{"id":28109,"date":"2022-05-08T10:07:31","date_gmt":"2022-05-08T10:07:31","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28109"},"modified":"2022-06-14T10:10:44","modified_gmt":"2022-06-14T10:10:44","slug":"tipos-de-pruebas-de-penetracion","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-pruebas-de-penetracion\/","title":{"rendered":"Tipos de pruebas de penetraci\u00f3n"},"content":{"rendered":"
En el mundo de la seguridad cibern\u00e9tica existen varios tipos de pruebas de penetraci\u00f3n, pero antes de explorar los distintos tipos, nos toca responder la interrogante: \u00bf<\/span>qu\u00e9 son las pruebas de penetraci\u00f3n<\/b>? Estas pruebas tienen como objetivo identificar vulnerabilidades de la red, los sistemas o aplicaciones de una organizaci\u00f3n; estos puntos de acceso o lagunas son informadas a los responsables del sistema, quienes eligen como proceder en base a esta informaci\u00f3n para su rectificaci\u00f3n.\u00a0<\/span><\/p>\n Un probador de penetraci\u00f3n env\u00eda un informe que incluye todos los detalles sobre el proceso y sugiere acciones correctivas; dichas recomendaciones generalmente se mencionan en orden descendente y de acuerdo a su importancia, de esta forma los responsables pueden decidir c\u00f3mo abordar cada detalle de forma adecuada.<\/span><\/p>\n Con tantos <\/span>m\u00e9todos de pruebas de penetraci\u00f3n<\/b>, puede ser un confuso saber cu\u00e1l es la opci\u00f3n adecuada a tu modelo de negocio.<\/span><\/p>\n En este blog, vamos a discutir los diversos tipos de pruebas de penetraci\u00f3n seg\u00fan estilos, \u00e1reas, m\u00e9todos y t\u00e9cnicas de aplicaci\u00f3n.<\/span><\/p>\n\n A continuaci\u00f3n, te presentamos r\u00e1pidamente las seis distintas \u00e1reas principales donde puedes llevar a cabo pruebas de penetraci\u00f3n acorde a los objetivos que buscas solventar.<\/span><\/p>\n Saber c\u00f3mo llevar a cabo una <\/span>prueba de penetraci\u00f3n<\/b> paso a paso, depende en gran medida del estilo de prueba que se adecua para tu empresa u organizaci\u00f3n; algunas consideraciones incluyen los objetivos de la prueba, sus riesgos, la tolerancia de tu sistema, tu presupuesto, as\u00ed como otros factores.<\/span><\/p>\n Existen tres estilos de <\/span>prueba de penetraci\u00f3n<\/b>: caja negra, caja blanca y caja gris.<\/span><\/p>\n Para las empresas, el objetivo de las pruebas de penetraci\u00f3n es reconocer fallos en su infraestructura y tomar medidas para mejorar la seguridad de sus sistemas, dependiendo de qui\u00e9n realice la prueba, la estructura, el presupuesto y la evaluaci\u00f3n de riesgos, los tipos de pruebas de penetraci\u00f3n son los siguientes: manuales, automatizados o combinados.<\/span><\/p>\n Este m\u00e9todo confiable permite al probador validar el rendimiento general de la estructura del sistema que est\u00e1 evaluando; este proceso comienza con la recopilaci\u00f3n de datos, tales como nombres de tablas, versiones de bases de datos, configuraci\u00f3n de dispositivos y complementos de terceros (de ser correspondiente).<\/span><\/p>\n Despu\u00e9s de una b\u00fasqueda exhaustiva para encontrar puertas de acceso o lagunas, se da inicio a un ataque simulado que revela cu\u00e1n cr\u00edticamente pueden verse afectados tus sistemas en caso de un ataque cibern\u00e9tico real.<\/span><\/p>\n Las pruebas manuales revelan problemas b\u00e1sicos, pero no pueden encontrar todas las vulnerabilidades, por lo que se hace necesario usar t\u00e9cnicas de pruebas automatizadas para cerrar todas las brechas que deja la <\/span>prueba de penetraci\u00f3n manual<\/b>.<\/span><\/p>\n Las pruebas de penetraci\u00f3n automatizadas tambi\u00e9n ayudan a erradicar amenazas, al escanear regularmente cualquier elemento sospechoso o susceptible, adicionalmente cabe resaltar que este tipo de prueba no requiere ning\u00fan software adicional, por lo que una sola herramienta de <\/span>prueba de penetraci\u00f3n automatizada<\/b> se encarga de todo el proceso.<\/span><\/p>\n Las pruebas de penetraci\u00f3n automatizadas son r\u00e1pidas, exhaustivas y rentables.<\/span><\/p>\n La combinaci\u00f3n de<\/span> pruebas de penetraci\u00f3n manuales y automatizadas<\/b> es un enfoque integral y receptivo para la seguridad de los activos de tu empresa.