Requisitos para una emulación efectiva
Last updated: April 13, 2026
Para obtener resultados precisos y relevantes en las threat emulations, es clave configurar correctamente el acceso, el contexto y la información del asset. Una buena configuración inicial no solo mejora la calidad del testing, sino que permite detectar vulnerabilidades más profundas y reducir ruido.
Cuando el asset cuenta con la información adecuada, los agentes pueden operar con mayor contexto, logrando una mejor cobertura, priorización más precisa y hallazgos más accionables.
Acceso y permisos necesarios
Para que las emulaciones se ejecuten sin interferencias, es importante garantizar el acceso correcto al asset.
Whitelisting de IPs
Es requisito permitir las IPs de Strike dentro de los controles de seguridad (WAF, IDS, rate limiting, etc.).
IPs a whitelistear:
52.4.41.179/32
3.217.45.182/32
18.210.150.0/32
3.91.124.199/32
👉 Estas IPs deben ser habilitadas antes de iniciar el testing.
Esto permite:
Evitar bloqueos durante las pruebas
Simular ataques reales sin interrupciones
Reducir falsos negativos
Sin esta configuración:
⚠Las pruebas pueden ser bloqueadas.
⚠La cobertura se ve afectada.
⚠Los resultados pueden no reflejar el riesgo real.
👉 El whitelisting es fundamental para garantizar la calidad y precisión del testing.
Autenticación
Si el asset requiere login o acceso restringido, es recomendable configurar métodos de autenticación.
Tipos soportados:
Usuario y contraseña
Tokens / API keys
Headers personalizados
💡 Sin autenticación, el testing se limita únicamente a las superficies públicas del asset.
Acceso a entornos privados
Si el asset no es público, se puede configurar acceso mediante:
VPN
Redes privadas
Configuraciones específicas de acceso
Esto permite extender el testing a entornos internos o protegidos.
Si el asset no es público, es necesario configurar acceso mediante VPN.
Actualmente, Strike soporta únicamente los siguientes protocolos:
OpenVPN
WireGuard
👉 Otros métodos de acceso pueden evaluarse en casos muy puntuales.
Esto permite extender el testing a entornos internos o protegidos.
Contexto y documentación
El contexto es uno de los factores más importantes para mejorar la calidad de las emulaciones.
Asset context
Describir el funcionamiento del asset ayuda a enfocar mejor las pruebas:
Qué hace el sistema
Flujos críticos
Datos sensibles
Lógica de negocio relevante
💡 Cuanto más contexto se proporciona, más relevantes serán los escenarios de ataque simulados.
Documentación técnica
Es fundamental adjuntar documentación técnica durante la creación del asset. Sin esta información, la cobertura del testing se ve significativamente limitada, se reducen las rutas de ataque que pueden analizarse y los resultados pueden ser incompletos o de menor calidad. La calidad de las threat emulations depende directamente del nivel de contexto disponible.
Tipos soportados:
Swagger / OpenAPI
Postman collections
Diagramas de arquitectura o flujos
Esto permite:
Identificar rutas de ataque más complejas
Mejorar la cobertura del testing
Reducir falsos positivos
Configuración de testing
La plataforma permite ajustar cómo y cuándo se ejecutan las emulaciones.
Restricciones de ejecución
Se pueden definir condiciones para adaptar el testing al entorno:
Rate limit (cantidad de requests por minuto)
Ventanas horarias donde no ejecutar pruebas
Exclusión de ciertos tipos de tests
Ejemplos de exclusiones:
Ataques de denegación de servicio (DoS)
Fuerza bruta agresiva
Pruebas destructivas
Esto es especialmente útil en entornos productivos.
Buenas prácticas
Para maximizar el valor del testing:
✔ Proveer contexto claro y actualizado del asset
✔ Agregar documentación técnica cuando esté disponible
✔ Configurar autenticación para ampliar la cobertura
✔ Revisar restricciones según el entorno
Qué evitar
Para mantener la calidad y seguridad del proceso:
✖ Subir logs sin contexto
✖ Incluir documentación irrelevante o desactualizada
✖ Compartir credenciales sensibles en archivos
✖ Agregar información que no aporte al testing
Una correcta configuración inicial permite que las threat emulations sean más precisas, relevantes y alineadas con el riesgo real del negocio.