Image default
Geekzilla » Pentesting: 5 claves para entender el ‘hackeo ético’
Noticias

Pentesting: 5 claves para entender el ‘hackeo ético’

geekzillos, ¿nos creerían si les dijéramos que el hackeo también puede ser usado para algo bueno? Generalmente cuando nos hablan sobre los hackers pensamos en piratas informáticos que buscan causarnos daño y robar nuestra información, sin embargo, existe el hackeo ético y gracias a ello, las grandes compañías pueden realizar pentesting para mantenerse seguras. Quédate aquí y te lo explicamos todo.

Pentesting

¿Quieres evitar a los hackers? ¡Entonces hay que pensar como un hacker! Contratar un hacker en la actualidad es clave para procurar la seguridad de las compañías. 

Pero, ¿por qué es tan importante? Bueno pues mira las cifras tú mismo, simplemente en México se presentaron el año pasado 156 mil millones de intentos de ciberataques, mientras que en Colombia esa cifra es de 11.2 mil millones. Ambos se posicionan como los países de Latinoamérica con mayor incidencia, ¿sigues creyendo que no es necesario un hacker?

¿Cómo protegerse?

Strike, compañía global de ciberseguridad, explica en 5 puntos la forma en la que funciona el hacking ético:

1. ¿Que es un Pentesting o Penetration Test?

Strike explica que se trata del proceso en el que un ‘hacker ético’ entra a los sistemas de una compañía, tal y como lo haría un cibercriminal, pero con el objetivo de encontrar posibles vulnerabilidades que un pirata informático podría explotar.

2. ¿Quiénes lo hacen?

Este proceso está a cargo de hackers éticos llamados ‘Strikers’, que realizan el pentesting de forma 100% manual, utilizando sus habilidades de hacking y conocimientos técnicos de ​ distintos ámbitos e industrias como cryptoe-commercehealthtech y fintech.

Los Strikers trabajaban de forma descentralizada y en diferentes partes del mundo. Durante todo el proceso, están en constante comunicación con la empresa mediante un chat y un dashboard en el que se carga la información a detalle para dar seguimiento puntual de las vulnerabilidades a la empresa.

3. ¿Qué sucede tras el análisis?

Como resultado, confeccionan un reporte que se va actualizando continuamente con todas las vulnerabilidades halladas las cuales son categorizadas por criticidad para que la empresa que contrató el pentest pueda arreglarlas en el periodo que consideren apropiado.

Las vulnerabilidades que se encuentran durante un pentest se utilizan para modificar las políticas de seguridad existentes e identificar debilidades comunes en todo el sistema, entre otros aspectos importantes.

4. ¿Cuántos tipos de pentesting existen?

No hay una forma única de realizar una prueba de pentesting. Hoy en día hay tres principales métodos:

  • Black Box Testing: esta es la forma más sencilla de iniciar un proceso de pentesting. En el mismo se ponen a prueba las funcionalidades del sistema pero sin mirar la estructura del código interno. 
  • White Box Testing: es una forma más sofisticada y completa. Los Strikers inspeccionan el código, la infraestructura e integraciones con sistemas externos de la compañía, como por ejemplo el software de áreas específicas como contabilidad y ventas.
  • Grey Box Testing: es una combinación de las dos anteriores en la cual el Striker ​ realiza pruebas en los sistemas con un conocimiento parcial de las funciones internas del mismo. 

5. ¿Cada cuanto debo hacer un pentesting?

Todo depende de las intenciones que tenga la compañía. Strike recomienda realizarlo mediante dos esquemas principalmente:

  • One-Shot Pentesting: Orientado a startups que no tengan un equipo de ciberseguridad o no el mismo no está aún consolidado. Es ideal para aquellas compañías que buscan reportes de Compliance o necesiten hacer pruebas puntuales en su producto o plataformas.
  • Pentesting Continuo: está orientado a grandes empresas que buscan una solución completa de pentesting que se realice de forma periódica. Tal y como visitar al doctor por chequeos de salud constantes, este plan busca acompañar a la compañía en todo su ciclo de desarrollo.

¡Amplia la seguridad de tu empresa y comienza a usar el pentesting! El hackeo ético sin duda es una herramienta muy útil para la protección de nuestra ciberseguridad.

Artículos relacionados

HUAWEI: Estas son las mejores laptops para este regreso a clases

Geekzilla.tech

Razer anuncia la segunda edición del Razer Invitational – Latam

Geekzilla.tech

La serie inspirada en el video viral “Harina” te invita a unirte al challenge #CumbiónBienLoco en Tiktok

Geekzilla.tech
Cargando....

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más