Pentesting. Que es pentesting.

0
274

El pentesting consiste en configurar un entorno vulnerable para evaluar fallos y detectar vulnerabilidades. La diferencia entre un pentester y un hacker, es que el pentester trabaja para organizaciones que previenen intentos de hacking mientras que los hackers tienes motivaciones como obtener fama, vender vulnerabilidades por dinero.

 

Un exámen de penetración, prueba de penetración o pentesting se encarga de examinar las medidas de seguridad en la información de una compañía. Esta información puede estar almacenada en redes, bases de datos, aplicaciones Web, servidores públicos, políticas de seguridad, y todo lo que especifique un cliente. Luego de haber realizados las pruebas, el pentester debe entregar un informe con la información recopilada de las debilidades y amenazas encontradas que afecten el funcionamiento de una compañía y proveer una solución en la medida de lo posible..

 

Estas pruebas identifican amenazas que pueden exponer la información confidencial de una empresa. Un experto en pentesting provee a la organización un informe completo y detallo con las vulnerabilidades encontradas en la seguridad informática de una empresa.

 

Cambiar o actualizar la inraestructura existente en el diseño de software, hardware o redes puede puede mitigar las vulnerabilidades encontradas al ser detectadas por pentesting.

 

Los componentes que necesitan ser examinados para detectar un riesgo potencial que permita identificar amenazas tales como malas configuraciones o vulnerabilidades son:

– Router, switches o gateways

– Sistemas con interfaz abierta al público, como aplicaciones Web, servidores de correo, o sistemas remotos.

– Servidores DNS, Cortafuegos, servidores proxy, servidores de transferencia de archivos y servidores Web.

 

Las pruebas deberían ser ejecutadas en todos los componentes de software y de hardware dentro del sistema de seguridad de la red.

 

Un pentester examina una red usando técnicas manuales o herramientas relevantes. En la actualidad hay muchas herramientas disponibles para realizar pruebas de penetración, algunas son proyectos de código abierto y otras son extremadamente costosas.

 

Un pentester también puede crear entornos para realizar las pruebas, existe un sistema operativo llamado Kali Linux desarrollado principalmente para realizar pruebas de penetración y cuenta con herramientas para la detección de vulnerabilidades dentro de un sistema o detectar las fallas de seguridad de un componente.

Compartir
Artículo anteriorAtaques DDoS
Artículo siguienteStagefright Android

Dejar respuesta