Está en la página 1de 6

1

Pentesting

Michelle Lozano Bello

El pentesting, abreviatura de pruebas de penetración, es una evaluación de


ABSTRACT. seguridad proactiva y autorizada realizada en sistemas informáticos, redes y
aplicaciones. El objetivo de las pruebas de penetración es identificar
Penetration testing, often abbreviated as pentesting, is a proactive and vulnerabilidades y debilidades de seguridad que podrían ser explotadas por
authorized security assessment conducted on computer systems, atacantes.
networks, and applications. The goal of a penetration test is to
identify vulnerabilities and security weaknesses that could potentially Es importante tener en cuenta que las pruebas de penetración siempre deben
be exploited by attackers. realizarse con la debida autorización de la organización que está siendo evaluada
para garantizar la legalidad y los límites éticos. Las pruebas no autorizadas son
ilegales y pueden llevar a graves consecuencias legales.
It is important to note that penetration testing should always be
conducted with proper authorization from the organization being
tested to ensure legality and ethical boundaries. Unauthorized testing OBJETIVO
is illegal and can lead to severe legal consequences..
El objetivo principal del pentesting, o pruebas de penetración, es evaluar la
seguridad de un sistema, red o aplicación al simular ataques reales y descubrir
Palabras clave: Pentesting, penetración, seguridad, hacker, vulnerabilidades que podrían ser aprovechadas por atacantes malintencionados.
vulnerabilidad. Estas pruebas se llevan a cabo con el fin de:

Identificar vulnerabilidades: El pentesting tiene como objetivo principal


I. INTRODUCCIÓN descubrir vulnerabilidades en el sistema objetivo. Esto incluye identificar
brechas de seguridad en la configuración, debilidades en el software, deficiencias
El pentesting, también conocido como pruebas de penetración, es un en la implementación de controles de seguridad, entre otros aspectos.
proceso de evaluación de seguridad que busca identificar las
vulnerabilidades presentes en un sistema informático. A través de la Evaluar la efectividad de las defensas: El pentesting permite evaluar la eficacia
simulación de ataques reales, los expertos en seguridad buscan de las defensas y controles de seguridad implementados por una organización. Al
descubrir debilidades en la infraestructura, los protocolos de simular ataques, se puede determinar si las medidas de seguridad existentes son
comunicación, las aplicaciones y otras áreas vulnerables de una suficientes para proteger el sistema y cómo podrían ser mejoradas.
organización.
Medir el riesgo potencial: Al descubrir y explotar vulnerabilidades, el pentesting
proporciona una evaluación realista del riesgo potencial al que está expuesta una
La importancia de la ciberseguridad en el pentesting juega un papel de organización. Esto ayuda a priorizar los problemas de seguridad más críticos y
gran importancia, ya que es una discicplina que diseña e impulse a tomar medidas correctivas basadas en la gravedad y el impacto de las
los atacantes en vulnerabilidades identificadas.

Validar el cumplimiento normativo: El pentesting también puede ayudar a


verificar si una organización cumple con los requisitos de seguridad establecidos
por regulaciones y estándares de la industria. Esto puede incluir estándares como
PCI-DSS para el procesamiento de tarjetas de crédito, HIPAA para la protección
de datos médicos o GDPR para la privacidad de datos personales.

En general, el objetivo del pentesting es mejorar la seguridad general de una


organización al identificar y remediar las vulnerabilidades antes de que sean
explotadas por atacantes malintencionados. Esto ayuda a proteger los activos de
la organización, garantizar la confidencialidad y la integridad de la información,
y mantener la confianza de los clientes y socios comerciales.

PENTESTING.

