¿Cuál es el procedimiento típico de prueba de penetración?
Si bien el procedimiento típico de la prueba de penetración puede variar de una persona a otra, existen algunas pautas generales que pueden hacer que el proceso sea más fácil y efectivo. Las pruebas de penetración generalmente comienzan con una planificación exhaustiva para determinar el objetivo de las pruebas y cómo se ejecutarán. A partir de este plan, pueden comenzar las pruebas reales, que generalmente incluyen escaneo y mapeo de la red, intentos de obtener contraseñas de la red y ataques contra la red para demostrar cómo se pueden explotar las debilidades. Una vez que se completan estas pruebas, el procedimiento de prueba de penetración estándar generalmente incluye la creación de documentación e informes sobre los resultados de la prueba.
Un procedimiento de prueba de penetración se refiere al proceso mediante el cual alguien puede realizar pruebas de penetración en una red informática. Este procedimiento generalmente comienza con la planificación de la prueba, a menudo con un equipo de empleados y administradores de seguridad de la información. La etapa de planificación se utiliza para determinar cuál es el objetivo de la prueba en su conjunto y cómo deben realizarse las pruebas. Esta etapa es bastante importante, ya que puede facilitar el resto de las pruebas y brinda a los evaluadores la oportunidad de asegurarse de que comprenden los métodos que se les permite o se espera que usen.
Una vez que se crea un plan para establecer un procedimiento de prueba de penetración general, puede comenzar la prueba. Esto generalmente comienza con escaneos y mapeo de la red por parte del probador para buscar debilidades que pueda usar. Hay una serie de programas de software que se pueden usar para esta parte del proceso, que pueden ayudar al probador a mapear la red e identificar posibles vulnerabilidades y vulnerabilidades dentro de ella.
Una vez que se encuentran estas debilidades, un procedimiento de prueba de penetración generalmente implica un ataque al sistema para ver qué tan vulnerable es realmente. Los evaluadores a menudo intentan obtener acceso a las contraseñas del sistema a través de una combinación de métodos, incluido el descifrado de contraseñas y la ingeniería social. El descifrado es un proceso por el cual alguien usa software de computadora para tratar de determinar una contraseña, mientras que la ingeniería social incluye métodos por los cuales un atacante intenta engañar a un empleado para que divulgue una contraseña. A medida que el probador obtiene información diferente, él o ella pueden continuar el ataque e intentar obtener acceso al sistema a través de medios no autorizados.
Una vez que se completa la prueba, un procedimiento de prueba de penetración estándar generalmente dicta que se produzcan informes y documentación con respecto a la prueba. Esto debe seguir el plan establecido durante la primera etapa de la prueba y proporcionar información que incluya lo que se descubrió durante la prueba. Los informes deben proporcionar información clara a los ejecutivos de la compañía sobre la importancia de los cambios que deben realizarse para mejorar la seguridad, e información detallada para los equipos de seguridad de la compañía con consejos sobre cómo implementar esos cambios.