- Los expertos prueban la seguridad de los sistemas digitales para detectar riesgos o posibles fallos potenciales
Clase Turista
El incremento de ciberataques en los últimos tres años ha ocasionado que la ciberseguridad se convierta en una prioridad para las empresas y organizaciones, por ello 72% de las compañías en México busca aumentar su presupuesto este año para contrarrestar los riesgos digitales, de acuerdo con la encuesta
Digital Trust Insights 2023-México, elaborada por PwC.
Una de las acciones más utilizadas para comprobar la seguridad digital en una empresa es el hackeo ético, también conocido como pentesting, el cual se basa en una serie de pruebas para analizar los riesgos y debilidades o posibles fallos a los que se enfrentan las organizaciones.
De acuerdo Santiago Fuentes, cofundador y CEO de Delta Protect, startup especializada en ciberseguridad, estas pruebas de penetración o ataques controlados, realizados por hackers éticos, prueban la seguridad de todos los sistemas digitales de una compañía, como servidores, plataformas web, aplicaciones móviles, API’s o servicios web, correos institucionales, la nube o multi-nube y routers, que se ocupan para almacenar o compartir información y bases de datos.
Estas pruebas controladas también ayudan a identificar la capacidad de las empresas para responder a este tipo de crisis y a conformar un plan para reducir la brecha de seguridad.
“De manera indirecta, prevenir o tener una respuesta rápida ante un ciberataque, es decir tener un plan enfocado a disminuir los riesgos e incrementar la resiliencia, ayuda a mejorar la reputación de las organizaciones”, destacó Santiago Fuentes.
Fases de las pruebas de penetración
El CEO de Delta Protect comentó que el hackeo ético o pentesting, el cual debe hacerse al menos dos veces al año, está conformado por diferentes fases o etapas progresivas que los especialistas en ciberseguridad deben cumplir, lo que ayuda a comprobar y garantizar la seguridad de la información.
Reconocimiento. Generalmente el hacker recauda la información necesaria sobre el sistema o red a analizar, para realizar la intrusión de forma exitosa. En esta fase el personal de pentesting no buscará infiltrarse en el sistema, pero sí tratará de recopilar información, como direcciones IP, datos personales sobre los colaboradores de la empresa (nombres completos) y por supuesto, direcciones de correo electrónico.
Escaneo. Se comprueba activamente si lo encontrado durante la fase de reconocimiento tiene vulnerabilidades; da un panorama general sobre los puntos de acceso, lo cual ayudará a definir el nivel de seguridad que tiene el sistema.
Explotación. Luego encontrar las vulnerabilidades o brechas de seguridad, ahora el objetivo es ponerlas a prueba. El personal encargado del pentesting debe intentar ingresar al sistema a través de los accesos detectados. Aunque se entre al sistema explotando las debilidades, los programadores seguirán buscando posibles accesos a niveles privilegiados del sistema, pues el objetivo es obtener toda la información posible y demostrar el daño que podría ocasionar un ciberdelincuente, con el objetivo de evidenciar los puntos más vulnerables y qué acciones se pueden realizar para fortalecerlos.
Borrado de rastro. Luego de realizar la intrusión real, quedan algunas huellas o rastros que servirán de guía para posibles ataques futuros. Por ello, los hackers éticos deben eliminar por completo cualquier ‘pista’, ya que al no hacerse correctamente podría considerarse una vulnerabilidad de alto riesgo para el sistema.
El CEO de Delta Protect indicó que realizar periódicamente pruebas de penetración permitirá tener el sistema actualizado y conocer las nuevas debilidades a las que se enfrenta la empresa, antes que otros puedan explotarlas con fines maliciosos.