Redes 4.8.1
Redes 4.8.1
Redes 4.8.1
Las pruebas de penetración (también llamadas “pen testing”) son una práctica para poner
a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que
un atacante podría explotar. Pueden ser automatizadas con aplicaciones de software, o se
pueden realizar manualmente. De cualquier manera, el proceso incluye la recopilación de
información sobre el objetivo antes de la prueba (reconocimiento), la identificación de
posibles puntos de entrada, intentos de entrar (ya sea virtualmente o de manera real) y el
reporte de los resultados.
Las pruebas de penetración a veces se llaman “ataques de sombrero blanco” debido a que
en una prueba de este tipo los tipos buenos están tratando de entrar a la fuerza. Las
estrategias de prueba de penetración son:
Comprobación externa.
Pruebas internas.
Esta prueba simula un ataque interno detrás del firewall por un usuario autorizado, con
privilegios de acceso estándar. Este tipo de prueba es útil para estimar la cantidad de daño
que un empleado descontento podría causar.
Pruebas a ciegas.
Las pruebas de doble ciego toman la prueba a ciegas y la llevan un paso más allá. En este
tipo de prueba de penetración, solo una o dos personas de la organización pueden ser
conscientes de que se está realizando una prueba. Las pruebas de doble ciego pueden ser
útiles para probar el monitoreo de seguridad y la identificación de incidentes de la
organización, así como sus procedimientos de respuesta.
Actividad: Elije tres tipos de pruebas de penetración y aplícalas en la red que creaste en
la práctica anterior del tema 4.8, realiza tu reporte y envíalo para su revisión.