Test de penetración

¿Qué son los test de penetración?

Los test o pruebas de penetración son un proceso sistemático para probar vulnerabilidades en las aplicaciones y redes informáticas. Es esencialmente una forma controlada de 'piratear' en la cual las "personas que realizan el ataque" operan en su nombre para encontrar los tipos de debilidades de las que se benefician los criminales.

El proceso de los test de penetración implica una evaluación de los sistemas elegidos por alguna posible debilidad que pueda provocar una mala o inadecuada configuración del sistema, fallos en el hardware o el software conocidos o desconocidos y debilidades operativas o medidas correctivas a aplicar durante el proceso.

Un comprobador de la penetración experimentado puede imitar las técnicas utilizadas por los hackers sin provocar daños. Para reducir el impacto en las operaciones cotidianas, estos test se realizan normalmente fuera de las horas de trabajo o cuando las redes y las aplicaciones se utilizan menos.


Pónselo difícil a los criminales cibernéticos

La mayoría de las organizaciones se enfrentan a ataques informáticos en algún momento, de modo que es importante realizar test de penetración regulares para asegurar que las defensas de tu empresa son adecuadas.

Echa un vistazo a este vídeo y descubre cómo podemos ayudarte.


Diferentes pruebas de penetración

En términos generales, existen cuatro tipos de test o pruebas de penetración. Cada uno ellos, se centra en un aspecto concreto de un aspecto o perímetro de la organización.

Test de penetración en la red

Identifica los problemas de seguridad en su infraestructura de red. Probablemente, las pruebas de penetración impliquen escanear su red y los servicios inalámbricos.

Test de penetración de la aplicación web

Detecta los problemas de seguridad en un sitio o aplicación web de los que un hacker se podría beneficiar y, por consiguiente, provocar un daño irreparable o robo de datos.

Test de penetración inalámbrica

El objetivo de una prueba de penetración inalámbrica es detectar los puntos de acceso y los dispositivos no fiables, analizar sus configuraciones y probar las vulnerabilidades.

Test de suplantación de identidad simulada

Proporciona una evaluación independiente de la suplantación de identidad o phising — por su término en inglés — y descubre la sensibilización y concienciación que los empleados tienen sobre este asunto.


"Según el informe de las investigaciones sobre las violaciones de datos realizado en 2017 por la empresa Verizon, el 61% de los ataques informáticos tuvieron lugar en negocios con menos de 1.000 empleados".


¿Qué encontraré en mi informe sobre la prueba de penetración?

Un test de penetración realizado por IT Governance identificará, como media, 3 resultados críticos, 8 altos, 43 medio y 11 de bajo riesgo por informe.

Calificación

Crítico

Descripción

El hacker podría obtener el control total del sistema o la aplicación o, incluso, inutilizarlo mediante usuarios legítimos o utilizando métodos y proezas conocidos.

Números

3

 

Alto

El hacker podría obtener el control total del sistema o la aplicación o inutilizarlo mediante usuarios legítimos.

8

 

Medio

El hacker podría obtener el control total del sistema o la aplicación o inutilizarlo mediante usuarios legítimos.

43

 

Bajo

El hacker podría obtener información de los sistemas que podría utilizar para facilitar más accesos.

11


Habla con un experto

Ponte en contacto con nosotros para obtener más información o hablar con un especialista.

 

Esta web utiliza cookies. Conoce aquí nuestra política de cookies.