Trabajo 3.2: Pruebas de Penetración
Trabajo 3.2 Pruebas de Penetración David Alessandro García López Alicia Nayeli Murillo Carlin Fátima Abigail Porras Noriega Braulio Arturo Rodríguez Hernández IRIC 901
Qué son las pruebas de penetración, y cuál es la importancia y los beneficios de llevarlas a cabo. Las pruebas de penetración (pentesting), también conocidas como ataques de sombrero blanco debido al enfoque ético y legal que se les da a las pruebas, son evaluaciones integrales de una infraestructura o aplicaciones, cuyos resultados logran generar una estrategia que evitará que la organización sea parte de las estadísticas. Dichas pruebas suelen ser actividades que logran evaluar la seguridad de la organización haciendo uso de herramientas digitales y tecnológicas. Las pruebas de penetración son un ejercicio de seguridad en el que un experto en seguridad cibernética intenta encontrar y explotar vulnerabilidades en un sistema informático. El propósito de este ataque simulado es identificar los puntos débiles en las defensas de un sistema que los atacantes podrían aprovechar. Su objetivo es localizar las brechas para prevenir los ataques externos, hacer ver al negocio a qué se enfrenta y visibilizar los riesgos. Las pruebas principales que se utilizan para llevar a cabo las pruebas de penetración son, pruebas de hackeo lo cual permite identificar las vulnerabilidades con las que la organización está expuesta y con la finalidad de poder resolver y mitigar antes de que se materialicen y dañen a la organización. Además de que también se pueden utilizar para garantizar el cumplimiento de una determinada política de seguridad e identificar la capacidad de la organización ante esta situación. La importancia de aplicar pruebas de penetración en las empresas radica en el hecho de que hoy en día con la inseguridad existente en muchas aplicaciones y sistemas se necesita contar con este tipo de pruebas de modo que permitan evaluar el nivel de seguridad de la infraestructura tecnológica. Si bien este tipo de pruebas no es la solución total para la seguridad, desde hace varios años se ha comprobado que gracias a ellas se pueden descubrir una gran cantidad de huecos en los activos críticos de las organizaciones. Tipos de pentesting • Pruebas orientadas a un objeto: Se enfocan a la interacción entre unidades, suponiendo que cada una fue aprobada a nivel de unidad. • Pruebas externas: Son pruebas dirigidas especialmente a los servidores o dispositivos de la organización, especialmente a servidores de dominio DNS, correo electrónico, web o firewalls. Con el objetivo de averiguar si un atacante externo puede entrar a los servicios. • Pruebas internas: Son pruebas que simulan un ataque interno por un usuario autorizado, con privilegios de acceso estándar. Con la finalidad de estimar la vulnerabilidad y la cantidad de daño que pueden causar. • Pruebas a ciegas: Son pruebas que simulan las acciones y procedimientos de un atacante real, limitando severamente la información dada de antemano a la persona o equipo que está realizando la prueba. • Pruebas de doble ciego: Pueden ser útiles para probar el monitoreo de seguridad y la identificación de incidentes de la organización, así como sus procedimientos de respuesta. Algunos de los beneficios del pentesting incluyen, entre otros: • Permiten validar si los controles actuales de seguridad como firewall, control de accesos, métodos de cifrado, almacenamiento de información, entre otros, han sido diseñados e implementados acorde con lo planeado. • Permiten identificar las vulnerabilidades técnicas que no puedan ser detectadas por un análisis de vulnerabilidades tradicional. • Permiten realizar un plan de solución a los hallazgos y de mejora continua. • Permiten mitigar las potenciales amenazas para proteger la integridad de la red. • Brindan más información para gestionar y combatir las posibles vulnerabilidades de manera eficiente. • Permiten probar la capacidad de la ciberseguridad de la entidad. • Destapan las fragilidades del sistema antes de que lo haga un ciberdelincuente. • Permiten cumplir con la regulación de protección de datos y mitigar las sanciones. • Permiten reducir costes asociados a tiempos de inactividad provocados por incidentes de este tipo. • Protegen la reputación de la empresa y asegurar la continuidad de negocio. Pruebas de penetración vs Pruebas de escenario y de rendimiento, en los sistemas de TI Cuando se habla de pruebas ya sean de penetración, de escenario o de rendimiento, se puede encontrar que tienen como relación el hecho de que buscan identificar y conocer cómo será el rendimiento del sistema (Red, Software, etc.),