Una prueba de penetración, o «pentest», es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.
El proceso consiste en identificar “el o los sistemas” del objetivo. Las pruebas de penetración pueden hacerse tanto internamente desde la red o los sistemas para comprobar su fortaleza, como desde el exterior, para comprobar si un atacante puede hacerse con datos, el control del sistema o incluso secuestrar los datos para pedir un rescate, las pruebas pueden realizarse desde dos puntos de vista totalmente distintos, realizados por un consultor o “Hacker ético” también denominado «WhiteHat o Sombrero blanco» que suele ser contratado y donde se ofrece toda la información de fondo y de sistema o realizado por un equipo de hackers, organizados o no, denominados “Blackhat o sombrero negro” que realizan un ataques coordinados a una empresa en cuestión para comprobar su fortaleza, este tipo hackers no se proporciona información, excepto el nombre de la empresa atacada, los Blackhat suelen pedir una contraprestación económica para no difundir sus investigaciones.
La prueba de penetración es la única que puede determinar si un sistema es vulnerable a los ataques, si las defensas (si las hay) son suficientes y si fueron o no superadas.
Los problemas de seguridad descubiertos a través de la prueba de penetración, por norma general y si es la propia empresa la que solicita la prueba de pentesting, se notifican al propietario del sistema. Con los resultados de las pruebas de penetración podremos evaluar los impactos potenciales a la organización y plantear medidas para reducir los riesgos
Las pruebas de penetración son valiosas por varias razones:
- Determinan la posibilidad del éxito de un ataque.
- Identifican vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular.
- Identifican vulnerabilidades que pueden ser difíciles o imposibles de detectar con red automatizada o un software de análisis de vulnerabilidades.
- Comprueban la capacidad de las defensas de la red para detectar con éxito y responder a los ataques.
Actualmente existen multitud de equipos conectados a nuestras redes, desde domotica, Internet de las cosas, routers y switches, equipos WiFi, intercomunicadores, centralitas de voz ip, teléfonos móviles, etc. Que son gestionables y a los que se puede llegar a acceder sin necesidad de claves, por ejemplo, desde cambiar la temperatura del aire acondicionado hasta dejar a oscuras un edifico entero, pueden ser los resultados de una intrusión a este tipo de sistemas.
Examenes pasivos de Monitorización
Una prueba pasiva de monitorización, consiste en la escucha de todas las comunicaciones de la empresa para verificar que ningún dato sensible escape por las conexiones a internet, tipo Wan, vpn, etc. , también incluye pruebas internas para comprobar si los equipos son vulnerables a escuchas desde la propia red interna. Además se comprueba si las conexiones de red de telecomunicaciones y de voz ip, tienen algún tipo de vulnerabilidad que permita su escucha o monitorización