x


Pentesting: ¿cómo funciona el hackeo ético?

Los ciberataques están a la orden del día, y para contrarrestarlos existe el hackeo ético. Aquí te explicamos cómo funciona.

Por Mariana en Software
el  29  de  septiembre  2022
Valora este Artículo: 1 (5 de 5 estrellas)

Si no puedes contra el enemigo únetele. Muchas veces, cuando escuchamos la palabra hackers, pensamos en piratas informáticos que buscan causar daño y robar información, por lo general de grandes compañías o gobiernos. Sin embargo, existe algo que se llama hackeo ético, y gracias a ello estas entidades, o incluso nosotros mismos, podemos realizar pentesting para estar seguros. Aquí te damos 5 claves para entenderlo.

¿Por qué es importante entender el hackeo ético? El año pasado en México se presentaron 156 millones de intentos de ciberataques, mientras que en Colombia la cifra es de 11.2 millones, según información de FortiGuard. Ambos se posicionan como los países de Latinoamérica con mayor incidencia.

Pentesting: ¿cómo funciona el hackeo ético?

Imagen vía Depositphotos

    Tal vez te interese...

    Microsoft: incremento del ataque ransomware | PandaAncha.mx

    www.pandaancha.mx

    Leer artículo

Claves para entender el hackeo ético

¿Cómo protegerse de los ataques cibernéticos? Strike compañía global de ciberseguridad, explica en 5 puntos la forma en la que funciona el hacking ético, te los enlistamos a continuación.

1-¿Qué es un Pentesting o Penetration Test?

Strike explica que se trata del proceso en el que un hacker ético entra a los sistemas de una compañía, tal y como lo haría un cibercriminal, pero con el objetivo de encontrar posibles vulnerabilidades que un pirata informático podría explotar.

2-¿Quiénes lo hacen?

Este proceso está a cargo de hackers éticos llamados Strikers, que realizan el pentesting de forma 100% manual, utilizando sus habilidades de hacking y conocimientos técnicos de distintos ámbitos e industrias como crypto, e-commerce, healthtech y fintech.

Los Strikers trabajaban de forma descentralizada y en diferentes partes del mundo. Durante todo el proceso, están en constante comunicación con la empresa mediante un chat y un dashboard en el que se carga la información a detalle para dar seguimiento puntual de las vulnerabilidades a la empresa.

Pentesting: ¿cómo funciona el hackeo ético?

Imagen vía Depositphotos

3-¿Qué sucede tras el análisis?

Como resultado, confeccionan un reporte que se va actualizando continuamente con todas las vulnerabilidades halladas las cuales son categorizadas por criticidad para que la empresa que contrató el pentest pueda arreglarlas en el periodo que consideren apropiado.

Las vulnerabilidades que se encuentran durante un pentest se utilizan para modificar las políticas de seguridad existentes e identificar debilidades comunes en todo el sistema, entre otros aspectos importantes.

4-¿Cuántos tipos de pentesting existen?

No hay una forma única de realizar una prueba de pentesting. Hoy en día hay tres principales métodos:

  • Black Box Testing: esta es la forma más sencilla de iniciar un proceso de pentesting. Se ponen a prueba las funcionalidades del sistema pero sin mirar la estructura del código interno.
  • White Box Testing: es una forma más sofisticada y completa. Los Strikers inspeccionan el código, la infraestructura e integraciones con sistemas externos de la compañía, por ejemplo el software de áreas específicas como contabilidad y ventas.
  • Grey Box Testing: es una combinación de las dos anteriores en la cual el Striker realiza pruebas en los sistemas con un conocimiento parcial de las funciones internas del mismo.

Pentesting: ¿cómo funciona el hackeo ético?

Imagen vía Depositphotos

5-¿Cada cuánto debo hacer un pentesting?

Todo depende de las intenciones que tenga la compañía. Strike recomienda realizarlo mediante dos esquemas principalmente:

  • One-Shot Pentesting: Orientado a startups que no tengan un equipo de ciberseguridad o no el mismo no está aún consolidado. Es ideal para aquellas compañías que buscan reportes de Compliance o necesiten hacer pruebas puntuales en su producto o plataformas.
  • Pentesting Continuo: está orientado a grandes empresas que buscan una solución completa de pentesting que se realice de forma periódica. Tal y como visitar al doctor por chequeos de salud constantes, este plan busca acompañar a la compañía en todo su ciclo de desarrollo.

El hackeo ético es una herramienta muy útil para la protección para nuestra ciberseguridad, no dudes en ponerlo en práctica si lo consideras necesario. 

Imagen de portada vía Depositphotos
¿Te ha gustado esta noticia?
COMPARTIR EN:

Comunicóloga. Fan del death metal y el café. Siempre buscando conciertos para ir.

ARTÍCULOS RELACIONADOS

COMENTARIOS


DEJAR UN COMENTARIO

¡Bienvenido a la comunidad panda!
Gracias por registrarte a nuestra newsletter.
Ahora recibirás en tu correo un mensaje para confirmar la suscripción.
Gracias por darte de alta
Quiero recibir NOTICIAS de:
 
 
 
 
 
 
 
He leidio y acepto la Politica de Privacidad
SU EMAIL YA ESTA DADO DE ALTA
Este sitio web utiliza cookies. Más información aquí
X