Metodologías y Frameworks para Pruebas de Penetración
Las Pruebas de Penetración son un intento legal y autorizado de localizar y explotar satisfactoriamente los sistemas de cómputo, con el propósito de hacerlos más seguros. Este procedimiento implica probar las vulnerabilidades y proporcionar pruebas de concepto de los ataques, para demostrar que las vulnerabilidades son reales. Este proceso es utilizado para ayudar a asegurar las computadoras y redes de futuros ataques. Los problemas de seguridad se ubican utilizando las mismas herramientas y técnicas que utilizan los atacantes maliciosos.
Existen diferentes metodologías y frameworks de pruebas, que ayudan a seguir la mejor estrategia para realizar una Prueba de Penetración satisfactoria. A continuación se presenta un listado sin ningún orden en particular.
Open Source Security Testing Methodology Manual - OSSTMM
http://www.isecom.org/research/osstmm.html
OWASP Testing Guide v3
https://www.owasp.org/index.php/OWASP_Testing_Guide_v3_Table_of_Contents
Penetration Testing Framework 0.59
http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html
PTES Technical Guidelines
http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines
Information Systems Security Assessment Framework (ISSAF)
http://www.oissg.org/issaf
Sobre el Autor
Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/