De acuerdo

Ciberseguridad y Hacking Ético, Parte III: Hacking Etico

Última respuesta jun. 10, 2021 12:02:28 261 1 0 0 0

Ciberseguridad y Hacking Ético, Parte III: Hacking Etico


ethicalhacking


Habiendo conocido los diversos términos de cara al hacking, es hora de conocer sobre que se trata el hacking ético, específicamente del área de pentesting la cual es de las más relevantes cuando se habla de este tema.

Con los grandes cambios que tecnológicos que existen en la actualidad, es necesario que la seguridad informática se mantenga a la par con estos cambios, para evitar posibles ataques y también protegernos de ellos.

Una buena forma de ello es a través de las pruebas de penetración, o pentesting en inglés.


¿Pero que es pentesting?


El pentesting es una de las técnicas más novedosas en cuanto a lo que la seguridad informática se refiere, es una abreviatura formada por 2 palabras, penetration y testing  y es una práctica o técnica que consiste en atacar diferentes entornos o sistemas con la finalidad de encontrar y prevenir posibles fallos en el mismo.

El pentesting o también llamado test de penetración, está diseñado para determinar el alcance de los fallos de seguridad en un sistema. Es una de las practicas más demandadas actualmente ya que gracias a estas pruebas una empresa puede llegar a saber a qué peligros está expuesta y cuál es el nivel de eficiencia de sus defensas, es por ello que el pentester o auditor de ciberseguridad es una de las profesiones más demandadas dentro del mundo de la seguridad informática, lo que los convierte en profesionales muy demandados al igual que las escuelas o academias donde se imparte esta formación.


Existen varios tipos de pentesting, que se clasifican según el tipo de información que se tenga a la hora de realizar estos test


pentesting


Pentesting de caja blanca o White Box: Para este tipo de pentesting, es pentester o auditor tiene información sobre el sistema, tales como las contraseñas, las ip’s, tiene información sobre la estructura y los firewalls, y puede llegar a formar parte de la empresa. Es el pentesting más completo ya que permite realizar un análisis a fondo de los sistemas, pero con la contra que al tener toda esta información no es un ataque totalmente real como lo sería el de un hacker.


Pentesting de caja negra o Black Box: Es el tipo de pentesting más real, ya que el pentester no tiene apenas datos sobre la organización y actúa como si fuese un ciberdelincuente más, como si fuera una prueba a ciegas deberá descubrir las vulnerabilidades de amenazas en la estructura de la red.


Pentesting de caja gris o Grey Box: Es una mezcla de los 2 tipos de pentesting anteriores, ya que en este caso sí se cuenta con cierta información sobre los sistemas informáticos de la empresa a auditar, la suficiente para no partir de cero, y es el más recomendado para simular un escenario real de un ciberdelincuente atacando un sistema y sea posible saber cómo se llegan a los hackeos y actuar en consecuencia.


Fases de pentesting:


1.    Determinar auditoria

Primeramente, hay que recopilar información para determinar con que datos se van a trabajar y que tipo de pentesting será utilizado. Esta información es ofrecida por el cliente, como lo puede ser una empresa, y será la información de sus analistas.

Con este paso, ya podremos determinar qué tipo de información auditoria de pentesting vamos a realizar.


2.    Recogida de información

El pentester debe realizar varias pruebas para analizar las vulnerabilidades, fugas de información, actividades en los sistemas, etc. Para ello se basará de la utilización de diversas herramientas y podrá obtener la información que este necesita para transformarla en el conocimiento de las acciones a tomar.


3.    Acceso al sistema

Finalmente, luego de recopilar la información y saber de la forma como se va a actuar, llega la hora de realizar los ataques a los sistemas para conocer sus vulnerabilidades


4.    Elaboración de informe

Como paso final, se generará un informa de las pruebas y ataques realizados a los sistemas de la organización, en este se detallarán los hallazgos encontrados, el nivel de peligrosidad que tienen, y recomendaciones para parchar estas vulnerabilidades.



  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-10 12:02:28

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS

 

Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.