Page 44 - Reflexiones sobre Ingeniería 2023D-2024
P. 44

Revista de la Facultad de Ingeniería, Año 8, Número 1
            Posteriormente,  nos  adentraremos  en  el  estado  del  arte  actual  del  PenTesting,  las
            metodologías  y  enfoques  utilizados  por  los  profesionales  de  la  seguridad  para
            identificar vulnerabilidades en sistemas y redes. Las técnicas más comunes utilizadas
            en el PenTesting siguen mutando desde el comienzo de la práctica, el dinamismo de la
            industria obliga a que adapten herramientas, técnicas y estrategias para hacer frente a
            los sistemas de información cada vez más complejos y sofisticados que existen en la
            actualidad.
            Sin  embargo,  no  todo  es  sencillo  en  el  mundo  del  PenTesting.  Los  desafíos  son
            constantes y en constante evolución, como la rápida evolución de las amenazas de
            Ciberseguridad,  la  necesidad  de  mantenerse  actualizado  con  las  últimas  técnicas  y
            tecnologías, este punto hace que esta actividad sea muy desafiante técnicamente, pero
            genera  suficiente  espacio  para  que  existan  profesionales  pentester  con  diferentes
            enfoques y fortalezas. A todo ellos se suman los dilemas éticos y legales que surgen
            en el proceso de realizar pruebas de penetración.

            Es importante tener presente el roadmap de especialización para aquellos interesados
            en desarrollar una carrera en PenTesting, las habilidades y conocimientos clave que se
            requieren para convertirse en un experto y cómo se puede avanzar en esta área en
            constante cambio y crecimiento.

            Finalmente, discutiremos los valiosos aportes que el PenTesting realiza a la industria
            de  TICs,  pruebas  como  éstas  ayudan  a  identificar  y  solucionar  vulnerabilidades  en
            empresas e instituciones, fortaleciendo así la seguridad de los sistemas de información
            y previniendo costosos y perjudiciales ataques.

            En conclusión, el PenTesting se ha convertido en una piedra angular en la lucha contra
            las amenazas cibernéticas. A medida que avanzamos hacia un mundo cada vez más
            interconectado  y digitalizado,  la  seguridad  de nuestros  sistemas de  información  se
            vuelve una prioridad incuestionable. Esperamos que este artículo sea un recurso valioso
            para  todos  aquellos  interesados  en  comprender  y  aprovechar  el  potencial  del
            PenTesting en sus respectivas áreas profesionales.

            Un poco de historia

            La práctica tiene sus raíces en los primeros intentos por evaluar la seguridad de los
            sistemas  informáticos,  a  medida  que  las  tecnologías  avanzaban  y  se  volvían  más
            prominentes en diversas industrias, se hizo evidente la necesidad de comprender y
            mitigar los riesgos asociados con la exposición a ciberataques.
            A finales de la década de 1960 y principios de la década de 1970, surgen los primeros
            ejemplos de PenTesting, una de las figuras destacadas en este campo fue James P.
            Anderson,  quien  en  1972  publicó  un  informe  titulado  "Computer  Security  Threat
            Monitoring and Surveillance". Este informe se centraba en el análisis de los sistemas
            informáticos para identificar vulnerabilidades y debilidades.

            A medida que las redes de computadoras se volvieron más comunes en la década de
            1980,  los  hackers  comenzaron  a  explorar  y  explotar  estas  infraestructuras  para
            obtener  acceso  no  autorizado.  Esto  llevó  a  un  aumento  en  la  conciencia  sobre  la
            seguridad informática y a la necesidad de adoptar medidas proactivas para proteger
            los sistemas.

            En la década de 1990, el concepto de Hacking Ético comenzó a tomar forma, empresas
            y organizaciones gubernamentales comenzaron a darse cuenta de que, en lugar de ser





            42
   39   40   41   42   43   44   45   46   47   48   49