Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RESUMEN: El Pentesting o también llamado test de Desde hace unos años invertir en ciberseguridad es
penetración está diseñado para determinar el alcance de los imprescindible para todo tipo de empresa, al menos para que
fallos de seguridad de un sistema. Asimismo, es una de las contenga o evite cualquier especie de ciberataque. Hoy en día
prácticas más demandadas actualmente ya que gracias a todas las organizaciones se enfrentan a riesgos que pueden
estos test, una empresa puede llegar a saber a qué peligros poner en peligro su sistema y su información confidencial.
está expuesta y cuál es el nivel de eficiencia de sus defensas. Debido a los fraudes y ataques cibernéticos sufridos por las
Debido a de los fraudes y robos de información sufridos por entidades, se ha puesto en marcha el pentesting o testeador
numerosas empresas, surge la práctica del Pentesting. Toda de penetración y es una de las prácticas más demandadas
esta demanda ha impulsado un mercado en el que se han
actualmente, ya que gracias a este tipo de exámenes las
puesto de moda la contratación de los llamados, por un lado,
empresas pueden poner remedio a sus debilidades antes de
"blue teams" para bloquear, detectar y prevenir ataques
informáticos y, por otro lado, los "red teams" a cargo de que lo hagan los ciberdelincuentes.
escanear, detectar y explotar las vulnerabilidades. Es decir, un El pentesting realmente es una forma de hacking, solo que
equipo para defensa y otro para ataque además que desde esta práctica es totalmente legal, ya que cuenta con el
hace tiempo se habla de un tercer equipo, el denominado consentimiento de los propietarios de los equipos que se van a
"purple team", que, se trata de un "red team" que tiene como testear, además de tener la intención de causar un daño real
objetivo formar y entrenar un "blue team".
1
tiempo y recursos para identificar las debilidades y amenazas reportes. Uno técnico para los administradores del sistema y
basándose en la cantidad de información que ya dispone Es el un reporte ejecutivo dirigido a la mesa directiva.
tipo de pentest más recomendado ya que se necesitará tiempo
y medios para poder realizar este test de penetración en su 4 EQUIPOS DE CIBERSEGURIDAD
totalidad.
El sector de la ciberseguridad está en continua evolución y es
necesario estar preparado para cada una de las posibles
3 MÉTODOS Y FASES DE PENTESTING situaciones que puedan ocurrir. Es por eso que existen
diferentes equipos de ciberseguridad.
Una vez se ha determinado el tipo de prueba a realizar, el Los términos Red Team y Blue Team se usan comúnmente
siguiente paso es elegir el método. Esta elección se basa en para describir equipos que usan sus habilidades para imitar las
las necesidades existentes y en función de las características técnicas de ataque que los “enemigos” podrían usar, y los
del sistema, o de los requerimientos de la empresa. equipos que usan sus habilidades para defender. De hecho,
Estos son algunos de los métodos de pentesting: estos equipos juegan un papel importante en la defensa contra
ataques cibernéticos avanzados que amenazan las
comunicaciones comerciales, los datos confidenciales de los
Tabla 1. Métodos de pentesting y su descripción clientes o los secretos comerciales.
2
Dependiendo de la vulnerabilidad, pueden implementar 5 REFERENCIAS
malware para infectar host o incluso eludir los controles de
seguridad física clonando tarjetas de acceso. [1] Covadonga Carrasco. (2021, octubre 19) [online] Disponible
en: https://www.thebridge.tech/blog/que-es-un-blue-team
[2] Infotecs. (2021, septiembre 01). [online] Disponible en:
https://infotecs.mx/blog/red-team-vs-blue-team-parte-2.html
[3] Nicolás Raggi (2021, junio 15) [online] Dsiponible en :
https://www.welivesecurity.com/la-es/2021/01/15/emulacion-
adversarios-que-es-cual-es-su-objetivo/
[4] S2 GRUPO. (2021, octubre 27). [online] Disponible en :
https://www.securityartwork.es/2021/10/27/purple-team-pero-
esto-que-es-i/
[5] UNIR REVISTA. (2019, diciembre 19) [online] Dsiponible en :
https://www.unir.net/ingenieria/revista/red-blue-purple-team-
ciberseguridad/