Fases de una prueba de penetración

Las Fases de una prueba de penetración, se aplican en una auditoria de seguridad ofensiva contra los mecanismos de defensa que ya están en la infraestructura que se examina.

Estas pruebas van desde la navegación de los dispositivos de la víctima hasta el estudio del aspecto humano por medio de la ingeniería social.

Los ataques de pentesting son realizados por expertos en ciberseguridad, con el previo conocimiento de la empresa y de esta manera detectar las vulnerabilidades de sus sistemas y comprender los peligros a los que se enfrentan cada día.

 

Fases de una prueba de penetracion
Fases de una prueba de penetración
Índice

    Fases de una prueba de penetración ¿por que es importante hacerla?

    Son bastantes las situaciones en que las organizaciones reciben un ataque y que podrían haberse evitado si en su momento se hubieran reforzado los mecanismos de custodia.

    Los accidentes tienen dentro eventos como la fuga de información, el ingreso no autorizado o la falta de datos, entre otros.

    El examen de los mecanismos de custodia debe ser una labor proactiva que permita a quien ejecuta la auditoría, hallar sus inseguridades, antes de que un ciberdelincuente se aproveche de esta debilidad.

    Estos procesos permiten a las compañías ahorrar el dinero y el tiempo necesarios para solucionar inconvenientes futuros gracias a las inseguridades de las aplicaciones.

    Desarrollo de los diferentes pasos de un Pentest

    El desarrollo de prueba de penetración empieza bastante antes de un ataque simulado. Esto dejará a los piratas informáticos éticos estudiar el sistema, examinar sus fortalezas y debilidades y detectar las tácticas y utilidades correctas para entrar al sistema.

    El desarrollo de prueba de penetración por lo general pasa por cinco fases las cuales se describen ahora.

    Reconocimiento y recolección de pruebas 

    Antes que nada hay que recoger información acerca del sistema al que vamos atacar, debemos reconocerlo al máximo, para hacer una auditoría completa, la información lo es todo y cuanta más tengamos más simple se nos van a hacer los pasos posteriores.

    Esta es probablemente una de las etapas que consume más tiempo, debido a que los profesionales informáticos  inspeccionan el sistema, observan las inseguridades e informan a las organización sobre estas para actuar de inmediato..

    La información buscada va desde nombres y direcciones de mail de los empleados de la compañía hasta topología de red, direcciones IP, etc.

    Cabe indicar que el tipo de información y la profundidad de la exploración dependerán de los objetivos planteados para la auditoría.

    Algunas formas de recolección de información, tienen dentro la ingeniería popular, el buceo en contenedores, el escaneo de redes y la rehabilitación de información de registro de dominios.

    Escaneo

    De acuerdo con los hallazgos de la etapa de reconocimiento, los evaluadores de penetración usan utilidades de escaneo para examinar las debilidades del sistema y la red.

    Esta etapa de pentest identifica las debilidades del sistema que son probablemente explotadas para asaltos dirigidos. Es primordial conseguir toda esta información de manera correcta, dado que va a definir el triunfo de las siguientes fases.

    El escaneo no radica solamente en descubrir inseguridades en su ámbito, sino que trata de solucionar y cambiar sus procesos, asegurándose de priorizar y solucionar estas inseguridades una vez hayan sido descubiertas.

    Obtención de ingreso al sistema

    Habiendo comprendido las inseguridades del sistema, los evaluadores de penetración se infiltran en la infraestructura explotando las debilidades de seguridad.

    Ahora, intentan explotar todavía más el sistema creciendo los permisos para mostrar qué tan profundo tienen la posibilidad de llegar a los ámbitos de destino.

    Explotación de Inseguridades

    Este paso de pentest identifica el encontronazo potencial de una explotación de puerta de inseguridad al explotar los permisos de ingreso.

    Cuando tienen un punto de acompañamiento en un sistema, los evaluadores de penetración tienen que sostener el ingreso y mantener el ataque simulado bastante tiempo para conseguir y replicar los objetivos de los piratas informáticos.

    En esta etapa de pentest, intentamos conseguir el más alto nivel de permisos, información de red e ingreso a muchos sistemas como se pueda identificando qué datos y/o servicios están accesibles para nosotros.

    Preparación de reportes

    Este es el resultado de una prueba de penetración. Como parte de la más reciente etapa, el equipo de seguridad prepara un reporte detallado que describe todo el desarrollo de la prueba de penetración. Algunos datos que tienen que mostrarse son:

    • La gravedad de los peligros derivados de las inseguridades descubiertas
    • Resaltar los puntos donde la seguridad se ha establecido de manera correcta
    • Las vulnerabilidades encontradas que tienen que corregirse y cómo impedir futuros asaltos (recomendaciones de remediación)
    • Clasificación de los hallazgos encontrados -Alto - Medio - Bajo
    • Cómo fueron explotadas; es decir metodología, pasos para reproducirla, exploit utilizados.
    • Qué máquinas o recursos fueron vulnerados.

    Esta etapa es probablemente la más relevante para las dos partes. Como posiblemente este reporte sea leído tanto por el plantel de TI como por los gestores no técnicos.

    Se sugiere dividir el reporte en una sección de aclaración general y un aspecto más técnico, ósea, el reporte ejecutivo y el reporte técnico.

    Fases de una prueba de penetracion
    Proceso en una prueba de Penetración

    Resumen de las Fases de una prueba de penetración

    Es fundamental tomar las prudencias primordiales para evadir asaltos e accidentes inesperados.

    Las compañías son el objetivo más relevante de los ciberatacantes gracias a la importante información que tienen la posibilidad de obtener.

    En ocasiones, inclusive tienen la posibilidad de reclamar dineros por artículos de primera necesidad.

    Las pruebas de penetración son el método más utilizado para evaluar la seguridad de una organización. También es uno de los métodos más efectivos para identificar y remediar vulnerabilidades en un sistema.

    Asesórate de los expertos para realizar un Pentesting

    ¿Miedo a un hackeó? En DragonJAR aseguramos tu empresa, hacheándola primero que los delincuentes informáticos y de esta manera lograr qu puedas conocer y solucionar tus problemas de seguridad informática”.

    DragonJAR cuenta con un prestigioso grupo de expertos en todo lo relacionado con la Seguridad Informática, contáctanos y con gusto te enviaremos las mejores propuestas para que tus activos digitales estén bien protegidos.

     

     

    Subir