Lecturas 08

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

IESTP ALMIRANTE MIGUEL GRAU

ARQUITECTURA DE PLATAFORMAS Y DESARROLLO TI

CURSO : Telefonía IP/VOIP


INTRODUCCIÓN

La ciberseguridad cada día va cobrando más importancia y con ello surgen nuevos métodos para
reforzar las defensas de los sistemas operativos y el software empresarial. Así que si quieres evitar
los ciberataques en tu pequeña, mediana o gran empresa, y conocer las vulnerabilidades de tu
sistema para poder optimizarlo, es importante que conozcas el Pentesting.

¿Qué es Pentesting?
El Pentesting es un test de penetración que valora los posibles fallos de seguridad
informática que puede tener un sistema y qué alcance tienen dichos fallos. Es el resultado
de unir dos conceptos: penetration y testing.

El proceso consiste en simular un ataque cibernético a la organización que se somete al


test para intentar romper y sobrepasar sus sistemas de seguridad.

Los resultados obtenidos se trasladan a un informe que será entregado a la empresa para
que con ello puedan implementar mejoras y reforzar su ciberseguridad.

Es un sistema muy eficaz para evaluar el nivel de eficiencia que tienen las defensas de la
empresa y aumentar su seguridad.

¿Cuáles son los tipos de Pentesting?


Dependiendo de la cantidad de información sobre los sistemas informáticos que se van a
testar, podemos clasificar el Pentesting en tres tipos:

Pentesting de caja negra


También conocido como Black Box Pentesting, en esta prueba el testeador
realiza sus análisis completamente a ciegas, es decir, sin contar con información
de ningún tipo sobre el sistema a evaluar. Por tanto el ataque lo realizará como si
lo hiciera alguien totalmente ajeno a la empresa.

Al igual que se realizan simulacros de ataques aéreos, con un Pentesting de caja


negra es posible simular un ciberataque a tu sistema informático, ya sea de
un hacker o un ciberdelincuente.
Pentesting de caja blanca
También conocido como White Box Pentesting, en este tipo de prueba el
testeador conoce todos los datos del sistema a evaluar (las contraseñas, firewalls
o IPs del sistema informático, entre otros). Por tanto, el ataque se simula como si
fuese realizado por alguien de dentro, es decir, alguien que forma parte de la
empresa.

Es la prueba más completa de Pentesting al que puede someterse un sistema


informático y con el que es posible detectar con gran precisión los aspectos
mejorables de sus defensas.
Pentesting de caja gris
También conocido como Grey Box Pentesting, esta prueba es un intermedio o
mezcla de las dos anteriores. En este caso el testeador contará con algo de
información a la hora de realizar el test, aunque sigue siendo un buen simulacro
de ataque ajeno al sistema.
¿Qué fases tiene el Pentesting?
Las cinco fases del Pentesting son:

 Recopilación y planificación.
 Análisis de vulnerabilidades.
 Modelado de amenazas.
 Explotación del sistema.
 Elaboración de los informes.

Recopilación y planificación
En esta primera fase se definen los objetivos del Pentesting, se determina qué
sistemas se van a abordar y qué métodos se emplearán para hacerlo.

Además, es en esta fase cuando el auditor recolecta todos los datos


necesarios para el test de penetración. Dependiendo del caso es posible que esta
fase requiera de:

 Realizar escaneos de IP, dominios o puertos.


 Obtener metadatos.
 Hacer un Google Hacking (o dorking).
 Emplear herramientas de scrapeo y obtención de información como Nmap o
SubFinder.
Análisis de vulnerabilidades
En esta segunda fase se analiza cómo responde el sistema a una intrusión y
buscar los puntos más débiles. Esta fase, junto a la anterior, son las necesarias
para poder definir definitivamente el alcance que tendrá el pentest.
Modelado de amenazas
Una vez se tiene clara la estrategia a seguir, se procede a explotar las
vulnerabilidades detectadas para modelar las posibles amenazas frente a las que
el sistema debería poder defenderse y definir qué mejoras son necesarias.
Explotación del sistema
Esta es la fase en la que se simulan los ataques al sistema, con el objetivo de
evaluar las amenazas, cómo el sistema responde ante ellas e informar al
propietario sobre la verdadera vulnerabilidad de su sistema.

