Prueba de penetración

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 5 de enero de 2021; las comprobaciones requieren 6 ediciones .

Las pruebas de penetración ( jarg . Pentest ) son un método para evaluar la seguridad de los sistemas informáticos o redes mediante la simulación de un ataque por parte de un intruso. El proceso implica analizar activamente el sistema en busca de posibles vulnerabilidades que podrían provocar un mal funcionamiento del sistema de destino o provocar una denegación total del servicio .. El análisis se lleva a cabo desde la perspectiva de un atacante potencial y puede incluir la explotación activa de las vulnerabilidades del sistema. El resultado del trabajo es un informe que contiene todas las vulnerabilidades de seguridad encontradas, y también puede contener recomendaciones para su eliminación. El propósito de las pruebas de penetración es evaluar la viabilidad de una prueba de penetración y predecir la pérdida económica resultante de un ataque exitoso. Las pruebas de penetración son parte de una auditoría de seguridad . El especialista que realiza la prueba de penetración se llama pentester. El resultado de una prueba de penetración, por regla general, es un informe que contiene las vulnerabilidades identificadas durante el análisis y, opcionalmente, recomendaciones para su eliminación.

Sistemas abiertos y cerrados

Las pruebas de penetración pueden basarse en varias técnicas diferentes. La principal diferencia es la disponibilidad de información sobre el sistema en estudio. Al comprobar sistemas cerrados (sistemas de caja negra ), el atacante no tiene información inicial sobre el dispositivo del objetivo atacado. La tarea inicial de este tipo de verificación es recopilar la información necesaria sobre la ubicación del sistema de destino y su infraestructura. Además de los sistemas cerrados, existen sistemas abiertos (se dispone de información completa sobre el sistema de destino) y sistemas semicerrados (solo se dispone de información parcial).

Sistemas de destino

Los sistemas de destino incluyen sistemas informáticos a los que se accede desde Internet . Las pruebas de penetración deben llevarse a cabo antes de que el sistema de destino entre en uso masivo. Esto da cierto nivel de seguridad de que ningún atacante podrá dañar, directa o indirectamente, el funcionamiento del sistema en estudio.

Historia

A mediados de la década de 1960, la creciente popularidad de los sistemas informáticos de tiempo compartido, que hacían que los recursos estuvieran disponibles a través de las líneas de comunicación, dio lugar a nuevos problemas de seguridad. Como explican los académicos Deborah Russell y G. T. Gangemi Sr., "La década de 1960 marcó el verdadero comienzo de la era de la seguridad informática". [1] :27

Véase también

Notas

  1. Russell, Débora. Conceptos básicos de seguridad informática  / Deborah Russell, GT Gangemi. - O'Reilly Media Inc., 1991. - ISBN 9780937175712 .