¿Qué es Pen Testing?

Una Prueba de penetración, también conocida como Pen Testing, es un ciberataque simulado contra sus aplicaciones, redes y computadoras para buscar vulnerabilidades explotables.

Las pruebas de penetración (Penetration Testing) van más allá del escaneo de vulnerabilidades para utilizar escenarios de ataque de múltiples pasos y múltiples superficies que primero encuentran vulnerabilidades y luego intentan explotarlas para profundizar en la infraestructura y aplicaciones de la empresa.

Dado que así es como funcionan los ciber ataques dirigidos avanzados, el Pen testing brinda visibilidad de configuraciones erróneas o vulnerabilidades que podrían conducir a un ataque con impacto grave en el negocio.

Las pruebas de penetración (Pen testing) generalmente constan de cuatro fases:

  • Engagement: Acuerdo inicial para realizar la prueba de penetración, delinear objetivos y expectativas. Definir el tipo de Pen testing; Externo, Interno, Network, Web Applications.
  • Alcance: Establecimiento de objetivos y límites del Pen testing
  • Pruebas: Realización de las pruebas de penetración según los parámetros acordados incluyendo reconocimiento, escaneo, enumeración, análisis de vulnerabilidades y explotación.
  • Reportes: Informe de los resultados del Pen testing incluyendo recomendaciones de remediación.

Tipos de Pen Testing

Pruebas externas
Las pruebas de penetración externas se dirigen a los activos de una empresa que son visibles en Internet, por ejemplo, aplicaciones web, el sitio web de la empresa y los servidores de correo electrónico. El objetivo es obtener acceso y extraer datos valiosos.

Pruebas internas
En una prueba interna, un tester con acceso a una aplicación o equipo detrás de su firewall simula un ataque de un empleado interno malicioso. Un escenario inicial común puede ser un empleado cuyas credenciales fueron robadas debido a un ataque de phishing.

Contamos con las mejores herramientas y expertise para realizar Pen Testing seguro, contáctanos ahora.

Cyberseguridad México 2020 ©

Related Post

Tecnología basada en engaño contra ciber ataques

Como una sopa de su propio chocolate se puede denominar la tecnología basada en el…

El impacto de la Inteligencia Artificial en la ciberseguridad

La rápida evolución de la tecnología ha traído consigo un panorama de amenazas cada vez…

Veeam Data Backup & Replication

Muchos equipos de TI no confían en sus estrategias de protección de datos debido a…