¿QUÉ ES PENETRATION TEST?
Las pruebas de penetración (también llamadas “pen testing”) son una práctica para poner a prueba un sistema informático, el objetivo de estas pruebas verificar bajo situaciones extremas cuál es el comportamiento de los mecánicos de defensa, específicamente, se busca detectar vulnerabilidades en los mismos.
¿POR QUÉ ES NECESARIO REALIZAR UN PENETRATION TEST?
Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo al auditor (persona que lleva adelante la auditoria) encontrar las vulnerabilidades dentro de los mismos y brindar una solución antes de que un Ciberdelincuente aproveche esta debilidad.
Recuerda que si necesitas este servicio , puedes contactar a IT DATUM SAC brindamos un servicio totalmente especializado, contáctanos aquí
¿QUÉ ACTIVIDADES COMPRENDE UN PENETRATION TEST?
Un Penetration Test comprende múltiples etapas con diferentes tipos de actividades en distintos ámbitos y entornos. La profundidad con que se lleven a cabo las actividades dependerá de ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de los métodos que se apliquen durante la evaluación.
Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del análisis, que se describen a continuación:
- Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros.
- Fase de enumeración: El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.
- Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación de aquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema.
- Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema a disposición de quien lo ha atacado. El objetivo principal es mantener el acceso al mencionado sistema perdurable en el tiempo.
Las actividades que se pueden realizar para hacer las pruebas de seguridad son diversas y se orientan a varios ámbitos, especialmente en lo relativo a asegurar el funcionamiento y disponibilidad de los servicios web y contenidos publicados. En general nos referimos a Sitios Web cuyo contenido es público y que no incluye información estratégica o de seguridad institucional, por este motivo, la correcta configuración de servidores y servicios debe incluir verificación de al menos los siguientes temas:
- Protección de la Estructura interna del Sitio Web
- Manejo de DNS
- Protección Contra Robots
- Manejo de Privacidad
- Canales Seguros
- Mecanismos de Control de Acceso
- Protección de Programas
- Hosting Externo vs Sitio Propio
- Roles Mínimos Para Asegurar
¿Por qué integrar la seguridad en el desarrollo?
- Minimiza el riesgo mediático Los sistemas de empresas atacadas en internet crecen exponencialmente cada año, y cada vez son más visibles a los usuarios finales. Cada vez hay menos tiempo para hacer pruebas, sobre todo si las dejamos para el final.
- Falsa sensación de seguridad El desconocimiento de fallos debido a configuraciones erróneas no significa que éstos no existan, se debe tener cuidado en la seguridad de la información una falsa sensación de seguridad es lo peor que te puede pasar.
- Cumplimiento de normativas Invertir en pruebas de seguridad es invertir en tu tranquilidad y en la integridad de tus datos y de tus clientes. Estas obligado a cumplir con las regulaciones en materia de seguridad, cada vez más estrictas, establecidas por gobiernos y entidades reguladoras. Finalmente, es importante tomar los recaudos necesarios para evitar sufrir ataques e incidentes en la organización. Asimismo, la seguridad debe ser gestionada contemplando la necesidad de la realización de auditorías cada un período de tiempo adecuado.