Resumen
Tema: Pentesting.
El pentesting es una abreviatura de pruebas de penetración del sistema. Pruebas consensuadas, legales y autorizadas con el propósito de hacer los sistemas más seguros.
Puede dividirse en 4 etapas:
1 Reconocimiento: Definir los objetivos de trabajo mediante la recopilación de información previa de los sistema a auditar. Junto a estos datos pueden hacerse estimaciones del tiempo de la auditoría, y puntualizar qué sistemas son auditables.
Dar valor tangible al cliente.
2 Escaneo: Identificar protocolos, vulnerabilidades y un análisis de riesgos para detectar oportunidades de mejora al sistema.
Dar valor al cliente mediante la demostración tangible de una vulnerabilidad.
3 Explotación: Se realiza el corazón de pentesting, se realiza el hackeo, se acede a los sistemas vulnerables, se obtienen privilegios de usuario y contraseña.
4 Post Explotación: Mantener o conservar privilegios, para seguir accediendo al sistema de alguna manera.
**Nota: **Se debe mapear para saber como se distribuyen los sistemas a auditar, y se realiza el proceso de las 4 fases donde se acordó el objetivo inicial junto con el cliente, posterior al primer proceso se continua al contiguo, a este se le llama Pivoting, que no necesariamente debe ser lineal, puede ser ramificado. En cada uno de estas partes del sistema se ejecutan las 4 fases de forma cíclica.
Conclusión:
Dar valor tangible al cliente es primoridial, es usar la mayor cantidad de información legible, entendible y cuestionable para que el cliente se identifique con las vulnerabilidades de su sistema y opte por implementar medidas de seguridad o no.
Pruebas de penetración de un sistema informático que suceden en un ciclo de 4 etapas y que permiten dar información sobre vulnerabilidades y posteriores implementaciones de seguridad para dar valor.