Al realizar pruebas de penetración o pentesting, hay varios aspectos


importantes a tener en cuenta para garantizar su efectividad y seguridad. A
continuación se presentan algunos de los aspectos más relevantes:

Autorización y consentimiento: Es fundamental obtener la autorización y el


consentimiento por escrito de la organización propietaria del sistema o red que
será evaluado. Esto asegura que el pentesting se realice de manera legal y
ética, evitando cualquier implicación legal o interrupción no deseada de los
servicios.
2

perimetral. En cualquier despliegue, el primer paso será identificar los servicios


Alcance y objetivos claros: Definir claramente el alcance y los en la infraestructura, para decidir cómo avanzar y, considerando que en una
objetivos del pentesting es esencial. Esto implica determinar qué prueba de penetración se “imitan” los pasos de un atacante, también se iniciará
sistemas, redes o aplicaciones se evaluarán, así como los límites y de la misma manera.
restricciones de las pruebas. Establecer objetivos específicos ayuda a
enfocar y orientar el proceso de pentesting. Existen algunas interfaces gráficas donde se debe indicar cuál será el o los
objetivos y la serie de parámetros que afectarán la forma determinada.
Uso de metodologías y marcos reconocidos: Utilizar metodologías y
marcos de trabajo reconocidos en el campo del pentesting, como el El pentesting, o pruebas de penetración, es de suma importancia en el ámbito
estándar OWASP Testing Guide o el Open Source Security Testing de la seguridad informática por diversas razones:
Methodology Manual (OSSTMM), puede ayudar a garantizar un
enfoque estructurado y completo durante las pruebas. Identificación de vulnerabilidades: El pentesting permite identificar
vulnerabilidades y debilidades en los sistemas, redes y aplicaciones de una
Recopilación de información adecuada: Antes de iniciar las pruebas, es organización. Esto ayuda a detectar y corregir posibles puntos de acceso para
importante recopilar información relevante sobre el sistema objetivo. los atacantes antes de que puedan ser explotados.
Esto incluye detalles de la infraestructura, tecnologías utilizadas,
direcciones IP, nombres de host, servicios y cualquier otra información Evaluación de la postura de seguridad: A través del pentesting, se puede
que pueda ser útil durante el proceso de pentesting. evaluar la efectividad de las medidas de seguridad implementadas por una
organización. Esto incluye la revisión de controles, políticas y procedimientos
Técnicas de pruebas variadas: Utilizar una variedad de técnicas de de seguridad para asegurar su adecuación y eficacia.
pruebas es importante para evaluar diferentes aspectos de seguridad.
Esto puede incluir escaneo de puertos, análisis de vulnerabilidades, Mejora continua: El pentesting proporciona una oportunidad para mejorar
explotación de brechas de seguridad, ingeniería social y pruebas de continuamente la seguridad de una organización. Al identificar y remediar las
acceso físico, según sea aplicable. vulnerabilidades descubiertas durante las pruebas, se fortalecen las defensas y
se minimiza el riesgo de ataques exitosos.
Documentación detallada de hallazgos: Registrar y documentar todos
los hallazgos y resultados del pentesting de manera clara y detallada Protección de activos y datos: El pentesting ayuda a proteger los activos y
es esencial. Esto incluye describir las vulnerabilidades encontradas, datos de una organización. Al identificar y corregir vulnerabilidades, se evita
los métodos utilizados para explotarlas, los posibles impactos y las el acceso no autorizado a información confidencial, se previenen pérdidas
recomendaciones para su mitigación. financieras y se salvaguarda la reputación de la empresa.

Protección de datos sensibles: Durante el pentesting, es importante Cumplimiento normativo: Muchas regulaciones y estándares de la industria
tener precauciones adecuadas para proteger la confidencialidad de los requieren pruebas de seguridad periódicas, como parte de los requisitos de
datos sensibles que puedan ser accesibles o descubiertos durante el cumplimiento. El pentesting ayuda a asegurar que una organización cumpla
proceso. Esto implica utilizar medidas de seguridad adecuadas para con estas obligaciones y demuestre su compromiso con la seguridad de la
evitar fugas o exposición no autorizada de información confidencial. información.

