¿Cómo se realiza un Pentest?

Exploiting ¿Cómo se realiza un Pentest?

Un Penetration Testing o , es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de , a continuación veremos la documentación mas recomendada para aprender a realizar correctamente un .

Pentest ¿Cómo se realiza un Pentest?

Existen diferentes metodologías para realizar un test de penetración, una de las mas famosas por ser gratuita y abierta es la (Open Source Security Testing Methodology ) del instituto para la seguridad y las metodologías abiertas ISECOM, de la que hemos hablado ya varias veces en nuestra comunidad, pero no solo de OSSTMM vive el pentester, también existen otras herramientas como la Guía de pruebas OWASP, que esta enfocada a la de aplicaciones o ISSAF (Information Systems Security Assassment Framework) o el Penetration Testing Framework de  Vulnerability Assessment que ademas de mostrarnos la metodología a seguir, nos sugieren herramientas para realizar cada una de las etapas del .

Para terminar, les dejo las utilizadas por Alejandro Ramos de SbD, para dictar su charla sobre Pentest en el Curso de Verano sobre Seguridad Informática que realizó hace poco en Valencia, España; Me gustaron mucho por que logró resumir en estos slides, todo el proceso que se lleva a cabo durante un pentest, de forma bastante gráfica y fácil de entender.

Espero que con esta documentación que les dejo, tengan mas claro como se lleva a cabo un Test de Penetración.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo