Una Prueba de penetración, también conocida como Pen Testing, es un ciberataque simulado contra sus aplicaciones, redes y computadoras para buscar vulnerabilidades explotables.
Las pruebas de penetración (Penetration Testing) van más allá del escaneo de vulnerabilidades para utilizar escenarios de ataque de múltiples pasos y múltiples superficies que primero encuentran vulnerabilidades y luego intentan explotarlas para profundizar en la infraestructura y aplicaciones de la empresa.
Dado que así es como funcionan los ciber ataques dirigidos avanzados, el Pen testing brinda visibilidad de configuraciones erróneas o vulnerabilidades que podrían conducir a un ataque con impacto grave en el negocio.
Las pruebas de penetración (Pen testing) generalmente constan de cuatro fases:
- Engagement: Acuerdo inicial para realizar la prueba de penetración, delinear objetivos y expectativas. Definir el tipo de Pen testing; Externo, Interno, Network, Web Applications.
- Alcance: Establecimiento de objetivos y límites del Pen testing
- Pruebas: Realización de las pruebas de penetración según los parámetros acordados incluyendo reconocimiento, escaneo, enumeración, análisis de vulnerabilidades y explotación.
- Reportes: Informe de los resultados del Pen testing incluyendo recomendaciones de remediación.
Tipos de Pen Testing
Pruebas externas
Las pruebas de penetración externas se dirigen a los activos de una empresa que son visibles en Internet, por ejemplo, aplicaciones web, el sitio web de la empresa y los servidores de correo electrónico. El objetivo es obtener acceso y extraer datos valiosos.
Pruebas internas
En una prueba interna, un tester con acceso a una aplicación o equipo detrás de su firewall simula un ataque de un empleado interno malicioso. Un escenario inicial común puede ser un empleado cuyas credenciales fueron robadas debido a un ataque de phishing.
Contamos con las mejores herramientas y expertise para realizar Pen Testing seguro, contáctanos ahora.
Cyberseguridad México 2020 ©