Saltar al contenido principal

Pentester

Probador de Penetración

Títulos alternativos:

  • Pentester
  • Hacker Ético
  • Analista de Vulnerabilidades
  • Probador de Ciberseguridad
  • Experto en Ciberseguridad Ofensiva
  • Experto en Ciberseguridad Defensiva
  • Experto en Equipo Rojo
  • Red Teamer

Evalúa la efectividad de los controles de seguridad, revela y utiliza vulnerabilidades de ciberseguridad, evaluando su criticidad si son explotadas por actores de amenazas.

Misión

Planifica, diseña, implementa y ejecuta actividades de pruebas de penetración y escenarios de ataque para evaluar la efectividad de las medidas de seguridad desplegadas o planificadas. Identifica vulnerabilidades o fallos en controles técnicos y organizacionales que afectan la confidencialidad, integridad y disponibilidad de productos TIC (p. ej., sistemas, hardware, software y servicios).

Entregables

Informe de Resultados de Evaluación de Vulnerabilidades

Informe que enumera y evalúa la criticidad de las vulnerabilidades descubiertas en un sistema durante un escaneo de vulnerabilidades (generalmente automático). El informe también puede sugerir acciones básicas de remediación

Informe de Pruebas de Penetración

Informe que proporciona un análisis detallado y completo de las vulnerabilidades de un sistema identificadas durante una prueba de seguridad. El informe también puede incluir acciones de remediación sugeridas

Tareas Principales

  • Identificar, analizar y evaluar vulnerabilidades de ciberseguridad técnicas y organizacionales
  • Identificar vectores de ataque, descubrir y demostrar la explotación de vulnerabilidades técnicas de ciberseguridad
  • Probar el cumplimiento de sistemas y operaciones con estándares regulatorios
  • Seleccionar y desarrollar técnicas apropiadas de pruebas de penetración
  • Organizar planes y procedimientos de prueba para pruebas de penetración
  • Establecer procedimientos para el análisis de resultados de pruebas de penetración y la elaboración de informes
  • Documentar e informar los resultados de las pruebas de penetración a las partes interesadas
  • Desplegar herramientas de pruebas de penetración y programas de prueba

Habilidades Clave

  • Desarrollar códigos, scripts y programas
  • Realizar ingeniería social
  • Identificar y explotar vulnerabilidades
  • Realizar hacking ético
  • Pensar creativamente y fuera de la caja
  • Identificar y resolver problemas relacionados con la ciberseguridad
  • Comunicar, presentar e informar a las partes interesadas relevantes
  • Usar herramientas de pruebas de penetración de manera efectiva
  • Realizar análisis técnico y elaboración de informes
  • Descomponer y analizar sistemas para identificar debilidades y controles ineficaces
  • Revisar códigos para evaluar su seguridad

Conocimientos Clave

  • Procedimientos de ataque cibernético
  • Aplicaciones de tecnología de la información (TI) y tecnología operativa (TO)
  • Procedimientos de seguridad ofensivos y defensivos
  • Seguridad de sistemas operativos
  • Seguridad de redes de computadoras
  • Procedimientos de pruebas de penetración
  • Estándares, metodologías y marcos de pruebas de penetración
  • Herramientas de pruebas de penetración
  • Programación informática
  • Vulnerabilidades de sistemas informáticos
  • Recomendaciones y mejores prácticas de ciberseguridad
  • Certificaciones relacionadas con la ciberseguridad

Competencias e-CF

CódigoCompetenciaNivel
B.2Integración de ComponentesNivel 4 - Liderar
B.3PruebasNivel 4 - Liderar
B.4Despliegue de SolucionesNivel 2 - Contribuir
B.5Producción de DocumentaciónNivel 3 - Habilitar
E.3Gestión de RiesgosNivel 4 - Liderar

Niveles de competencia e-CF:

1Aplicar
2Contribuir
3Habilitar
4Liderar
5Dirigir

Nivel 1 (Aplicar): Aplica conocimientos bajo supervisión. Nivel 2 (Contribuir): Trabaja de forma independiente. Nivel 3 (Habilitar): Demuestra liderazgo y orienta a otros. Nivel 4 (Liderar): Lidera equipos y proyectos complejos. Nivel 5 (Dirigir): Establece la estrategia organizacional.