¿Qué es el pentesting y cómo puede impulsar tu estrategia de Ciberseguridad?



Asegurate de que toda tu infraestructura de TI se encuentra protegida ante los ciberataques potenciales, es un reto constante, sin importar el tamaño de tu organización aunque, evidentemente, entre mayores empleados, mayores vectores y, por lo tanto, mayores vulnerabilidades posibles. Así, las pruebas de penetración (pentesting) fungen como una demostración práctica de posibles escenarios de ataque ante los que un actor malicioso podría intentar evadir tus controles de seguridad y afectar información o sistemas críticos.


El pentesting se realiza para conocer brechas de seguridad que pudiesen impactar en la confidencialidad, integridad y disponibilidad de la información de tu empresa, por medio de la emulación de acciones ofensivas similares a las que pudiese efectuar un atacante. Éstas normalmente se estructuran en esquemas conocidos como de caja negra, de caja gris y de caja blanca que, en conjunto con ejercicios de evaluación sobre el estado de seguridad de la infraestructura, de las comunicaciones y de los componentes de servicios o aplicaciones publicados en Internet, buscan los siguientes objetivos:

  1. Identificar los huecos de seguridad en el ecosistema tecnológico, ya sea desde el interior o el exterior de éste.

  2. Documentar vulnerabilidades explotables que afecten la seguridad, habitualmente categorizadas en conformidad con normas como la ISO 27001, la OWASP Testing Guide v4 y otras regulaciones vigentes relevantes.

  3. Emitir recomendaciones para mitigar y sugerir procedimientos que ayuden a minimizar el impacto.

  4. Especificar acciones correctivas que eliminen las fallas detectadas, según sea posible, verificando el resultado mediante acciones de acompañamiento, implementación, o pruebas subsecuentes.



Metodologías de prueba para impulsar tu Ciberseguridad


Las pruebas de penetración pueden ser conducidas desde el exterior o desde el interior del ecosistema tecnológico de tu empresa, con el fin de poner a prueba los mecanismos, controles y niveles de seguridad que la organización tiene implementados. El éxito de la prueba radica en la comprensión, hallazgo y análisis de las fallas de seguridad encontradas dentro del sistema que se esté analizando. El pentesting se realiza habitualmente de forma remota, desde servidores de internet o a través de VPNs, según sean requeridas; sin embargo también es común que éstas acontezcan de forma presencial, sin el conocimiento general de los trabajadores de la empresa, con el fin de dictaminar la consciencia y la capacidad de respuesta de los equipos de trabajo que conforman a la organización. Estas pruebas pueden ocurrir de tres formas distintas, de acuerdo a las necesidades determinadas:

  • Caja negra (“Black Box”): en este tipo de prueba, el equipo de ejecución no dispone de conocimiento previo acerca de la infraestructura que va a ser probada, en este sentido, es el tipo de test de intrusión más parecido a un ataque real.

  • Caja blanca (“White Box”): se trata del test más robusto, ya que parte de un conocimiento completo sobre la infraestructura a ser probada, es realizado normalmente con el apoyo del personal interno de TI.

  • Caja gris (“Grey Box”): esta prueba parte de un conocimiento parcial de la infraestructura objetivo, relativo a los activos críticos y un contexto básico. Suele ser el tipo de pentest recomendado cuando se contrata a empresas especializadas en este análisis.

Una vez determinada el tipo de prueba, tras obtener un informe detallado sobre aquello encontrado, se establecen recomendaciones para cada una de las vulnerabilidades encontradas, así como acciones de mitigación, remediación y prevención, aunque en algunos casos solo es posible mitigar el efecto de la vulnerabilidad dada la criticidad de los equipos involucrados u otras variables que pueden exceder el alcance de las pruebas. Las recomendaciones pueden ser puntuales para cada vulnerabilidad o para un conjunto de ellas, y habitualmente se entregan con una presentación ejecutiva y un documento técnico que permite a los responsables de la seguridad de TI de la organización, entender la naturaleza de las fallas y el rumbo de las acciones requeridas para su mejora. Aunando a ello, pueden definirse procesos de seguimiento a las vulnerabilidades, sobre todo a aquellas críticas, y es posible que se establezca un protocolo de acompañamiento con el equipo de pruebas. Este acompalamiento usualmente tiene solo un alcance meramente consultivo, para no incurrir en un conflicto de independencia.


Para asegurar la remediación y el subsanamiento de las vulenrabilidades, de acuerdo a su jerarquia, se puede realizar una prueba subsecuente. Usualmente esto ocurre tres meses después de los primeros hallazgos. En este sentido, el pentesting es un proceso de mejora continua: es un ciclo sistemático, analítico y proactivo que identifica, realiza la explotación de debilidades y fallas técnicas, vulnerabilidades y errores de diseño en las aplicaciones, con el fin de conocer el nivel de exposición de la información, especificando los controles de seguridad requeridos para proteger la infraestructura de TI de la organización.


¿Qué es lo que un Pentest te permite observar?

De manera puntual, una prueba de penetración busca cuatro metas fundamentales, con el fin de asegurar la infraestructura crítica de cada organización y permitir generar un esquema de Ciberseguridad robusto basado en acciones concretas. En este sentido, se busca:

  • Identificar las amenazas y vulnerabilidades a las que los recursos de información están expuestos. Esto permite cuantificar el impactos de los posibles riesgos, así como proporcionar una implementación de seguridad adecuada.

  • Reducir los costos de la organización, proporcionando un mejor retorno de la inversión en seguridad, esto al identificar y resolver vulnerabilidades y debilidades en el diseño e implementación de las tecnologías preventivas, en lugar de generar gastos que sólo se ocupan de medidas reactivas.

  • Obtener y mantener las certificaciones que regulan a la industria, según sea el caso.

  • Alinear la organización con las mejores prácticas y dar cumplimiento a regulaciones internas, externas y de la industria.


27 vistas0 comentarios

Entradas Recientes

Ver todo

México | Corporativo

Londres 40, Juárez, Cuauhtémoc, 06600

CDMX, México. Tel. (52 55) 6285 3764

55 3031 0441 • ventas@nst.mx

México | Región Norte

Av. San Jerónimo 310, Piso 20 Sur, Col. San Jerónimo, 64640, Monterrey, NL.

521 (81) 1824 3223 • mbravo@nst.mx

Azenzo, Piso 2, Local 203 • Paseos Vista del Sol 6801, Fraccionamiento Vistas del Sol,

Chihuahua, Chih.

614 458 0765 • pcorral@nst.mx

España

Calle Mario Vargas Llosa, 8 

28229 Villanueva del Pardillo - Madrid, España

fijo +349 1815 1943 móvil +346 2962 7428 rfelipe@nordsterntech.com

Colombia • NSIT - Partnership

Colombia • NSIT - Partnership

Sabaneta Antioquia : Calle 60B Sur # 44-100

(4) 444 11 23 • info@nsit.com.co

https://www.nsit.com.co/

Contáctanos

© Copyright - Nordstern Technologies