Pentesting

Los tests de penetración son la mejor manera de la que disponen empresas e individuales de comprobar hasta que punto su red y/o dispositivos son seguros ante un ataque informático externo o interno. En un test de penetración (auditoría) la persona que lo realiza (pentester) no solo descubre posibles vulnerabilidades que podrían ser usadas por atacantes sino que las explota hasta donde sea posible para identificar que información y/o acceso se podría llegar a alcanzar en un hipotético ataque.

La tarea del pentester es trabajando de manera acordada con el cliente, identificar todos estos riesgos para posibilitar su corrección antes de que un atacante real pueda explotarlos. Cada test de penetración es diferente y el éxito del mismo depende en gran medida en la experiencia y habilidad del pentester. En esta sección vamos a ver con ejemplos prácticos algunas de las tareas que en algún momento nos pueden servir para identificar vulnerabilidades en nuestros sistemas o en caso que nos dediquemos al pentesting en los sistemas de nuestros clientes y que nos permitirán corregirlos antes de que sea utilizado por un atacante.

bannerspentesting

 

El descubrimiento de sistemas es el proceso a través del cual identificaremos hosts conectados en una red. En un test de penetración utilizaremos esta información para identificar víctimas potenciales para montar nuestro ataque a posteriori. Identificando estos hosts podremos hacernos una idea de la distribución dentro de la red de los mismos a través de sus IP. Este proceso lo podemos dividir en los diferentes protocolos que utilizaremos dependiendo de a la capa del modelo OSI a la cual correspondan.

Read More

Un test de penetración por lo general es una acción acordada entre un pentester y una empresa o individual que desea tener sus sistemas informáticos puestos a prueba para identificar y posteriormente corregir posibles vulnerabilidades y los peligros asociados a las mismas. Esta auditoría representa para el cliente una importante fuente de información ya que el pentester actuará como un atacante proporcionando información desde un punto de vista totalmente diferente al que el propio equipo de IT de la empresa (en caso que no se realizen tests de penetración) pueda aportar.

Read More