Colaboración con el equipo de seguridad interna: Trabajar en estrecha Concientización y educación en seguridad: El pentesting puede ser una
colaboración con el equipo de seguridad interna de la organización herramienta educativa para concienciar al personal sobre los riesgos de
puede ayudar a facilitar el proceso de pentesting. El intercambio de seguridad y fomentar buenas prácticas en el manejo de la información. Las
información, la comunicación constante y la colaboración activa pruebas de penetración pueden destacar las áreas donde se requiere una mayor
ayudan a garantizar una evaluación efectiva y una respuesta adecuada atención y capacitación.
a los hallazgos de seguridad.
Respuesta efectiva a incidentes: Al identificar las vulnerabilidades antes de un
Estos aspectos son fundamentales para llevar a cabo un pentesting ataque real, el pentesting permite a una organización estar preparada para
exitoso y efectivo, y deben tenerse en cuenta en cada etapa del responder de manera más efectiva a incidentes de seguridad. Se pueden
proceso, desde la planificación hasta la presentación de informes y la establecer planes de respuesta y mitigación adecuados para minimizar el
implementación de medidas correctivas.. impacto de un ataque.

En resumen, el pentesting es crucial para garantizar la seguridad de los


1. NMAP sistemas y redes de una organización. Proporciona una evaluación realista de la
postura de seguridad, identifica y corrige vulnerabilidades, y ayuda a proteger
Es una herramienta de escaneo de redes que permite identificar qué los activos y datos de la empresa. Mediante la mejora continua, el pentesting
servicios se están ejecutando en un dispositivo remoto, así como la contribuye a mantener una postura de seguridad sólida y a cumplir con los
identificación de equipos activos, sistemas operativos en el equipo estándares y regulaciones aplicables.
remoto, existencia de filtros o firewalls, entre otros.

Cuando se va a atacar un servidor o dispositivo, el atacante podrá


realizar distintas arremetidas en función del servicio: no es lo mismo
dañar un servidor web, un servidor de base de datos o un router
3

ejecuten las pruebas y los resultados que se obtienen. Puede


instalarse tanto en Linux, Windows, Mac u otros sistemas
operativos.

2. NESSUS
Nessus posee una extensa base de datos de vulnerabilidades
conocidas en distintos servicios y, por cada una de éstas, posee
plugins que se ejecutan para identificar si la vulnerabilidad existe (o
El pentesting y la seguridad informática están estrechamente no) en determinado equipo objetivo. En resumen, al ejecutarse
relacionados. El pentesting es una actividad clave dentro del campo Nessus sin parámetros específicos, se probarán miles de
de la seguridad informática y se utiliza como una medida proactiva vulnerabilidades y se obtendrá como resultado un listado de las
para identificar vulnerabilidades y evaluar la efectividad de las vulnerabilidades que fueron identificadas.
defensas de seguridad.
Hay que indicar el objetivo, en este caso la o las direcciones IP y los
El objetivo principal del pentesting es evaluar la seguridad de los parámetros. Estos permiten limitar el campo de búsqueda,
sistemas, redes y aplicaciones simulando ataques reales. Al llevar a especialmente si en una etapa anterior se identificaron los servicios:
cabo pruebas de penetración, los profesionales de seguridad pueden no tiene sentido buscar vulnerabilidades conocidas en Linux en un
descubrir y explotar vulnerabilidades, lo que les permite comprender equipo que tiene instalado Windows.
la postura de seguridad de una organización y tomar medidas para
mitigar los riesgos identificados.
3. METASPLOIT FRAMEWORK.
El pentesting es una parte integral de un programa de seguridad
Una vez identificados los servicios y sus vulnerabilidades,
informática completo, ya que proporciona información valiosa sobre
el paso siguiente sería la explotación de las
las vulnerabilidades y debilidades existentes en una infraestructura.
vulnerabilidades. Es decir, primero se tiene que probar si
Estos hallazgos permiten a las organizaciones tomar decisiones
realmente las vulnerabilidades identificadas permiten a un
informadas para mejorar su seguridad, implementando controles y
atacante causar algún daño.
medidas de mitigación adecuadas.
4

Asimismo, si se logra explotar la vulnerabilidad, podría


comprobarse y dimensionar cuál podría ser el daño hacia la
organización, en función de la información o sistemas que
estuvieran “detrás” de dichavulnerabilidad.

