Skip to main content

¿Cuáles son los diferentes tipos de software de prueba de penetración?

  • Humphrey

Hay muchos tipos diferentes de software de prueba de penetración, y los probadores de penetración a menudo utilizan aplicaciones y programas especializados que están ampliamente disponibles para el público en general. Dado que hay varios pasos típicamente asociados con las pruebas de penetración, cada fase requiere diferentes tipos de software. Las categorías básicas en las que se encuentran la mayoría de los tipos de software de prueba de penetración son los escáneres de puertos, vulnerabilidades y aplicaciones. Algunos de estos programas solo son capaces de escanear, mientras que otros también se pueden usar para iniciar ataques a cualquier vulnerabilidad que se descubra. Las herramientas de software básicas, como los programas de correo electrónico, también pueden ser útiles para llevar a cabo el aspecto de ingeniería social de las pruebas de penetración.

La prueba de penetración es un término general que cubre una amplia variedad de actividades, todas las cuales están destinadas a ayudar a proteger los datos, servidores y aplicaciones en línea. Otros términos para las pruebas de penetración incluyen el pirateo de "sombrero blanco" y "ético", ya que los probadores de penetración utilizan muchas de las mismas herramientas comúnmente utilizadas por piratas informáticos maliciosos. La diferencia es que los probadores de penetración son contratados para identificar debilidades y vulnerabilidades para que puedan protegerse antes de que pueda ocurrir un ataque real.

El proceso de prueba de penetración incluye varios pasos diferentes, y hay muchos tipos diferentes de tecnología y software que pueden ser probados por penetración. Eso significa que las pruebas de penetración pueden hacer uso de muchos tipos diferentes de software. Los escáneres de puertos son uno de los tipos de software de prueba de penetración comúnmente utilizados durante la fase de recopilación de información. Este tipo de software está diseñado para escanear un host remoto en busca de puertos abiertos, que pueden ser el objetivo durante un ataque. El software de escaneo de puertos también se puede usar para determinar qué sistema operativo (SO) se está ejecutando en el host remoto.

Los escáneres de vulnerabilidades son otro tipo de software de prueba de penetración de uso común. Este tipo de software generalmente se programa con una serie de vulnerabilidades conocidas. Si un host remoto tiene alguna de estas vulnerabilidades, entonces el software se puede configurar para implementar una serie de ataques y vulnerabilidades potenciales. Este tipo de software a veces también se combina con un escáner de puertos, que puede optimizar el flujo de trabajo de las pruebas de penetración.

En otras situaciones, un tipo de software de prueba de penetración conocido como escáner de aplicaciones también puede ser útil. Este tipo de software puede escanear aplicaciones basadas en la web y luego intentar llevar a cabo una serie de ataques diferentes. Algunos ataques comunes empleados por los escáneres de aplicaciones incluyen manipulación de cookies, inserción de lenguaje de consulta estructurado (SQL) y desbordamientos de búfer.

Algunas pruebas de penetración también tienen un aspecto de ingeniería social que puede, o no, hacer uso de cualquier software. Este tipo de pruebas de penetración puede localizar de manera efectiva cualquier debilidad de seguridad humana, y los evaluadores a menudo usan técnicas engañosas para acceder a información confidencial. El software de correo electrónico a veces se usa para hacer contacto, aunque este tipo de pruebas de penetración a menudo usa conversaciones telefónicas e incluso interacciones físicas para acceder a datos valiosos.