Page 45 - Reflexiones sobre Ingeniería 2023D-2024
P. 45
Revista de la Facultad de Ingeniería, Año 8, Número 1
atacados por hackers malintencionados, podían contratar a expertos en seguridad para
evaluar sus sistemas y descubrir posibles vulnerabilidades antes de que fueran
explotadas. Esto marcó el inicio de las pruebas de penetración como un enfoque
legítimo y ético para evaluar la seguridad de los sistemas.
Con el tiempo, el PenTesting ha evolucionado para adaptarse a las nuevas tecnologías
y amenazas emergentes. A medida que los sistemas se volvieron más complejos y las
aplicaciones web ganaron popularidad, los profesionales de la seguridad se
enfrentaron a desafíos adicionales. Esto llevó al desarrollo de metodologías y técnicas
más sofisticadas para evaluar la seguridad de los sistemas, como el PenTesting de
aplicaciones web, el análisis de vulnerabilidades de red y el análisis de seguridad móvil,
IoT, entre otros.
En la actualidad, el PenTesting se ha convertido en una disciplina ampliamente
reconocida, aceptada y demandada en la industria de las TICs. Las empresas de todos
los sectores y tamaños confían en profesionales de PenTesting para evaluar y mejorar
la seguridad de sus sistemas, protegiendo así los datos y activos críticos de posibles
ataques cibernéticos.
La historia del PenTesting es un testimonio de la creciente necesidad de proteger
nuestros datos y sistemas de información en un mundo cada vez más digitalizado y
conectado es una herramienta vital para mantenernos un paso adelante de los
atacantes.
Estado del arte
En el estado actual del PenTesting, se han producido avances significativos en términos
de capacitación, metodologías, herramientas y enfoques para evaluar la seguridad de
los sistemas. Los profesionales de PenTesting utilizan una combinación de técnicas
manuales y automatizadas para identificar y explotar vulnerabilidades con el objetivo
de fortalecer la seguridad de las organizaciones.
Capacitación de PenTesting:
En el mercado local afortunadamente han aparecido diferentes opciones para ampliar
la base de profesionales y técnicos con capacidades en la materia, UDE siendo parte de
ecosistema universitario aceptó el desafío de colaborar con la necesidad de la industria
de tener más y mejores recursos humanos. A nivel general hoy en día se cuentan con
certificaciones PenTesting ampliamente valoradas en la industria, solo por mencionar
algunas de las más reconocidas, CEH (CertifiedEthical Hacker)es una de las
certificaciones más conocidas y antiguas, CompTIAPenTest+, OSCP (Offensive Security
Certified Professional). Todas son muy buenas opciones de capacitación de alta calidad,
requieren de fuertes conocimientos en múltiples tópicos de tecnología.
Metodologías de PenTesting:
Existen varias metodologías ampliamente reconocidas que los profesionales de
PenTesting utilizan como guía durante las pruebas. Estas incluyen:
Metodología Open Source Security Testing Methodology Manual (OSSTMM): OSSTMM
es un marco de trabajo ampliamente utilizado que establece estándares y mejores
prácticas para llevar a cabo pruebas de seguridad. Proporciona una guía detallada
sobre la planificación, ejecución y presentación de resultados.
43