Page 46 - Reflexiones sobre Ingeniería 2023D-2024
P. 46

Revista de la Facultad de Ingeniería, Año 8, Número 1
            Metodología Penetration Testing Execution Standard (PTES): PTES es otra metodología
            comúnmente  utilizada  que  proporciona  una  estructura  para  realizar  pruebas  de
            penetración  de  manera  sistemática.  Cubre  todas  las  fases  del  proceso,  desde  la
            recopilación de información hasta la documentación de los hallazgos.

            Herramientas de PenTesting:

            La disponibilidad de herramientas especializadas ha mejorado considerablemente la
            eficiencia y la efectividad de las pruebas de penetración, cada vez son más sofisticadas
            simplificando  la  tarea  del  profesional,  ahorrando  tiempos,  claramente  ninguna
            herramienta  automática  sustituirá  la  capacidad  de  análisis,  creación  de  técnicas  y
            objetos que un buen profesional en la materia puede hacer, la diferencia más sustantiva
            en la calidad de un trabajo de PenTesting radica en la capacidad de los profesionales
            que lo hacen para analizar los resultados y crear objetivos que profundicen el trabajo.
            Algunas herramientas más utilizadas en el mercado:

            Burp Suite: Es una suite de herramientas completa para la realización de pruebas de
            penetración  en  aplicaciones  web.  Ofrece  funcionalidades  como  escaneo  de
            vulnerabilidades, manipulación de solicitudes y respuestas, y análisis de seguridad.

            Metasploit Framework: Es una plataforma de pruebas de penetración que proporciona
            una  amplia  gama  de  exploits,  payloads  y  módulos  para  evaluar  la  seguridad  de
            sistemas y redes.

            Nmap:  Es  una  herramienta  de  exploración  de  redes  que  permite  descubrir  hosts,
            puertos  abiertos  y  servicios  en  una  red.  Es  ampliamente  utilizada  en  la  fase  de
            reconocimiento durante las pruebas de penetración.

            Kali  Linux:  Es  una  distribución  de  Linux  la  cual  proporciona  a  los  profesionales  de
            seguridad una amplia gama de herramientas y recursos para llevar a cabo pruebas de
            penetración, evaluación de vulnerabilidades y análisis forense.
            Parrot Security OS: Estas herramientas cubren áreas como análisis de redes, pruebas
            de penetración, seguridad de aplicaciones web, análisis forense digital y anonimato en
            línea.  La  distribución  se  destaca  por  su  enfoque  en  la  privacidad  y  la  seguridad,
            ofreciendo  características  como  un  enfoque  basado  en  sandbox  y  opciones  de
            anonimato.

            Enfoques Especializados:

            Con el crecimiento de tecnologías emergentes, han surgido enfoques especializados
            dentro del PenTesting,  la  diversidad de tecnologías  y  la  velocidad  con la  que éstas
            cambian, evolucionan y actualizan, han generado cada vez más la necesidad de tener
            profesionales de PenTesting especializados en ciertas ramas y tecnologías.

            PenTesting de aplicaciones móviles: Con el auge de las aplicaciones móviles, se ha
            vuelto crucial evaluar su seguridad. Los profesionales de PenTesting utilizan técnicas
            específicas para identificar vulnerabilidades en aplicaciones móviles en plataformas iOS
            y Android.

            PenTesting  de  IoT  (Internet  de  las  cosas):  Con  el  aumento  de  los  dispositivos
            conectados  a  Internet,  se  han  desarrollado  enfoques  para  evaluar  la  seguridad  de
            dispositivos  IoT.  Esto  incluye  la  identificación  de  vulnerabilidades  en  sistemas  de
            domótica, dispositivos médicos conectados, entre otros. Esta rama en pleno auge y con
            gran crecimiento actual y futuro.





            44
   41   42   43   44   45   46   47   48   49   50   51