¿Cómo se realiza un Pentest?
Mar26

¿Cómo se realiza un Pentest?

Un Penetration Testing o Test de Penetración, es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad, a continuación veremos la documentación mas recomendada para aprender a realizar correctamente un test de penetración. Existen diferentes metodologías para realizar un test de penetración, una de las mas famosas por ser gratuita y abierta es la OSSTMM (Open Source Security Testing Methodology Manual) del instituto para la seguridad y las metodologías abiertas ISECOM, de la que hemos hablado ya varias veces en nuestra comunidad, pero no solo de OSSTMM vive el pentester, también existen otras herramientas como la Guía de pruebas OWASP, que esta enfocada a la auditoria de aplicaciones web o ISSAF (Information Systems Security Assassment Framework) o el Penetration Testing Framework de  Vulnerability Assessment que ademas de mostrarnos la metodología a seguir, nos sugieren herramientas para realizar cada una de las etapas del Pentest. Nosotros internamente cuando prestamos nuestros servicios de seguridad informática, lo hacemos con una metodología propia, donde integramos lo mejor de las metodologías mencionadas y las fusionamos para que el solo diagrama hable por si mismo y cuando una persona se enfrente a el, sepa claramente los pasos a realizar en cada una de las etapas del pentesting, si quieres acceder a un CURSO GRATUITO de Introducción al Pentesting donde explicamos esta metodología y el paso a paso de como se debe realizar un pentest de forma gráfica y fácil de entender, solo debes hacer click en la siguiente imagen o en ESTE ENLACE . Espero que con esta documentación que les dejo, tengan mas claro como se lleva a cabo un Test de Penetración de forma...

Leer Más

Client Side Pentesting

Es común escuchar en seguridad que “el eslabón más débil de la cadena de seguridad es el usuario”, en realidad no hay nada mas cierto que esto y Leonardo Pigñer con su charla Client Side Pentesting Durante la Campus Party Colombia 2010, nos enseña las metodologías y técnicas más efectivas que se utilizan en la actualidad, para penetrar las redes de una organización a través de sus usuarios. Durante la charla se conocerá porque existe la necesidad de realizar pentest a los usuarios, se realizarán varias demostraciones prácticas en vivo, y se plantearán posibles soluciones al...

Leer Más

Criterios para la Evaluación de los Escaners de Seguridad Web

La Web Application Security Consortium, grupo internacional de expertos en seguridad de aplicaciones web, ha publicado un documento titulado “Web Application Security Scanner Evaluation Criteria” en el que nos presentan los criterios que debe tener en cuenta un escaner de seguridad para aplicaciones web la hora de probar de forma efectiva las aplicaciones web y de identificar las vulnerabilidades que en ellas se encuentran. Este documento proporciona una lista completa de características que deben ser considerados cuando se realiza una evaluación de la seguridad en aplicaciones web y su objetivo es proporciona las herramientas y documentación para permitir que cualquiera persona pueda evaluar los escáneres de seguridad web y elegir el producto que mejor se adapte a sus necesidades. El documento Web Application Security Scanner Evaluation Criteria puede ser leído de forma online directamente desde la pagina de La Web Application Security Consortium o puede ser descargado en formato...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"