IoT Seguridad 

Pentesting: una herramienta muy valiosa para tu empresa

Caracas, 28 de febrero de 2018. El desarrollo y masificación del Internet de las Cosas (IoT) se ha hecho presente en el mundo de las cámaras de seguridad, haciendo posible gracias a la reducción de costos, el acercamiento de estas tecnologías a empresas y particulares, evitándose, en algunos casos, la contratación de costosas empresas dedicadas a la vigilancia. Sin embargo, esto puede convertirse en un arma de doble filo, pues por desconocimiento, podríamos abrir brechas de seguridad que sin duda serían aprovechadas por ciber-delincuentes. ¿Qué problemas vienen asociados a las cámaras IP y cómo podemos prevenirlos?

Hoy en día existen herramientas que permiten identificar de forma precisa los riesgos de seguridad informática en su empres, se trata de  pentest o penetration tests.

¿En qué consiste el pentesting?

Se trata de realizar un conjunto de “test de penetración”, o penetration tests, simulando ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Están diseñados para clasificar y determinar el alcance y la repercusión de dichos fallos de seguridad. El resultado nos da una idea bastante coherente del peligro que corre nuestro sistema y de las defensas con las que contamos. Además, también podremos evaluar qué tan eficientes son dichas defensas, apunta Roxana Hernández, gerente general de Panda Security para Colombia, Ecuador y Venezuela.

Los pentests ayudan a determinar las posibilidades de éxito de un ataque; a identificar los fallos de seguridad que son consecuencia de vulnerabilidades de menor riesgo; hacen posible la identificación de otras vulnerabilidades que no son posibles de hallar con una red automatizada o software específico; y adicionalmente, son una herramienta para evaluar las capacidades y velocidad de respuesta del equipo seguridad informática de la empresa para detectar con éxito y responder a los ataques.

¿Cómo realizar un pentest?

Dependiendo del objetivo específico del diagnóstico, existen diferentes maneras de realizar un pentest. Una forma de clasificarlos es en función del tipo de información que tenemos sobre el sistema:

  • De caja blanca, en donde sabemos todo sobre el sistema, la aplicación o la arquitectura
  • De caja negra no disponemos de ningún tipo de información sobre el objetivo.

Tener en cuenta este tipo de clasificaciones es una necesidad práctica, ya que muchas veces las condiciones del test irán determinadas en base a lo que establece el cliente.

Una vez resuelto este punto deberemos elegir entre los diferentes métodos de pentesting. La elección se determina en función de las características de nuestro sistema o, incluso, de los requerimientos a los que esté sometida la empresa. Los más conocidos son ISSAF, PCI, PTF, PTES, OWASP y OSSTMM, entre otros. Estos métodos son extensos y densos de tratar, pero conocerlos en profundidad es una necesidad a la hora de aplicarlos.

¿Qué método escoger?

Dos de los métodos de pentesting más utilizados son el PTES y OWASP debido a sus niveles de estructuración. Por otro lado, el “Manual de la Metodología Abierta de Testeo de Seguridad”, también conocido como OSSTMM, se ha convertido en un estándar actualmente. Aunque sus pruebas no son especialmente innovadoras, es uno de los primeros acercamientos a una estructura global de concepto de seguridad. Al día de hoy se ha convertido en una auténtica referencia para los organismos institucionales que quieren desarrollar un pentesting de calidad, ordenado y eficiente, lo que también se aplica a las empresas.

Por otro lado, ISSAF (Information Systems Security Assessment Framework) organiza la información alrededor de lo que se ha dado en llamar “Criterios de Evaluación”, cada uno de los cuales ha sido escrito y revisado por expertos en cada una de las áreas de aplicación de seguridad. El PCI DSS (Payment Card Industry Data Security Standard) fue desarrollado por un comité conformado por las compañías de tarjetas de débito y crédito más importantes y sirve como guía para las organizaciones que procesan, almacenan y transmiten datos de titulares de tarjeta. Bajo este estándar se diseñó el pentesting referente al PCI.

El número de métodos y frameworks es extenso y variado. Elegir entre ellos, como depende de entender las necesidades de nuestra empresa y conocer los estándares de seguridad necesarios. Pero hacerlo bien implica proteger nuestros sistemas de forma mucho más efectiva, conociendo de antemano dónde pueden fallar y cómo pueden hacerlo. Una información de incalculable valor para quienes saben utilizarla.

Sobre Panda Security

Fundada en 1990, Panda Security es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. Con sede en España, la compañía cuenta con presencia directa en más de 80 países, productos traducidos a más de 23 idiomas y millones de clientes en todo el mundo. Su misión es simplificar la complejidad creando nuevas y mejores soluciones para salvaguardar la vida digital de sus usuarios.

Relacionados

Dejar un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?