Debido a los múltiples fraudes y ciberataques que sufren las empresas, surge la práctica del “pentesting”, considerada una innovación que ayuda a determinar el alcance de la protección y prevenir las fallas del sistema de seguridad. Cómo funciona la tecnología.
El “pentesting” o “test de penetración” consiste en atacar un sistema informático para identificar fallos, vulnerabilidades y demás errores de seguridad existentes, para así poder prevenir los ataques externos.
Este sistema empieza a ser sondeado por las empresas que enfrentan riesgos a sus sistemas cada vez con más frecuencia. Según un estudio de Fortinet realizado en América Latina, en el 2022 se registraron 137 mil millones de intentos de ciberataques en la primera mitad del año, con un aumento del 50% a comparación del periodo anterior. En el caso de Argentina, se registraron 1.900 millones de intentos de intrusión, esto representa un aumento del 58% en comparación con el mismo periodo de 2021 (con 1.200 millones).
Existen herramientas para comprender la gravedad de los peligros a los que una organización se enfrenta en el día a día. Esto les permite detectar las brechas de seguridad existentes en su compañía y así estar prevenidos ante los riesgos que pueden surgir.
“Hay casi 5 mil millones de usuarios activos de Internet en todo el mundo. Eso es poco más del 60% de la población total del mundo. Pero ese número palidece en comparación con los 15 mil millones de dispositivos IoT esperados este año y los 29 mil millones proyectados para 2030”, explica Luiza Dias, Directora Presidente de GlobalSign Brasil, y añade: “A medida que aumenta la cantidad de dispositivos IoT a nivel mundial, también lo hacen sus vulnerabilidades”.
Los dispositivos de Internet de las cosas (IoT) son superficies de ataque y son vulnerables a las amenazas cibernéticas, como el robo de datos, el phishing, la suplantación de identidad y los ataques de denegación de servicio. Comprender e identificar las numerosas amenazas y vulnerabilidades de los dispositivos conectados a IoT, puede ayudar a las organizaciones a reducir su riesgo.
Las pruebas de pentesting son un proceso sistemático para comprobar las vulnerabilidades de las aplicaciones y redes informáticas. Es una forma controlada en la que un grupo de personas, conocidos como pentesters o ethical hackers, realizan un ataque real programado al sistema con el fin de encontrar las debilidades tecnológicas antes que los cibercriminales.
Cesar Possamai, Gerente de Unidad de Negocio de Noventiq Latinoamérica de Noventiq, proveedor global líder de soluciones y servicios en transformación digital y ciberseguridad, explica a POST que estos delitos “pasan a obtener información legal, financiera, de marketing informática y de la propia operación de las empresas”, y agrega que, en este escenario, el entesting “ofrece un conjunto de herramientas y soluciones en tiempo real para analizar la repercusión de la intrusión en los elementos de seguridad perimetral como Firewall, IPS/IDS, Load Balancers, entre otros”.
¿Qué tipos de pentesting existen?
Existen diferentes tipos de este sistema que poseen características propias. Entre ellas están:
- White box o Caja blanca
El pentester conoce todos los datos del sistema y suele formar parte del equipo técnico de la empresa. Tiene toda la información sobre la estructura, datos, IP, logings, contraseñas, firewords, entre otras. Es el más completo y forma parte de un análisis integral de la estructura. Con estos datos preliminares la prueba es suficientemente certera a la hora de descubrir los fallos y las medidas que se deben tomar.
- Black box o Caja negra
Es la segunda mejor opción a la hora de contratar un pentesting. El auditor no tiene ningún dato de la organización y parte desde cero, como si fuera un ciberdelincuente real. Esto ayuda a que el simulacro sea lo más verídico posible. Es una prueba a ciegas de la estructura de la red. Dadas estas características se trata de una gran experiencia para la empresa, ya que es un buen método para reconocer las fragilidades del sistema informático de un negocio.
- Grey Box o Caja gris
Sería una mezcla de la Caja negra y la Caja blanca. Los pentesters tienen cierta información para realizar esta prueba de intrusión. No van a ciegas como la opción anterior y tienen una cantidad baja de información. Dada esta forma, el auditor invertirá tiempo y recursos para identificar las debilidades y amenazas basándose en la cantidad de información que ya dispone. Es el pentest más recomendado a la hora de contratar alguno de estos servicios.
“Empresas de todo LATAM trabajan proactivamente con esta herramienta y provienen de distintos rubros, no solo gubernamentales o financieros, sino también del sector industrial y privado”, revela Possamai. Por otro lado, agrega que es muy importante destacar las consultorías de seguridad “con las recomendaciones de proyectos y soluciones a desarrollar con especialistas, quienes contemplan cuestiones de arquitectura tecnológica, hardening, de ciertos servicios como VPN, Backups, soluciones de ciberseguridad, para así poder mejorar de forma continua en lo que respecta a la ciberseguridad”.
El pentesting tiene fases
Todas las pruebas de penetración tienen diferentes fases o etapas que se desarrollan de forma progresiva. Los especialistas en ciberseguridad deben cumplir con un protocolo para planificar y ejecutar de la mejor manera posible cada prueba. De esta forma, podrán comprobar y garantizar la seguridad de la información que se encuentra en el sistema. Entre los pasos se encuentra:
- Reconocimiento
- Escaneo
- Explotación
- Borrado de rastro
El trabajo que realiza un pentester consiste en seguir varios procesos o pasos determinados que garanticen un buen examen y que pueda realizar así todas las averiguaciones posibles sobre fallos o vulnerabilidades en el sistema. Así es como las empresas se anticipan a los ciberdelincuentes y garantizan su seguridad.
Aún no hay comentarios