Estas palabras son muy usadas hoy día, pero ¿Qué significan? ¿Son lo mismo? ¿Cómo se diferencian? ¿Cómo se complementan?
En todo momento estoy preocupado por la seguridad de mi empresa y estas interrogantes siempre aparecen ¿Qué debo implementar? ¿Qué me va a ayudar a prevenir ciberataques?
La única forma de responder estos cuestionamientos es entender a que se refieren cada uno y cuál es su alcance.
¿Qué es el Análisis de Vulnerabilidades?
Por lo general, el análisis de vulnerabilidades se trata del proceso de identificación de debilidades presentes en la estructura tecnológica de la empresa.
En este proceso, se examinan los sitios web y aplicaciones web, aplicativos móviles, redes wireless, red interna y externa, entre otros. Ya que, cualquier sistema e infraestructura que manipule o trafique datos está sujeto a alguna vulnerabilidad.
El objetivo es mapear todos los activos tecnológicos capaces de exponer el negocio a amenazas virtuales de cualquier tipo.
El principal beneficio de un análisis de vulnerabilidad es un informe que concentra todas las vulnerabilidades encontradas, junto con su clasificación de riesgo.
El proceso de gestión tiene por lo regular el siguiente ciclo de trabajo:
- Planeación
- Descubrimiento
- Análisis y evaluación del riesgo
- Definición del plan de corrección
- Ejecución de plan de corrección
- Verificar corrección
- Documentación y lecciones aprendidas
¿Qué es un Pentesting o pruebas de penetración?
Es un procedimiento que es parte del ethical hacking y que se enfoca en penetrar los sistemas en busca de puntos débiles, los cuales pueden ser aplicativos, sistemas o programas, para poder tomar control de ellos y realizar movimientos laterales a otros equipos y ver hasta donde podría llegar, minimizando significativamente la probabilidad de un ataque exitoso.
Además, determina si las medidas defensivas son suficientes y qué medida de seguridad no pasó la prueba. Muestra las fortalezas y debilidades de cualquier elemento en la infraestructura de TI en un momento determinado.
Por lo regular son pruebas muy específicas, controladas y que tienen un permiso explícito del cliente, por lo regular aportan sugerencias de solución, pero no las ejecutan.
¿Qué es un ethical hacking?
Es muy común que se piense que un ethical hacking es lo mismo que un pentesting, En un Ethical Hacking un ethical hacker simulara a un atacante real, echando mano de todas las técnicas disponibles, donde la idea principal es evaluar la seguridad ofensiva.
Durante esta prueba se busca regularmente evaluar:
- Habilidad de detectar ataques del personal a cargo
- Evaluar la sensibilidad de los sistemas de monitoreo y detección de intrusos
- Cantidad de información se puede recolectar del atacante
- Nivel de penetración (sistemas e información que compromete) del atacante antes de ser detectado
Tienen las siguientes características:
- Se hacen sin previo aviso o preparación
- Utilizan las técnicas más nuevas de ataques y explotación
- Buscan explotar nuevas vulnerabilidades
- Son de mayor riesgo que las pruebas de penetración
Esperamos que esta explicación de las diferencias entre Análisis de Vulnerabilidades vs Pentesting vs Ethical Hacking, les dé un poco más de panorama sobre la importancia de cada una de ellas y como pueden ser útiles para su estrategia de ciberseguridad.
0 comentarios