• Lia Solutions

¿Por qué realizar un Pentesting?

Actualizado: feb 25



Antes de entrar en materia y hablar de porque realizarlo, primero definamos lo que es un pentesting.


Un pentesting son pruebas que se hacen para conocer qué tan segura o vulnerable es una red ante ataques informáticos. Y al igual que las pruebas antichoque que se hacen a los vehículos para determinar cuán seguro son. Su red será sometida a diferentes pruebas y ataques para determinar las vulnerabilidades actuales. Pues, no es un secreto que las redes son los objetivos preferidos de los hackers y hoy más que nunca la seguridad de las organizaciones se ve comprometida.

Nuevas técnicas de ataque son desarrolladas por los piratas informáticos con el fin de violar sus sistemas informáticos y robar información confidencial, entre otros objetivos.

Las empresas utilizan diferentes dispositivos de seguridad para proteger sus redes como antivirus, firewalls de nueva generación, sistema de detección de intrusiones (IDS), sistema de prevención de intrusiones (IPS) y "honeypots" entre otros.

Una de las cosas en que las pruebas de penetración o pentesting nos ayudan es a evaluar estos dispositivos. En el caso del firewall por ejemplo se evalúa los distintos módulos de análisis como IDS/IPS, las capacidades de filtrado de tráfico de entrada y salida permitiendo analizar cómo será su comportamiento ante las diversas amenazas.


¿Cuál es el objetivo de un Pentesting?



Prevenir, reducir, mitigar y conocer cuáles son los riesgos de amenazas externas para las redes corporativas.

Al finalizar de las distintas pruebas, se obtendrá el informe de evaluación de seguridad y los detalles de riesgos, vulnerabilidades y amenazas a las que se expone su red y sus impactos en la organización.


Entonces. ¿Por qué debemos realizar Pentesting a nuestra red o firewall?


  • Para comprobar si el firewall y sus demás módulos aplican correctamente la política de firewall de la organización.

  • Verificar si sus módulos hacen cumplir las políticas de seguridad de red de la organización.

  • Comprobar si los dispositivos están correctamente configurados para prevenir los ataques externos.

  • Para comprobar la eficacia del perímetro de seguridad de la red.

  • Para verificar la cantidad de información de red accesible para un intruso.

  • Para verificar posibles brechas de seguridad que puedan explotarse.

  • Para verificar si la política de seguridad configurada se aplica correctamente mediante una secuencia de reglas de firewall o no.

Ayudamos a las organizaciones a mantenerse seguros y prevenir ataques informáticos como el ransomware.