+56 2 2441 0450 contacto@dcs.ch

Hacking Ético, Pentesting y Análisis de Vulnerabilidad

Hacking Ético, Pentesting y Análisis de Vulnerabilidad

Hoy en día, debido a las constantes amenazas cibernéticas, tanto internas como externas, las organizaciones deben proporcionarse a sí mismas una evaluación integral, tanto de su infraestructura como de los procesos y controles de seguridad que la sustentan. Con ellos, colaboran en  prevenir brechas de seguridad que podrían causarles daños financieros y reputacionales, siendo muy difícil después reponerse frente a vulnerabilidades que pudieron corregirse antes.

Antes que todo, debe tenerse claro las diferencias entre un Ethical Hacking, un Pentesting y un Análisis de Vulnerabilidades:

  • Ethical Hacking (Hacking Ético): proceso amplio, profundo y exhaustivo, que incluye Análisis de Vulnerabilidades, además de simular ataques para una posterior explotación, entregando recomendaciones detalladas para solucionar los problemas de seguridad identificados. Utiliza las mismas herramientas y tácticas que los ciberdelincuentes utilizan para probar la resistencia de cualquier sistema.
  • Pentesting: actividad estrechamente relacionada con un ethical hacking. Sin embargo, se trata de efectuar pruebas controladas que se enfocan en simular ataques específicos sobre algún sistema objetivo. El ethical hacking, en cambio, tiene un rol más amplio, cubriendo una amplia gama de técnicas y metodologías para evaluar la seguridad de una organización, siendo un input clave para la gestión de riesgos. 
  • Análisis de Vulnerabilidades: muy similar al pentesting, aunque se trata de un enfoque de seguridad más específico, automatizado, en donde un profesional simula un ataque real para descubrir y explotar vulnerabilidades en un sistema, red o aplicación particular, siempre dentro de un entorno controlado. El Pentesting, en cambio, es una actividad manual, no automatizada, que utiliza además la experiencia humana. 

Metodologías utilizadas

Grupo de tácticas organizadas en una matriz, que describen varias técnicas utilizadas por los cazadores de amenazas y por los defensores y miembros del equipo rojo (Red Team) para evaluar el riesgo de una organización, clasificando los ataques. Los cazadores de amenazas identifican, evalúan y abordan las amenazas, mientras que los miembros de Red Team actúan como actores de amenazas para desafiar el sistema de seguridad de TI.

Documento estándar de concienciación destinado para quienes trabajan como desarrolladores y  en seguridad de aplicaciones web. Se trata de un amplio consenso sobre los riesgos de seguridad más críticos para las aplicaciones web. Es reconocido mundialmente por los desarrolladores como el primer paso hacia una codificación más segura.

Tipos de Ethical Hacking

  1. Aplicaciones Web
  2. Servidores Web
  3. Sistemas
  4. Red inalámbrica
  5. Ingeniería social
DCS Chile.