Seguridad informátic, pentest.



¿Que es pentesting?


Pentesting es una palabra que está ahora muy de moda en lo referente a la seguridad informática. Es una abreviatura en ingles de “penetration” y “testing”. Es la práctica de poner a prueba diversos entornos con la intención de descubrir fallos y vulnerabilidades de seguridad, para así poder prevenir ataques externos hacia nuestros equipos o sistemas.

El pentesting debe realizarse sobre nuestros propios sistemas o equipos, de no ser así, estariamos hablando de “hackear”, cosa que en la mayoría de países es un acto penado con prisión. La diferencia entre pentesting y hacking es que en el primero contamos con el permiso y aprobación del propietario del sistema a atacar, mientras que durante un ataque no consentido por el propietario incurriremos en un delito de hacking.


Terminos que debes conocer si hablamos de seguridad informática.

Vulnerabilidad: Es un fallo de seguridad en una aplicación, sistema o hardware. Las vulnerabilidades pueden ser desde fallos en la programación de una aplicación (una contraseña muy débil u obvia del tipo “1234”, “password” o “contraseña”) hasta algo mas complejo como es un desbordamiento de un buffer de información del sistema.

Exploit: son pequeñas aplicaciones programadas con el único fin de acceder al sistema que contiene la vulnerabilidad, para hacernos con su control o para provocar un funcionamiento distinto al que fue en principio disenado. Metasploit es un proyecto Open Source que recopila vulnerabilidades e informa de éstas, colaborando posteriormente con grandes compañías para desarrollar o mejorar sistemas de detección de intrusos y malware.

Podemos diferenciar diferentes tipos de exploits:

Exploit Local: para ejecutar este tipo de exploit, deberemos haber tenido acceso previo al sistema vulnerable. También puede ejecutarse tras acceder a la máquina con un exploit remoto.

Exploit Remoto: actúa sin estar instalado en el ordenador y puede estar en la red local o en Internet, atacando remotamente. El ataque termina cuando el ordenador se desconecta de la red.

Exploit del lado del cliente: es el tipo de exploit más usado, puesto que aprovecha vulnerabilidades existentes en aplicaciones que se encuentran instaladas en la mayoría de equipos de usuarios finales. Suelen llegar al equipo mediante correos electrónicos, pendrives o mediante una “navegación insegura”.

Payload: un payload es una pequeña aplicación que aprovecha una vulnerabilidad afectada por un exploit para obtener el control del sistema víctima. Lo más común en un ataque es aprovechar una vulnerabilidad con un exploit básico para inyectar un payload con el que obtener el control del equipo al que atacamos.

Para concluir y si me preguntais mi opinión el pentesting es totalmente necesario como usuarios y mas aun si hablamos de una empresa. El llevar a cabo un test pentesting es un inversion que se vera recompensada a largo-medio plazo. La inversion en sistemas de seguridad y en la prevencion de ataques, perdidas de informacion o activos es algo que las empresas deben plantearse seriamente.
Si hablamos de empresa preguntate: ¿Que perdidas me ocasionaria una caida de mis servicios o una perdida de informacion?¿Cuanto perderia si mi web estuviera caida o si mi sistema se infectara por un ransomware?

Si eres un usuario y te interesa probar te dejo esta herramienta de pentest pentest-tools.com.


Comentarios

Entradas populares de este blog

Obtener un dominio GRATIS!

Certificado digital. HTTPS

Configuración VPS