Revista Killkana Técnica. Vol. 6, No. 1, enero-abril, 2022
46
Sin duda alguna resulta abrumador considerar el
escenario, es por esto que proteger los activos
tecnológicos requiere de soluciones con un enfo-
que holístico, a decir de [12], la ciberseguridad
involucra personas, procesos, tecnología e infor-
mación. De la misma forma, [13] establece que
la seguridad de la información se encarga de esta-
blecer las pautas, políticas o normas a seguir con
el fin de proteger los activos digitales, y las cuales
se expanden a toda una organización (infraestruc-
tura física, personas, procesos, etc), y la diferencia
de la Seguridad Informática, la cual se limita a la
parte operacional de una infraestructura tecnoló-
gica, dejando de lado lo que [14] considera como
el eslabón más débil en la cadena de la ciberse-
guridad; el factor humano.
En este sentido, existen varios tipos de soluciones
que una empresa puede tomar como contramedida
a los ataques informáticos, como soluciones basa-
das en hardware, software, políticas, etc., sin embar-
go, resalta una que toma la óptica de un atacante y
expone las vulnerabilidades de una infraestructura
tecnológica con el fin de subsanarlas antes de que
puedan ser aprovechadas por un atacante real, se
trata de la prueba de intrusión o pentest.
Una prueba de intrusión o pentest es un ataque
simulado y autorizado a una infraestructura en
búsqueda de vulnerabilidades, con el fin de explo-
tarlas de la misma forma en que lo haría un atacan-
te real, y de esta manera proponer acciones correc-
tivas [15]. No obstante, la ejecución de pruebas
de intrusión no es una tarea sencilla. Esta actividad
requiere conocimiento profundo de los tipos de
ataques, las herramientas, métodos y técnicas [16],
por lo que está de más decir, que la mayoría de
empresas no cuentan con personal calificado, ni
con los recursos económicos para contratar este
tipo de servicios [17].
Para facilitar esta tarea, existen varias metodolo-
gías en el mercado, algunas de gran relevancia y
reconocimiento como The Penetration Testing
Execution Standard [18], el OSSTMM [19] y la
NIST SP 800-115 [20], entre otras. La mayoría
de las cuales siguen el mismo modus operandi;
acercarse al objetivo, interactuar con el objetivo
en busca de vulnerabilidades, explotar las vulne-
rabilidades encontradas y generar un reporte [21].
Por otro lado, [22] afirma que el uso de metodo-
logías para la ejecución de pruebas de intrusión,
no aporta mejoría alguna, ni en la ejecución, ni al
resultado final de la misma. [21] expone que toda
implementación es distinta, y que se debe consi-
derar el uso de las metodologías, en base a los
requerimientos de cada empresa. Finalmente, [22]
concluye en su estudio, que las empresas que pres-
tan servicios de seguridad, implementan parcial-
mente estas metodologías dependiendo el caso, o
simplemente deciden no hacerlo, esto debido a la
complejidad requerida para su implementación.
Dentro de este marco, se busca con el desarrollo
del presente trabajo, contrarrestar algunas de las
problemáticas expuestas en párrafos anteriores,
al elaborar una metodología para la ejecución de
pruebas de intrusión orientada a empresas peque-
ñas, tomando la clasificación de [23], y con un
enfoque práctico, que sea relativamente fácil de
ejecutar, que, utilizando un mínimo de recursos
nos permita conocer el estado actual de una empre-
sa en materia de seguridad, y que sea adaptable y
repetible. De la misma forma, se espera con el uso
de la herramienta, generar una cultura de seguri-
dad en las empresas.
Es importante mencionar que la metodología
propuesta no se limita a su uso en infraestructuras
pequeñas, no obstante, en una escala macro, exis-
ten varias otras consideraciones que requieren de
soluciones a la medida y que ofrecen altos niveles
de fiabilidad en sus resultados.
Gonzalez Palomeque, Martin