martes, 30 de diciembre de 2014

Uso del Pentesting, una realidad un riesgo. Parte 1/2

Unos de los principales desafíos de las grandes organizaciones es proteger la información que día a día maneja, en la actualidad existen muchas amenazas a las que están expuestas las grandes empresas y muchas veces son generadas por los mismos empleados. 

Las compañías se ven afectadas principalmente por ataques externos, por intentos de robo de información que se generan por personas expertas en encontrar brechas de seguridad desde fuera de las organizaciones. Sin embargo existen herramientas y expertos que pueden apoyar en soluciones de mitigar las brechas de seguridad que mantienen las empresas dentro de su plataforma.

Normalmente los consultores de seguridad usan herramientas de Pentesting para realizar evaluaciones de las plataformas e identificar las debilidades o posibles brechas de seguridad, sin embargo este mecanismo a pesar de ser efectivo y ofrecerte la información sobre el estado de salud de tu plataforma son poco practicos a la hora de conocer y entender el mundo cambiante que vivimos.

Los ataques que se generan por aquellas personas que intentan ingresar a nuestra plataforma par realizar comunmente robo de información es producto de las debilidades de los software y hardware que conforman cada componente de las infraestructuras de la red, sin embargo es instrusivo y deficiente, y esto se debe a la rápida tendencias


El pentesting es un mecanismo de protección, es la simulación de un ataque a los sistemas de una empresa, por qué se dice que se debe hacer sin aviso, porque a tu empresa los atacantes no te mandan un correo diciendo la hora y el día en que van a atacar tu organización, sino que preferiblemente realizan un ataque en el momento que sepan que estás más descuidado, una noche, una madrugada o un fin de semana; es cuando van a lanzar los ataques aprovechando una de tus vulnerabilidades.

El pentesting realmente lo que emula es eso, simular un ataque de un ciberdelincuente, realizar un tipo de pruebas que puede hacer un atacante desde afuera para poder identificar qué vulnerabilidades tiene tu empresa, qué brechas de seguridad tienes, por donde puede un atacante acceder a tu información o poner en riesgo tus datos, lo que se busca es identificarlos para poderlos mitigar y poderlos controlar y no dejarlos visibles a los ciberdelincuentes.

Hay que hacerlo de forma permanente porque la seguridad no es estática y los riesgos que encuentras hoy no son los mismos que encuentras mañana, porque resulta que en el transcurso de las dos horas o tres horas después del ataque encuentras 15 o 20 vulnerabilidades más en cualquiera de las soluciones digitales que tiene tu empresa.