<\/span><\/p>\n A pesar de trabajar con mecanismos diferentes, las pruebas de penetraci\u00f3n manual y autom\u00e1tica se ocupan de complementarse una a la otra, rellenando varias grietas que no toca un tipo de prueba espec\u00edfica; cabe acotar que este tipo de prueba puede ser m\u00e1s costoso que cualquiera de las que se toman por separado, pero la inversi\u00f3n vale la pena al largo plazo.<\/span><\/p>\n\n Los <\/span>probadores de penetraci\u00f3n<\/b> normalmente usan uno o m\u00e1s de los cinco m\u00e9todos disponibles para atacar un sistema e identificar vulnerabilidades.<\/span><\/p>\n En las pruebas de penetraci\u00f3n externa, el probador localiza y eval\u00faa las debilidades para comprobar que probabilidades tiene un delincuente remoto de acceder a tus sistemas y atacarlos; la prueba se lleva a cabo haciendo pesquisas con informaci\u00f3n disponible de forma p\u00fablica, que es f\u00e1cilmente accesible para un extra\u00f1o.<\/span><\/p>\n Una <\/span>prueba de penetraci\u00f3n interna<\/b> se realiza despu\u00e9s de la <\/span>prueba de penetraci\u00f3n externa<\/b>; aqu\u00ed, los expertos descubren qu\u00e9 elementos podr\u00edan ser atacados, alterados, eliminados o modificados por un miembro del personal de tu empresa o un proveedor externo que tenga acceso a tu sistema, por lo que entre las etapas de esta <\/span>prueba de penetraci\u00f3n<\/b> se incluye la verificaci\u00f3n de puertos abiertos y la detecci\u00f3n de hu\u00e9spedes activos.<\/span><\/p>\n Con el m\u00e9todo de <\/span>prueba de penetraci\u00f3n<\/b> ciega, no se proporciona informaci\u00f3n alguna a los piratas inform\u00e1ticos \u00e9ticos que intentan ingresar en un sistema, solo el nombre de la organizaci\u00f3n, para as\u00ed evaluar qu\u00e9 tan profundo puede acceder un atacante sin privilegios a tu sistema.<\/span><\/p>\n En las pruebas de penetraci\u00f3n doble ciegas, los empleados no saben que acontece un simulacro de <\/span>prueba de penetraci\u00f3n<\/b>, lo que permite verificar las respuestas de los empleados y evaluar su nivel de preparaci\u00f3n; si la respuesta no es la esperada, los empleados pasan a recibir capacitaci\u00f3n para el manejo y reacci\u00f3n adecuadas ante tales situaciones.<\/span><\/p>\n En este \u00faltimo <\/span>m\u00e9todo de prueba de penetraci\u00f3n<\/b>, los piratas de sombrero blanco y los equipos de seguridad verifican de manera coherente la competencia, atenci\u00f3n y alcance de la mejora de los dem\u00e1s miembros de la compa\u00f1\u00eda; este tipo de pruebas de penetraci\u00f3n brinda informaci\u00f3n en tiempo real sobre las posibles vulnerabilidades que puede encontrar un pirata inform\u00e1tico.<\/span><\/p>\n\n Como puedes ver, existen muchos tipos de <\/span>t\u00e9cnicas de prueba de penetraci\u00f3n<\/b>; la elecci\u00f3n de uno u otro depende de las necesidades y recursos de tu empresa, por lo que te recomendamos primero elegir el \u00e1rea que deseas probar y luego revisar la lista que te hemos ofrecido para determinar qu\u00e9 estilo, t\u00e9cnica y m\u00e9todo son los m\u00e1s adecuados para su negocio; es necesario tener en cuenta los beneficios y riesgos de las pruebas de penetraci\u00f3n para que tu empresa funcione debidamente y este a salvo de ataques inform\u00e1ticos. En el mundo de la seguridad cibern\u00e9tica existen …<\/p>\n","protected":false},"author":6,"featured_media":27330,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[204,394,198],"tags":[],"class_list":["post-28109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-seguridad-cibernetica","category-sin-categorizar"],"acf":[],"yoast_head":"\n\u00c1reas de prueba de penetraci\u00f3n<\/b><\/h2>\n
\n
Estilos de prueba de penetraci\u00f3n<\/b><\/h2>\n
\n
T\u00e9cnicas de prueba de penetraci\u00f3n<\/b><\/h2>\n
Prueba manual<\/b><\/h3>\n
Prueba automatizada<\/b><\/h3>\n
Pruebas combinadas<\/b><\/h3>\n
M\u00e9todos de prueba de penetraci\u00f3n<\/b><\/h2>\n
Prueba externa<\/b><\/h3>\n
Prueba interna<\/b><\/h3>\n
Prueba ciega<\/b><\/h3>\n
Prueba doble ciega<\/b><\/h3>\n
Prueba dirigida<\/b><\/h3>\n
Pensamientos finales<\/b><\/h2>\n
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"