{"id":7004,"date":"2022-01-18T07:46:37","date_gmt":"2022-01-18T06:46:37","guid":{"rendered":"https:\/\/immune.institute\/?p=7004"},"modified":"2022-01-18T07:46:37","modified_gmt":"2022-01-18T06:46:37","slug":"pentest-usos-ciberseguridad","status":"publish","type":"post","link":"https:\/\/immune.institute\/en\/blog\/pentest-usos-ciberseguridad\/","title":{"rendered":"Pentest and its uses in cybersecurity"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Las empresas tienen cada vez m\u00e1s claro <\/span><b>la importancia de la ciberseguridad<\/b><span style=\"font-weight: 400;\">. La informaci\u00f3n generada, los datos, tiene que ser preservada de posibles ciberataques.\u00a0<\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">Para ello, las organizaciones optan por contratar profesionales: verdaderos expertos en seguridad inform\u00e1tica, que se ocupan de la protecci\u00f3n de dichos datos.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">Existen muchas t\u00e9cnicas y metodolog\u00edas especializadas en seguridad inform\u00e1tica como, por ejemplo, <\/span><a href=\"https:\/\/immune.institute\/en\/devsecops-y-su-importancia-en-la-ciberseguridad\/\"><span style=\"font-weight: 400;\">DevSecOps<\/span><\/a><span style=\"font-weight: 400;\"> (sobre el <\/span><a href=\"https:\/\/immune.institute\/en\/proceso-desarrollo-software-ciclo-vida\/\"><span style=\"font-weight: 400;\">software development process<\/span><\/a><span style=\"font-weight: 400;\">) o el <\/span><a href=\"https:\/\/immune.institute\/en\/reversing-de-malware-bases-ciberseguridad\/\"><span style=\"font-weight: 400;\">Reversing de malware<\/span><\/a><span style=\"font-weight: 400;\">, el estudio de c\u00f3digo malicioso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este art\u00edculo queremos hablar sobre pentest y sus usos en la ciberseguridad, una abreviatura de <\/span><b>\u201cPenetration Test\u201d o \u201cprueba de penetraci\u00f3n\u201d<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Pentesting: qu\u00e9 es y para qu\u00e9 sirve<\/span><\/h2>\n<p><b>\u00bfQu\u00e9 es pentesting y para qu\u00e9 sirve?<\/b><span style=\"font-weight: 400;\"> Antes de nada, explicarte que pentest es una de las acciones m\u00e1s utilizadas en el <\/span><a href=\"https:\/\/immune.institute\/en\/hacking-etico-que-es-y-que-debo-aprender-para-ello\/\"><span style=\"font-weight: 400;\">ethical hacking<\/span><\/a><span style=\"font-weight: 400;\">. S\u00ed, nos referimos a esas actividades que imitan las que realizan los piratas inform\u00e1ticos, pero con el fin de preservar la ciberseguridad (en vez de sacar provecho).\u00a0<\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">\u201cPentesting\u201d hace referencia a un conjunto de ataques inform\u00e1ticos simulados, con el objeto de identificar las posibles vulnerabilidades en ciberseguridad de un sistema inform\u00e1tico en concreto.\u00a0<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">In this way, <\/span><b>se detectan y testean las posibles brechas de seguridad de la empresa <\/b><span style=\"font-weight: 400;\">y, por consiguiente, los expertos en seguridad inform\u00e1tica toman medidas para resolverlas, antes de que se produzca un ataque inform\u00e1tico de verdad.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Tipos de Pentest<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En funci\u00f3n de la informaci\u00f3n manejada del sistema para su testeo, encontramos <\/span><b>diferentes clasificaciones de pentest y sus usos en la ciberseguridad<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">1. De caja negra o \u2018Black box\u2019<\/span><\/h3>\n<p><b>Es un test a ciegas. <\/b><span style=\"font-weight: 400;\">Igual que lo realizar\u00edan los propios ciberdelincuentes. Los expertos en ciberseguridad no tienen ning\u00fan tipo de informaci\u00f3n sobre el sistema o equipo a atacar.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">2. De caja blanca o \u2018White box\u2019<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Todo lo contrario ocurre en este tipo de pentest. Aqu\u00ed s\u00ed <\/span><b>se dispone de toda la informaci\u00f3n<\/b><span style=\"font-weight: 400;\"> sobre el sistema, aplicaci\u00f3n o arquitectura web que hay que atacar. Por ello, suele ser una prueba realizada por el propio equipo IT de una empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es un an\u00e1lisis global y, por tanto, suele ser la opci\u00f3n m\u00e1s completa.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">3. De caja gris o \u2018Grey box\u2019<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Esta suele ser la opci\u00f3n m\u00e1s recomendada, dada que <\/span><b>es una mezcla de las dos anteriores<\/b><span style=\"font-weight: 400;\">. Aqu\u00ed se maneja parte de la informaci\u00f3n, pero no toda. De este modo, los expertos en ciberseguridad deben invertir m\u00e1s tiempo que en la segunda opci\u00f3n, a la hora de descubrir las posibles amenazas.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfC\u00f3mo se ejecuta este test de intrusi\u00f3n inform\u00e1tica?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Para llevar adelante un pentest con \u00e9xito, es necesario <\/span><b>contar con profesionales especializados<\/b><span style=\"font-weight: 400;\"> en este \u00e1mbito, as\u00ed como marcar unos objetivos claros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, se recomienda firmar un acuerdo de confidencialidad y elaborar un informe, donde toda la informaci\u00f3n quede registrada.