Búsca en Seguridad y Firewall


Que es el Pentesting?

Para los que se estan iniciando en el mundo de la seguridad, el pentesting es uno de los procedimientos mas importantes para poder determinar los nivles de seguridad de un sistema
infomatico o redes que se este Auditando, por tanto podemos indicar que los pentesting, evaluan la seguridad mediante un ambiente de simulación de ataque Controlado por parte de un atacante malicioso.

El analisis tiene como fin poder determinar cualquier tipo de vilnerabilidad qu pueda lllegar a tener la red o el sistema informatico, estas tambien pueden tener como objetivo poder determinar vulnerabilidades de dia cero, en los ambientes auditados.

El atacante que esta vez es concido ( y contratado para tal fin) simulará ser un atacante real y dentro de una ventana de trabajo, este intentará descubrir vulnerabilidades e intentará explotarlas. Finalizando esta fase, el atacante deberá entregar un informe con una propuesta de mitigación o solucion tecnica.

Debemos recordar que un pestesting no autorizado irrumple la legislación y es completamente ilegal, por tal razon, cuando se realizan estas actividades debe de estar autorizado de muto acuerdo, por un medio escrito y añadiendo contratos de confindencialidad de la información obtenida durante este pentesting.

¿Que hacer despues?


una vez finalizado el pentest se debe analizar el informe entregado por el atacante contratado, y revisar cuales son las arquitecturas que estan siendo amenazadas logrando con esto poder estudiar el riesgo que tiene la organización, bajo la vulnerabilidad encotrada.

Realizar un analisis de vulnerabilidad no se debe de realizar solamente una vez durante la vida de un sistema de información, si no que debe ser periodico. Se recomienda poder realizar un analisis de este tipo cada 3 o 6 meses dependiendo de la criticidad que cada empresa le de a sus sistemas.


¿Vale la pena hacer un pestesting?


Hoy en dia, muchas agrupaciones activistas a aparte de realizar marchas o desmanes, con el objetivo de luchar por sus ideales, tambien pueden realizar ataques a compañias tan importantes que pueden llegar a ser un dolor de cabeza.

Imaginemos lo siguiente.

Una empresa como Amazon... el nucleo de su negocio es la venta de articulos online... que pensaria usted si al ingresar al portal de amazon se encuentra con un mensaje de un grupo activista que añade una imagen aludiendo a sus ideales???
  • Pueden que roben mi información.
  • El portal al cual estoy ingresando no es seguro.
  • La empresa no resguarda de manera correcta la información de sus clientes
  • no me da seguridad entregar mis datos... por tanto no compro
  • ETC.
Esto se traduce para la empresa, en una mancha a su imagen, perdidas de clientes, y por tanto perdida en el negocio y en la participación del mercado que con tanto esfuerzo costo lograr. Por tanto detectar todas estas vulnerabilidades y realizar un trabajo de mitigación es una inversión necesaria, si es que se desea poder utlizar las tecnologias de la información para basar el negocio de su empresa.