Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
25 de Noviembre, 2014    General

Pentesting: Un mecanismo para encontrar brechas de seguridad en las empresas

Unos de los principales desafíos de las grandes organizaciones es proteger la información que día a día maneja, en la actualidad existen muchas amenazas a las que están expuestas las grandes empresas y muchas veces son generadas por los mismos empleados.

Las compañías se ven afectadas principalmente por ataques externos, por intentos de robo de información que se generan por personas expertas en encontrar brechas de seguridad desde fuera de las organizaciones. Por tal razón hablamos con Diego Samuel Espítia, especialista en seguridad y en desarrollo de negocios de Telefónica Colombia, quien nos habló del pentesting como una forma de combatir las brechas de seguridad que muchas veces olvidan las empresas

¿Cómo las empresas pueden contrarrestar ataques o tomar medidas preventivas para evitar posibles ciberataques?

Existen muchas formas de hacerlo, algunas son de carácter preventivo otras de carácter activo, es decir, responder de forma inmediata a un ataque. Existen algunas que son de seguridad en lo que nosotros llamamos el perímetro, que es poner controles a los accesos de información y a los accesos del flujo de datos y existen algunas otras que son simulaciones de los ataques para poder identificar y medir los riesgos que se tienen desde fuera de las redes de la empresa.

¿Qué es el pentesting y por qué las empresas deben implementarlo de manera periódica y sin aviso a los empleados?

El pentesting es un mecanismo de protección, es la sumulación de un ataque a los sistemas de una empresa, por qué se dice que se debe hacer sin aviso, porque a tu empresa los atacantes no te mandan un correo diciendo la hora y el día en que van a atacar tu organización, sino que preferiblemente realizan un ataque en el momento que sepan que estás más descuidado, una noche, una madrugada o un fin de semana; es cuando van a lanzar los ataques aprovechando una de tus vulnerabilidades.

El pentesting realmente lo que emula es eso, simular un ataque de un ciberdelincuente, realizar un tipo de pruebas que puede hacer un atacante desde afuera para poder identificar qué vulnerabilidades tiene tu empresa, qué brechas de seguridad tienes, por donde puede un atacante acceder a tu información o poner en riesgo tus datos, lo que se busca es identificarlos para poderlos mitigar y poderlos controlar y no dejarlos visibles a los ciberdelincuentes.

Hay que hacerlo de forma permanente porque la seguridad no es estática y los riesgos que encuentras hoy no son los mismos que encuentras mañana, porque resulta que en el transcurso de las dos horas o tres horas después del ataque encuentras 15 o 20 vulnerabilidades más en cualquiera de las soluciones digitales que tiene tu empresa.

¿Cuáles son las ventajas y beneficios para las organizaciones aplicar soluciones de pentesting?

Las empresas deben invertir en soluciones de pentesting porque es la única forma en que se puede saber qué vulnerabilidades, qué riesgos o qué brechas de seguridad pueden ser aprovechadas por ciberdelincuentes. Entre más permanente sea la solución, más seguro podrán estar las empresas de encontrar las vulnerabilidades antes de que la encuentren los criminales.

En el marcado existen soluciones como FAAST, una herramienta que le permite realizar simulaciones de ataques de forma permanente a los sistemas de su empresa, una solución tecnológica alojada en la nube y desarrollada por profesionales en seguridad, que busca identificar las vulnerabilidades que posee las tecnologías de su organización con reportes constantes y precisos de las posibles fallas encontradas.

Imagen destacada: @Sebastiaan ter Burg, distribuida con licencia Creative Commons BY-SA 2.0

Información del autor

Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.


Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:57 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad