Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pentesting
Through the following article we will show the Principalmente, existen dos tipos de pentesting que
importance of discovering the vulnerability of se clasifican según el rol que adopta el pentester
Pentesting and how it attacks hackers, evaluating durante la prueba de penetración las mas communes
the security of a computer system by simulating an y aceptadas son la caja Negra, las pruebas de
attack. penetración de caja blanca y las cajas de
penetración de caja gris.
It is a security assessment tool that helps to identify
and correct vulnerabilities in a system before they
are exploited by malicious attackers.
OBJETIVO
Palabras clave: Pentesting, penetración, seguridad,
hacker, vulnerabilidad.
Busca por lo general encontrar vulnerabilidades y
I. INTRODUCCIÓN
analizar qué tan fácil sería explotarlas. Al probar los
sistemas de seguridad y evaluar los diferentes
Una prueba de penetración o pentesting es un riesgos, los Pentester determinan el nivel critico de
ataque simulado y autorizado contra un sistema las vulnerabilidades y las sugerencias para
informático con el objetivo de evaluar la seguridad corregirlas.
del sistema. Durante la prueba, se identifican las
vulnerabilidades presentes en el sistema y se Una red tecnológica segura es uno de los propósitos
explotan tal como haría un atacante con fines primordiales, otros objetivos palpables con un
maliciosos. Esto permite al pentester realizar una pentesting son buscar la seguridad de sus usuarios y
evaluación de riesgos en la actividad comercial del de esta manera hacer que mantengan unas buenas
cliente basándose en los resultados de la prueba y relaciones publicas.
sugerir un plan de medidas correctivas.
El Pentesting garantiza la seguridad de su
La importancia de la ciberseguridad en el pentesting infraestructura digital. La reparación de una brecha
juega un papel de gran importancia, ya que es una de inseguridad es de lo más importante, para evitar
discicplina que diseña e impulse a los atacantes en se sigan cometiendo ataques a través de ella, el
objetivo primordial en este caso es detectar estos
puntos y luego solucionar las inseguridades de
2
PENTESTING.
infraestructura, toda la información queda en un ejecuten las pruebas y los resultados que se
riesgo bastante alto, pero ante todo el activo que obtienen. Puede instalarse tanto en Linux,
más se ve afectado es la reputación corporativa y Windows, Mac u otros sistemas operativos.
sus altas pérdidas económicas.
Kali Linux puede ser descargada como imagen ISO pueden obtener una serie de conclusiones
o directamente para VMWare. Una vez que inicias importantes para la seguridad de los sistemas de una
un sistema Kali Linux, verás un menú muy extenso organización.
con más de 300 herramientas para pentesters. Nmap
y Metasploit Framework están incluidos en esta 1. A través del pentesting se pueden identificar
lista, entre otros. las debilidades en los sistemas de la
organización y proponer soluciones para
mejorar la seguridad.
2023, de
https://revista.seguridad.unam.mx/numero-
18/pruebas-de-penetracion-para-
principiantes-5-herramientas-para-empezar
de mayo de 2023, de
https://diposit.ub.edu/dspace/bitstream/2445/
124085/2/memoria.pdf