Las pruebas de intrusión (también llamadas pen tests, penetration tests o pruebas de penetración) consisten en probar los métodos de protección del sistema de información sometiendo el sistema a una situación real.
Generalmente, se utilizan dos métodos:
Es necesario el consentimiento (preferentemente por escrito) del nivel más alto de la jerarquía antes de realizar estas pruebas, debido a que pueden causar daños y a que los métodos utilizados se consideran ilegales sin la autorización expresa del propietario del sistema.
Una prueba de intrusión representa una buena forma de aumentar la conciencia de las personas involucradas en el proyecto cuando éste muestra una falencia. Por otro lado, no garantiza la seguridad del sistema, ya que quienes realizan las pruebas pueden obviar vulnerabilidades. Las auditorías de seguridad constituyen un método más eficaz para garantizar un nivel de seguridad superior en el sistema, ya que en éstas se tiene en cuenta elementos organizacionales y humanos, y se analiza la seguridad en forma interna.
Foto: ©123RF