Page 46 - Reflexiones sobre Ingeniería 2023D-2024
P. 46
Revista de la Facultad de Ingeniería, Año 8, Número 1
Metodología Penetration Testing Execution Standard (PTES): PTES es otra metodología
comúnmente utilizada que proporciona una estructura para realizar pruebas de
penetración de manera sistemática. Cubre todas las fases del proceso, desde la
recopilación de información hasta la documentación de los hallazgos.
Herramientas de PenTesting:
La disponibilidad de herramientas especializadas ha mejorado considerablemente la
eficiencia y la efectividad de las pruebas de penetración, cada vez son más sofisticadas
simplificando la tarea del profesional, ahorrando tiempos, claramente ninguna
herramienta automática sustituirá la capacidad de análisis, creación de técnicas y
objetos que un buen profesional en la materia puede hacer, la diferencia más sustantiva
en la calidad de un trabajo de PenTesting radica en la capacidad de los profesionales
que lo hacen para analizar los resultados y crear objetivos que profundicen el trabajo.
Algunas herramientas más utilizadas en el mercado:
Burp Suite: Es una suite de herramientas completa para la realización de pruebas de
penetración en aplicaciones web. Ofrece funcionalidades como escaneo de
vulnerabilidades, manipulación de solicitudes y respuestas, y análisis de seguridad.
Metasploit Framework: Es una plataforma de pruebas de penetración que proporciona
una amplia gama de exploits, payloads y módulos para evaluar la seguridad de
sistemas y redes.
Nmap: Es una herramienta de exploración de redes que permite descubrir hosts,
puertos abiertos y servicios en una red. Es ampliamente utilizada en la fase de
reconocimiento durante las pruebas de penetración.
Kali Linux: Es una distribución de Linux la cual proporciona a los profesionales de
seguridad una amplia gama de herramientas y recursos para llevar a cabo pruebas de
penetración, evaluación de vulnerabilidades y análisis forense.
Parrot Security OS: Estas herramientas cubren áreas como análisis de redes, pruebas
de penetración, seguridad de aplicaciones web, análisis forense digital y anonimato en
línea. La distribución se destaca por su enfoque en la privacidad y la seguridad,
ofreciendo características como un enfoque basado en sandbox y opciones de
anonimato.
Enfoques Especializados:
Con el crecimiento de tecnologías emergentes, han surgido enfoques especializados
dentro del PenTesting, la diversidad de tecnologías y la velocidad con la que éstas
cambian, evolucionan y actualizan, han generado cada vez más la necesidad de tener
profesionales de PenTesting especializados en ciertas ramas y tecnologías.
PenTesting de aplicaciones móviles: Con el auge de las aplicaciones móviles, se ha
vuelto crucial evaluar su seguridad. Los profesionales de PenTesting utilizan técnicas
específicas para identificar vulnerabilidades en aplicaciones móviles en plataformas iOS
y Android.
PenTesting de IoT (Internet de las cosas): Con el aumento de los dispositivos
conectados a Internet, se han desarrollado enfoques para evaluar la seguridad de
dispositivos IoT. Esto incluye la identificación de vulnerabilidades en sistemas de
domótica, dispositivos médicos conectados, entre otros. Esta rama en pleno auge y con
gran crecimiento actual y futuro.
44