesario conocer el número de IPs internas y externas que se van a probar, el tamaño de la subred de la red y el número de sitios.

2 tipos de pruebas de penetración

Una prueba de penetración, también conocida como «pen test», suele implicar a un equipo de profesionales de la seguridad, que trabajan para penetrar en las redes o servidores de su empresa. Para ello, identifican las vulnerabilidades y las explotan. Por ello, las pruebas de penetración se denominan con frecuencia un tipo de hacking ético.

Los pen tests son un mecanismo de defensa eficaz porque imitan los ataques del mundo real. Le permiten ver los puntos débiles de su perímetro de ciberseguridad, ya sean puertas traseras en el sistema operativo, fallos de diseño no intencionados en el código o configuraciones de software inadecuadas.

Las pruebas de penetración pueden realizarse en componentes de hardware, software o firmware y pueden aplicar controles de seguridad físicos y técnicos. Suele seguir una secuencia de un análisis preliminar basado en el sistema objetivo y, a continuación, una identificación previa a la prueba de posibles vulnerabilidades basada en análisis anteriores. Una vez completado esto, una prueba previa puede ayudar a determinar la explotación de las vulnerabilidades identificadas.

LEER  ¿cuáles son los tipos de feminismo?

Acerca del autor

admin

Ver todos los artículos