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dicho esto, podemos continuar con las diferentes fases de pentest.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Fases del Pentesting<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">\u00bfCu\u00e1l es el proceso a seguir en pentesting? \u00bfQu\u00e9 fases encontramos en esta acci\u00f3n de hacking \u00e9tico?<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Auditor\u00eda Pentesting<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El pentesting comienza con una auditor\u00eda, donde <\/span><b>se valora qu\u00e9 tipo de informaci\u00f3n recabar<\/b><span style=\"font-weight: 400;\">. Se eval\u00faan los datos y el tipo de an\u00e1lisis a realizar.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Informaci\u00f3n<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Es el momento de <\/span><b>recopilar la informaci\u00f3n<\/b><span style=\"font-weight: 400;\"> de la entidad. Estos datos pueden provenir de la empresa en general, los sistemas, los usuarios, los empleados o los propios equipos. En definitiva, variables que pueden alterar la seguridad inform\u00e1tica.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Ataque<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El momento de la acci\u00f3n y, por tanto, una de las fases primordiales. Se llevan a cabo una serie de <\/span><b>cyber attacks<\/b><span style=\"font-weight: 400;\">, con el objeto de encontrar los posibles fallos del sistema.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Informe<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Para concluir, <\/span><b>todo el proceso anterior debe estar reflejado en un informe<\/b><span style=\"font-weight: 400;\">. En \u00e9l, se explicar\u00e1n los objetivos, las brechas de seguridad detectadas y las acciones a poner en marcha para su prevenci\u00f3n.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Ventajas del Pentest en ciberseguridad<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Entonces, <\/span><b>\u00bfpor qu\u00e9 utilizar pentest y sus usos en la ciberseguridad?<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Comprobar la capacidad de una empresa en ciberseguridad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Proactividad o ser capaz de anteponerse ante las posibles amenazas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Realizar un plan de acci\u00f3n preventivo en seguridad inform\u00e1tica.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Permitir la continuidad de un servicio o producto.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Queda reflejada <\/span><b>la importancia de pentest y sus usos en la ciberseguridad<\/b><span style=\"font-weight: 400;\">. Pero, tal y como dec\u00edamos antes, para saber implementar bien esta medida es necesario contar con profesionales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In the <\/span><b>instituto tecnol\u00f3gico IMMUNE<\/b><span style=\"font-weight: 400;\"> formamos a estos futuros profesionales de la seguridad inform\u00e1tica. Para ello, disponemos de este <\/span><a href=\"https:\/\/immune.institute\/en\/programas\/master-online-de-ciberseguridad\/\"><span style=\"font-weight: 400;\">Cybersecurity Master<\/span><\/a><span style=\"font-weight: 400;\">, que tambi\u00e9n est\u00e1 disponible en <\/span><a href=\"https:\/\/immune.institute\/en\/ciberseguridad-avanzada-online\/\"><span style=\"font-weight: 400;\">online version<\/span><\/a><span style=\"font-weight: 400;\">. \u201cLearning by doing\u201d es una de nuestras m\u00e1ximas, ya que contamos con profesionales expertos en activo como docentes. <\/span><b>Utilizamos casos reales de empresas para conseguir un aprendizaje \u00f3ptimo.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Y si lo prefieres, contamos tambi\u00e9n con este <\/span><a href=\"https:\/\/immune.institute\/en\/ingenieria-software\/\"><span style=\"font-weight: 400;\">Degree in Software Development Engineering<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a1\u00danete ya a nuestro campus y descubre t\u00fa mismo todas las oportunidades que ofrece la tecnolog\u00eda!<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Las empresas tienen cada vez m\u00e1s claro la importancia de la ciberseguridad. La informaci\u00f3n generada, los datos, tiene que ser preservada de posibles ciberataques.\u00a0 Para ello, las organizaciones optan por contratar profesionales: verdaderos expertos en seguridad inform\u00e1tica, que se ocupan de la protecci\u00f3n de dichos datos. Existen muchas t\u00e9cnicas y metodolog\u00edas especializadas en seguridad inform\u00e1tica [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":7417,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-7004","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"_links":{"self":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/7004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/comments?post=7004"}],"version-history":[{"count":0,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/7004\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media\/7417"}],"wp:attachment":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media?parent=7004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/categories?post=7004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/tags?post=7004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}