Metasploit posee una base de exploits que podrían


aprovecharlas. En otras palabras, en lugar de revisar si hay
una vulnerabilidad en un equipo remoto, directamente se
intenta la ejecución de un exploit y se simulan las
consecuencias posteriores, en caso de que éste se ejecutara
con éxito.

4. DVL – DVWA
También es posible “construir” nuestro propio sistema de pruebas:
Para probar las tres herramientas anteriores, es necesario definir un tan solo instala cualquier sistema operativo (desactiva las
sistema objetivo, un sistema en el que se harán las pruebas. Una actualizaciones o instala una versión antigua) y sobre él comienza a
costumbre de quienes inician en este ámbito es realizar sus primeros instalar servicios en versiones anteriores a la última. De esta forma,
pasos y pruebas en sistemas públicos de Internet, en un entorno real. tendrás tu propio sistema vulnerable para hacer pruebas. Este entorno
Esto podría acarrear problemas legales y no es la forma correcta (ni es el correcto para dar tus primeros pasos en Penetration Testing.
ética) de realizarlo.

existen dos herramientas excelentes: Damn Vulnerable Linuxy


(DVL) y Damn Vulnerable Web Application (DVWA). Aunque el
primero está descontinuado, aún se puede conseguir en Internet para
hacer los primeros pasos y primeras pruebas. Se trata de un sistema
operativo y una aplicación web que poseen todo tipo de
vulnerabilidades, de tal forma que, la persona que los utiliza, puede
intentar explotarlas y experimentar.

El orden en que se presentaron las herramientas no es aleatorio, es lo


recomendable para comenzar a experimentar. Primero hay que
probarlas de forma aislada y luego, abocarse completamente a Kali
Linux.
5

Kali Linux puede ser descargada como imagen ISO o directamente pueden obtener una serie de conclusiones importantes para la
para VMWare. Una vez que inicias un sistema Kali Linux, verás un seguridad de los sistemas de unaorganización.
menú muy extenso con más de 300 herramientas para pentesters. Nmap
y Metasploit Framework están incluidos en esta lista, entre otros. 1. A través del pentesting se pueden identificar las debilidades
en los sistemas de la organización y proponer soluciones
para mejorar la seguridad.
Los atacantes no solo ejecutan herramientas, sino que piensan cómo
atacar. Al momento de realizar un Pentest es fundamental no perder
de vista nuestra herramienta principal: pensar. Independientemente de 2. Evaluación de la respuesta de seguridad, permitiendo al
las herramientas de software que utilicemos, pensar constantemente pentesting evaluar la respuesta del equipo de seguridad de
como un atacante, es la clave principal para realizar un Penetration la organización ante un ataque simulado y proponer
Testing de forma exitosa. mejoras en este sentido.

Hay dos tipos de ethical hacker, aquel que solo lee y utiliza lo que
dicen las herramientas y aquel que interpreta y pone su inteligencia 3. Incremento de la conciencia de seguridad donde puede
para ofrecer un informe que realmente brinde valor a su cliente, ayudar a los miembros de la organización a comprender la
aquella empresa u organización que necesita conocer cómo mejorar importancia de la seguridad informática y los riesgos a los
la protección de la información y su infraestructura. que están expuestos.

4. El pentesting es una herramienta valiosa para la


evaluación de la seguridad informática de una organización
y la identificación de áreas a mejorar para garantizar la
protección de los sistemas y la información sensible.
CONCLUSIONES.

A partir de la realización del artículo de penetración, también REFERENCIAS.


conocido como pentesting, se

1. de Seguridad Informática, S. (2012, abril 11). Los


Objetivos del Pentesting. DragonJAR - Servicios de
Seguridad Informática; DragonJAR - Seguridad Informática.
https://www.dragonjar.org/los- objetivos-del-
pentesting.xhtml
2. Pruebas de penetración para principiantes: 5

herramientas para empezar. (s/f).


6

Unam.mx. Recuperado el 9 de mayo de2023, de

https://revista.seguridad.unam.mx/numero-

18/pruebas-de-penetracion-para-

principiantes-5-herramientas-para-empezar

También podría gustarte