You are on page 1of 5

18/5/2014

Introduccin al Pentesting | ITechNode

NOW TRENDING:

20 GALERIAS INTERESANTES...

CARACTERISTICAS DE UNA P...

INICIO

20 TIPS PARA SER UN BUE...

NOTICIAS

SEGURIDAD

6 MEDIDAS QUE DEBES PONE...

CIVIL

SO DESKTOP

DISEO

SO MOVIL

PROGRAMACIN

SEO

CONTACTANOS

"Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno,
pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas"

INTRODUCCIN AL
PENTESTING

REALIZA TU
BUSQUEDA
Search the site

Luis David | 6 mayo, 2014 | Seguridad, TODO | No hay comentarios

Como

administrador

de

Sistemas

una

de

nuestras

FACEBOOK

responsabilidades y la mas importante es mantener la seguridad


de nuestra plataforma lo menos vulnerable posible y para esto es
importante que constantemente pongamos a prueba los mtodos
de seguridad que tenemos implementado y ademas podamos
detectar cualquier vulnerabilidad que exista antes de que esta
sea aprovechado por un malintencionado.
Y es aqui donde entra el test de penetracin, conocida como
pentest, que es el mtodo de evaluar la seguridad de los equipos
y las redes de comunicacin simulando un ataque informtico a
http://itechnode.com/introduccion-al-pentesting

1/5

18/5/2014

Introduccin al Pentesting | ITechNode

un servidor o red desde una fuente externa o interna. El proceso


consiste en un anlisis activo de todos los equipos de la red para
detectar cualquier vulnerabilidad de seguridad por una falla en la
configuracin de los servidores o los equipos de seguridad.

Qu es un Penetration Test?
Un test de penetracin consiste en pruebas ofensivas contra
los mecanismos de defensa existentes en el entorno que se
est analizando. Estas pruebas comprenden desde el anlisis de
dispositivos fsicos y digitales, hasta el anlisis del factor
humano utilizando Ingeniera Social. El objetivo de estas
pruebas es verificar bajo situaciones extremas cul es el
comportamiento de los mecanismos de defensa,
especficamente, se busca detectar vulnerabilidades en los
mismos. Adems, se identifican aquellas faltas de controles y
las brechas que pueden existir entre la informacin crtica y los
controles existentes.
Por qu es necesario realizar un Penetration Test?
Existen muchos casos donde las organizaciones sufren incidentes
que podran haberse evitado si los mecanismos de proteccin
hubieran sido reforzados en su momento. Los incidentes
comprenden sucesos tales como fuga de informacin, accesos no
autorizados, prdida de datos, entre muchos otros. El anlisis de
los mecanismos de proteccin debe ser una tarea proactiva
permitiendo al pentester (persona que lleva adelante la auditora)
encontrar las vulnerabilidades dentro de los mismos y brindar
una solucin antes de que un ciberdelincuente aproveche esta
debilidad.

http://itechnode.com/introduccion-al-pentesting

2/5

18/5/2014

Introduccin al Pentesting | ITechNode

Qu actividades comprende un Penetration Test?


Un Penetration Test comprende mltiples etapas con diferentes
tipos de actividades en distintos mbitos y entornos. La
profundidad con que se lleven a cabo las actividades depender
de ciertos factores, entre los que se destaca el riesgo que
puede generar hacia el cliente alguno de los mtodos que se
apliquen durante la evaluacin.
Se establece un previo acuerdo con el cliente para llevar a cabo
las diferentes fases del anlisis, que se describen a continuacin:
Fase de reconocimiento: Posiblemente, esta sea una de las
etapas que ms tiempo demande. Asimismo, se definen
objetivos y se recopila toda la informacin posible que luego
ser utilizada a lo largo de las siguientes fases. La
informacin

que

se

busca abarca desde

nombres

direcciones de correo de los empleados de la organizacin,


hasta la topologa de la red, direcciones IP, entre otros. Cabe
destacar que el tipo de informacin o la profundidad de la
pesquisa dependern de los objetivos que se hayan fijado en
la auditora.
Fase de escaneo: Utilizando la informacin obtenida
previamente se buscan posibles vectores de ataque. Esta
etapa

involucra

el

escaneo

de

puertos

servicios.

Posteriormente se realiza el escaneo de vulnerabilidades que


permitir definir los vectores de ataque.
Fase de enumeracin: El objetivo de esta etapa es la
obtencin de los datos referente a los usuarios, nombres de
equipos, servicios de red, entre otros. A esta altura de la
auditora, se realizan conexiones activas con el sistema y se
ejecutan consultas dentro del mismo.
Fase de acceso: En esta etapa finalmente se realiza el
acceso al sistema. Esta tarea se logra a partir de la
explotacin de aquellas vulnerabilidades detectadas que
fueron aprovechadas por el auditor para comprometer el
sistema.
Fase de mantenimiento de acceso: Luego de haberse
obtenido el acceso al sistema, se busca la manera de
preservar el sistema comprometido a disposicin de quien lo
ha atacado. El objetivo es mantener el acceso al mencionado
http://itechnode.com/introduccion-al-pentesting

3/5

18/5/2014

Introduccin al Pentesting | ITechNode

sistema perdurable en el tiempo.


Si bien las fases que componen a la operatoria de un Penetration
Test son las mencionadas anteriormente, cabe sealar que a
partir de los resultados obtenidos se genera la documentacin
correspondiente con los

detalles

que

comprendieron la

auditora. Esta documentacin es la que ver el cliente, y es la


que servir como gua para tomar las decisiones futuras
pertinentes.
Finalmente, es importante tomar los recaudos necesarios para
evitar sufrir ataques e incidentes en la organizacin.
TAGS: pentesting, seguridad

Te sirvio?
Comenta y Comparte!
Compartir en

Compartir en

Facebook

Twitter

Compartir en
Google+

ENTRADAS QUE TE PUEDEN INTERESAR!


ATRIBUTOS DATA
HTML5
No hay comentarios | feb 20, 2014

EJEMPLOS DE
DIAGRAMAS
ENTIDAD RELACION
No hay comentarios | nov 30, 2013

COLOR COP
RECOGEDOR
MULTIUSOS DEL COLOR
No hay comentarios | dic 5, 2013

OFFLINE.JS ALERTA
DE CONECTIVIDAD
A INTERNET
No hay comentarios | dic 8, 2013

ACERCA DEL AUTOR


Zero
Fundador de ITechNode, Estudiante de Ing. de Sistemas e
Informtica. Me gusta aprender cualquier cosa que me
parezca interesante.
http://itechnode.com/introduccion-al-pentesting

4/5

18/5/2014

Introduccin al Pentesting | ITechNode

Facebook

Google+

Wordpress

TODO

CARACTERISTICAS 20 TIPS PARA

20 GALERIAS

DESACTIVAR

INTERESANTES

6 MEDIDAS QUE

CON JQUERY

DEBES PONER

UEFI EN
SER UN BUEN
DE UNA PAGINA
WINDOWS 8
PROGRAMADOR
BIEN

EN PRACTICA

DESARROLLADA

PARA TU

DEFINICIONES
SEGURIDAD

EXPERTO EN
CARACTERISTICAS

SEGURIDAD

COPYRIGHT 2014 ITECHNODE | TECH. NETWORK ALL RIGHTS RESERVED.


POWERED BY ITECHNODE 2014

http://itechnode.com/introduccion-al-pentesting

5/5

You might also like