Penetration Test

Transcripción

Penetration Test
Penetration Test
¿Qué es el Penetration Test?
El Penetration Test es un conjunto de metodologías y técnicas, para realizar una
evaluación integral de las debilidades de los sistemas informáticos. Consiste en un modelo
que reproduce intentos de acceso, a cualquier entorno informático, de un intruso potencial
desde los diferentes puntos de entrada que existan, tanto internos como remotos.
Este test trata de emular las tretas potenciales que pueden utilizan los intrusos
externos o empleados internos.
Permite detectar la potencial vulnerabilidad y los puntos débiles de la seguridad de
las redes de comunicaciones, sistemas operativos y aplicaciones. Como resultado, en base a
recomendaciones, la organización podrá implementar medidas de protección, que elevarán
los niveles de seguridad informática..
El Penetration Test es también conocido como Prueba de Vulnerabilidad o Ethical
Hacking.
Objetivo
El objetivo general del Penetration Test es acceder a los servers más importantes de
la organización con los privilegios del administrador del sistema. Es sabido que operando
como administrador del sistema es posible realizar cualquier tarea sobre los equipos
informáticos.
Es posible definir otros objetivos secundarios que permitan realizar pruebas más
dirigidas hacia otros equipos o sistemas informáticos.
¿Quién lo realiza?
Los Penetration Test son realizados por consultoras de seguridad informática. Es
muy importante conocer la empresa que se va a contratar para este tipo de trabajo ya que se
manejará información confidencial. Es muy necesaria la confianza en la empresa que
realizará el testeo.
Es imprescindible que la empresa tenga know-how y experiencia en estas Pruebas
de Vulnerabilidad. Normalmente estas pruebas son realizadas por un grupos de expertos en
diferentes sistemas informáticos.
Composición del Penetration Test
El Penetration Test se divide en dos grandes fases de testeo: los testeos externos y
los internos.
Penetration Test Externo
El principal objetivo es acceder en forma remota a los servers de la organización y
posicionarse como administrador del sistema.
Básicamente se compone de varias pruebas, entre las que se puede nombrar: pruebas
de passwords; detección de conexiones externas; obtención de rangos de direcciones en
Internet; intentos de acceso vía Internet e intentos de acceso por algún equipo de
comunicación externa de la organización.
Penetration Test Interno
En este tipo de testeo de trata de demostrar hasta donde puede llegar un usuario que
posea los privilegios de un usuario común dentro de la organización.
Se requiere que la organización provea una computadora típica, un nombre de
usuario y una clave de acceso de un usuario común.
Se compone de numerosas pruebas, entre las que podemos citar: testeo a nivel de
autenticación de usuarios; testeos de los servers principales; análisis de la seguridad de la
red interna y nivel de detección de la intrusión de los sistemas.

Documentos relacionados