Fases de un pentest

Autor: | Última modificación: 29 de junio de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post:

El pentesting o hacking ético es necesario para revisar qué ciberataques son posibles hacer en contra de una compañía y, para ello, debes conocer las fases de un pentest. Si esto no se pone a prueba, no hay forma de verificar que los sistemas de seguridad estén funcionando correctamente. A continuación entenderás cómo es el proceso de un examen de penetración y te explicaremos las fases de un pentest.

Fases de un pentest

Un test de penetración es la mejor forma de poner a prueba un sistema informático. Este procedimiento lo hacen uno o varios hackers profesionales, quienes intentarán explotar todas las vulnerabilidades que encuentren y, además, probarán diferentes tipos de ataque si obtienen acceso a los sistemas.

Las fases de un pentest estándar son las siguientes:

Reconocimiento

La fase de reconocimiento, también conocida como information gathering, consiste en recolectar toda la información pública acerca del objetivo. Se puede hacer un reconocimiento activo, pasivo o una mezcla entre ambos.

  • Reconocimiento pasivo: no deja ningún rastro de que se está recogiendo información sobre un objetivo. También se conoce como footprinting y se caracteriza por reunir datos sobre un sistema sin tener que interactuar directamente con este.
  • Reconocimiento activo: puede dejar algún rastro digital, ya que se interactúa directamente con el objetivo que se analiza. También se conoce como fingerprinting y, en la mayoría de ocasiones, se requiere un permiso para hacer este tipo de análisis.

Escaneo

Después de recoger toda la información pública sobre los sistemas objetivos, la siguiente fase consiste en hacer un análisis de vulnerabilidades completo. Esto se puede lograr por medio de un escaneo con la herramienta Nmap, la cual solamente debe usarse con la autorización del sistema que se está auditando. Algunas compañías cuentan con programas de Bug Bounty, que establecen cuáles de sus páginas pueden escanearse sin problema.

Obtención de acceso

Tras contar con una lista de vulnerabilidades identificadas, un hacker ético debe investigar qué tipos de exploits existen para obtener acceso a los sistemas. Un exploit es un software diseñado especialmente para sacar provecho de un fallo informático. Después de ejecutar el exploit (o una serie de exploits), el hacker podrá activar el payload o el conjunto de acciones maliciosas que vienen en la etapa de postexplotación.

Mantenimiento del acceso

De nada sirve acceder a un sistema si cuando la víctima apague el ordenador acaba con la función del malware. Por eso, la etapa que viene después de la explotación de vulnerabilidades es la de establecer persistencia en el sistema.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

A esta parte del proceso también se le conoce como fase de postexplotación y, en ella, el hacker ético intentará hacer una escalada de privilegios y, posiblemente, probar un ataque real de manera controlada.

Borrado de huellas

Tras simular el ciberataque, se deben eliminar todas las evidencias que puedan delatar al atacante, ya que esto sería lo que haría un hacker malicioso en un caso real. A estos rastros se les conoce comúnmente como digital footprint.

Elaboración del reporte

La última de las fases de un pentest es una de las más comunes e importantes de esta práctica. Redactar informes es una tarea que deben hacer los expertos en ciberseguridad con mucha frecuencia, pues el sentido original del pentesting es descubrir y comunicar las amenazas que se hallan en un sistema informático. Por ello, los auditores deben saber cómo expresar correctamente la información en estos informes, que serán una pieza clave de trabajo para el Blue Team.

¿Cómo aprender más?

Ya conoces las diferentes fases de un pentest, un protocolo muy común en ciberseguridad. Si quieres seguir aprendiendo y especializarte en seguridad informática, no puedes perderte nuestro Ciberseguridad Full Stack Bootcamp, donde te convertirás en un experto en solo 7 meses. ¡Inscríbete!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!