Además, en algunos casos, en esta fase se intenta llevar al límite las defensas del
sistema para afinar aún más los resultados del pentest.
Elaboración de los informes
En esta fase es donde se cumple el objetivo final del Pentesting, que no es otro
que informar a la empresa de los resultados de un ataque simulado para que
pueda implementar mejoras y reforzar sus sistemas de seguridad.

Lo más habitual es emitir dos informes. Por un lado un informe técnico para los
administradores del sistema informático y por otro un informe ejecutivo para los
directivos de la empresa.
¿Conoces todas las consecuencias de los ciberataques?
Diferencias entre Pentesting y Análisis de
Vulnerabilidades
Como hemos visto en las fases del Pentesting, el análisis de vulnerabilidades es
solo una parte del mismo.

En un análisis de vulnerabilidades el objetivo es detectar los puntos débiles del


sistema, mientras que en el Pentesting lo que se hace es atacar esos puntos para
valorar su actuación y poder determinar las mejoras a implementar.

¿Qué herramientas se usan en


el Pentesting?
Para cada fase del Pentesting existen herramientas informáticas que pueden ser
de utilidad. Algunos ejemplos son; usar herramientas
como Nmap, Dnsrecon o SubFinder para escanear sistemas e incluso detectar
sus puntos débiles.

BurpSuite y Nessus son las pentesting tools más habituales y detectan puntos
débiles en sistemas o webs mediante un análisis en profundidad y contrastación
con amplias bases de datos.

Otras herramientas como Metasploitmiden el alcance de las vulnerabilidades, una


vez detectadas; John the Ripper sirve para descifrar contraseñas e incluso hay
herramientas como Veil que sirven para enmascarar código malicioso.

Por último, comentar que existe la posibilidad de realizar Pentesting con Python,
lo que facilita el proceso por ser un lenguaje informático muy flexible,
multipropósito, potente y fácil de aprender.

¿Cómo convertirse en Pentester?


Si te interesa convertirte en un Pentester debes saber que no es imprescindible
que tengas una titulación superior de informática, pero si cuentas con ella te será
de gran ayuda.

Lo que sí deberás hacer es aprender las habilidades y herramientas


fundamentales para poder realizar tests de penetración. ¿Cómo? Lo ideal es
realizar un máster en ciberseguridad, ya que no solo
aprenderás Pentesting desde cero sino que adquirirás todos los conocimientos
necesarios para convertirte en un experto.
Lectura Tokio School | 27/10/2022

Las empresas viven en un continuo peligro ante posibles ataques a sus sistemas
informáticos. En este contexto, a lo largo de los últimos años, la ciberseguridad ha
ido ganando importancia para ellas. Una de las técnicas que se emplean
en seguridad informática para combatir posibles ataques es el hacking ético. Esto
es, el testeo de los sistemas mediante ataques controlados para mejorar su seguridad.
El pentesting o prueba de penetración es una de estos exámenes.
En este artículo vamos a profundizar en qué es el pentesting, como se hace y para
qué sirve exactamente este tipo de prueba. Veremos como se trata de una de las
principales herramientas de los hackers éticos para testar los límit es de los sistemas
informáticos que deben proteger.

Por otro lado, también veremos cómo, si te interesa este campo, es necesario que te
formes, ya sea con un curso de Ciberseguridad, una especialización en Hacking
Ético o ambas. No obstante, de momento, vamos a ver qué es el pentesting o examen
de penetración en sistemas informáticos.

Tabla de contenidos

¿Qué es y para qué sirve el pentesting?

El pentesting es un ataque malicioso simulado contra los sistemas informáticos que


se usa para encontrar y verificar posibles vulnerabilidades. Este tipo de exámenes y
pruebas son comunes en el contexto de la seguridad en las aplicaciones y páginas
web. Se hacen pentesting para menorar el firewall y proteger la
información recopilada por las distintas apps.

Hacer un pentesting implica intentar violar el acceso a la seguridad de las


aplicaciones. Entre otras cosas, sirve para identificar posibles puntos débiles para
la inyección SQL. No obstante, en general un pentesting se puede usar para
detectar todo tipo de vulnerabilidades en los sistemas informáticos de las
empresas, tanto a nivel de aplicaciones como en los propios servidores.

Para realizar este tipo de pruebas, las empresas y los responsables de ciberseguridad
suelen contratar a hackers éticos. Estos profesionales usan sus conocimientos de
piratería informática para buscar vulnerabilidades en los sistemas y, así, mejorar la
protección de los mismos. En este sentido, en este caso, se les conoce como
pentesters. Suelen ser profesionales externos y ajenos al desarrollo de la
aplicación o sistemas que se pretenden proteger. De esta manera es más fácil que
puedan exponer puntos ciegos no detectados por los desarrolladores.

Aunque lo ideal es que el software y la protección del lado del servidor estén
diseñados para eliminar posibles fallos de seguridad, los hackers de sombrero
negro siempre encuentran un lugar por el que poder entrar. Por ese motivo, la
contratación de hackers éticos para hacer tests de penetración está a la orden del día.
Además, el pentesting puede ayudar a las empresas en varios aspectos:
 Encontrar vulnerabilidades y fallos en los sistemas informáticos.
 Determinar cuan robustos son los controles de seguridad implementados en el
desarrollo de aplicaciones.
 Ayudar en el cumplimiento de las normas de seguridad y privacidad de datos.
 Proporcionar ejemplos cualitativos y cuantitativos del estado de seguridad actual
y, con ello, ayudar a determinar cuáles son las prioridades presupuestarias para su
gestión.

¿Cómo se hace el pentesting o examen de penetración?

Para poder hacer un pentesting existen varios pasos que hay que seguir:

 Planificación y reconocimiento. Implica la definición del alcance y los objetivos


del pentesting así como los métodos que se usarán para su ejecución.
 Escaneo. Sirve para comprender cómo va a reaccionar la aplicación destino del
ataque a los intentos de intrusión. Se emplean análisis estáticos y análisis dinámicos
para lograrlo.
 Obtener acceso. En esta etapa se emplean ataques de aplicaciones web para
descubrir las vulnerabilidades en los sistemas.
 Mantenimiento del acceso. En este acceso, el objetivo es comprobar si la
vulnerabilidad se puede usar para lograr una presencia persistente en el sistema que
se ha atacado. EL objetivo con ello es limitar este tipo de ataques persistentes.
 Análisis. Se crean y se generan los informes con los resultados obtenidos durante el
pentesting. En este se recopila que vulnerabilidades se han detectado, a que datos se
ha accedido y la cantidad de tiempo que ha persistido el ataque.

Métodos de realización del pentesting o examen de


penetración

Por otro lado, para ejecutar este tipo de exámenes también existen una serie de
métodos que los pentesters deben conocer. De esta manera pueden aplicar el que
mejor se adapte a cada caso o aplicación en concreto. Te contamos cuáles son:

Externas
Su objetivo son los activos de la empresa que son visibles en Internet, ya sea la
aplicación web, la página o los servidores de dominio y correo electrónico. La idea
con el pentesting externo es obtener acceso a datos e información que pueda
considerarse valiosa. Sirve para detectar vulnerabilidades en el lado visible de las
aplicaciones y páginas web.
Internas
Se ejecutan desde la parte del servidor y sirven para detectar problemas en posibles
ataques maliciosos derivados de una suplantación de identidad por ataques de
phishing, entre otras posibilidades.

A ciegas
El hacker ético solo recibe el nombre de la empresa a la que tiene que atacar. Con un
pentesting a ciegas, los responsables de ciberseguridad de la empresa pueden tener
una visión en tiempo real de cómo se llevaría a cabo un ataque real a una aplicación
o página web.

También podría gustarte