Page 44 - Reflexiones sobre Ingeniería 2023D-2024
P. 44
Revista de la Facultad de Ingeniería, Año 8, Número 1
Posteriormente, nos adentraremos en el estado del arte actual del PenTesting, las
metodologías y enfoques utilizados por los profesionales de la seguridad para
identificar vulnerabilidades en sistemas y redes. Las técnicas más comunes utilizadas
en el PenTesting siguen mutando desde el comienzo de la práctica, el dinamismo de la
industria obliga a que adapten herramientas, técnicas y estrategias para hacer frente a
los sistemas de información cada vez más complejos y sofisticados que existen en la
actualidad.
Sin embargo, no todo es sencillo en el mundo del PenTesting. Los desafíos son
constantes y en constante evolución, como la rápida evolución de las amenazas de
Ciberseguridad, la necesidad de mantenerse actualizado con las últimas técnicas y
tecnologías, este punto hace que esta actividad sea muy desafiante técnicamente, pero
genera suficiente espacio para que existan profesionales pentester con diferentes
enfoques y fortalezas. A todo ellos se suman los dilemas éticos y legales que surgen
en el proceso de realizar pruebas de penetración.
Es importante tener presente el roadmap de especialización para aquellos interesados
en desarrollar una carrera en PenTesting, las habilidades y conocimientos clave que se
requieren para convertirse en un experto y cómo se puede avanzar en esta área en
constante cambio y crecimiento.
Finalmente, discutiremos los valiosos aportes que el PenTesting realiza a la industria
de TICs, pruebas como éstas ayudan a identificar y solucionar vulnerabilidades en
empresas e instituciones, fortaleciendo así la seguridad de los sistemas de información
y previniendo costosos y perjudiciales ataques.
En conclusión, el PenTesting se ha convertido en una piedra angular en la lucha contra
las amenazas cibernéticas. A medida que avanzamos hacia un mundo cada vez más
interconectado y digitalizado, la seguridad de nuestros sistemas de información se
vuelve una prioridad incuestionable. Esperamos que este artículo sea un recurso valioso
para todos aquellos interesados en comprender y aprovechar el potencial del
PenTesting en sus respectivas áreas profesionales.
Un poco de historia
La práctica tiene sus raíces en los primeros intentos por evaluar la seguridad de los
sistemas informáticos, a medida que las tecnologías avanzaban y se volvían más
prominentes en diversas industrias, se hizo evidente la necesidad de comprender y
mitigar los riesgos asociados con la exposición a ciberataques.
A finales de la década de 1960 y principios de la década de 1970, surgen los primeros
ejemplos de PenTesting, una de las figuras destacadas en este campo fue James P.
Anderson, quien en 1972 publicó un informe titulado "Computer Security Threat
Monitoring and Surveillance". Este informe se centraba en el análisis de los sistemas
informáticos para identificar vulnerabilidades y debilidades.
A medida que las redes de computadoras se volvieron más comunes en la década de
1980, los hackers comenzaron a explorar y explotar estas infraestructuras para
obtener acceso no autorizado. Esto llevó a un aumento en la conciencia sobre la
seguridad informática y a la necesidad de adoptar medidas proactivas para proteger
los sistemas.
En la década de 1990, el concepto de Hacking Ético comenzó a tomar forma, empresas
y organizaciones gubernamentales comenzaron a darse cuenta de que, en lugar de ser
42