Akamai dots background

Pruebas de penetración

Las pruebas de penetración, o la realización de ataques simulados en las redes de una organización y sus aplicaciones, se llevan a cabo normalmente para comprobar la eficacia de las herramientas de seguridad de la red y de los procesos, evaluar las nuevas aplicaciones, cumplir con los requisitos de cumplimiento normativo y mostrar a los gestores la necesidad de atender a los problemas específicos de la seguridad de la información. Al proporcionar un análisis detallado de las vulnerabilidades de los sistemas de información además de las recomendaciones y evaluaciones de riesgos para un mayor perfeccionamiento, las pruebas de penetración ofrecen a la empresa un medio efectivo para inspeccionar y reforzar su posición de seguridad.

El objetivo de las pruebas de penetración y sus limitaciones

Con el fin de evaluar las capacidades de seguridad de la información de una organización, las pruebas de penetración se pueden implementar en los niveles de red y aplicaciones. Las pruebas de penetración en la red evalúan la vulnerabilidad de las redes y los hosts frente a los ataques externos a servidores orientados a Internet o a la infraestructura de soporte, así como frente a los ataques que se realizan de forma interna. Estas pruebas de penetración revelan las vulnerabilidades del sistema tales como puertos abiertos, una protección insuficiente, configuraciones erróneas y contraseñas de bajo nivel de seguridad, a la vez que se aprovechan esas vulnerabilidades que exponen a las empresas a los ataques de fuerza bruta y otro tipo de ataques comunes que tienen por objetivo el nivel de red.

Por otro lado, las pruebas de penetración de aplicaciones se centran en las aplicaciones basadas en web accesibles en las instalaciones o a través de la red pública de Internet. Se realizan pruebas para detectar y aprovechar las vulnerabilidades de las aplicaciones estándar o los errores conocidos de aplicaciones web manipulados por los ciberataques como los ataques de inyección SQL o ataques a filtros de scripts de sitios.

Aunque las pruebas de penetración son una herramienta de gestión de vulnerabilidades muy útil con la que se puede identificar las vulnerabilidades de las que normalmente se aprovechan los piratas informáticos, presentan ciertas limitaciones intrínsecas. Los resultados de las pruebas de penetración pueden estar limitados no solo por las capacidades de los evaluadores individuales, sino también por el alcance y el tiempo asignado a cada prueba, ofreciendo solo los resultados de lo que buscan los evaluadores y proporcionando una instantánea de la seguridad de la información de una empresa en un solo momento determinado.

Bloqueo de los ataques en el canal de subida con las soluciones de seguridad en la nube inteligentes de Akamai

Cada día, se descubren nuevas vulnerabilidades en aplicaciones, dispositivos y servidores. Mientras tanto, los ciberataques evolucionan en términos de sofisticación y alcance. Y a medida que aumenta la complejidad de la infraestructura de TI en la empresa, se vuelve extremadamente complicado encontrar y hacer frente a todos los vectores de ataques posibles mediante las pruebas de penetración. Por ello, cada vez más empresas se decantan por incorporar soluciones de seguridad en la nube a la carta a sus ecosistemas de seguridad.

Al aprovechar el conjunto de soluciones de seguridad en la nube de Akamai, la empresa obtiene un nivel de defensa permanente, de escalabilidad inmediata y de distribución global, además de acceso a información de seguridad web centralizada. Nuestra solución Kona Site Defender ofrece potentes capacidades de mitigación de ataques distribuidos de denegación de servicio (DDoS) a varios niveles y un firewall de aplicaciones web, que detecta los posibles ataques a aplicaciones web en HTTP y HTTPS como el ataque BREACH, absorbiendo o desviando los ataques en el nivel de aplicaciones y de red antes de que alcancen su centro de datos.

Obtenga más información sobre esta y otras soluciones de seguridad en la nube basadas en Akamai Intelligent Platform.