Requisitos para una emulación efectiva

Last updated: April 13, 2026

Para obtener resultados precisos y relevantes en las threat emulations, es clave configurar correctamente el acceso, el contexto y la información del asset. Una buena configuración inicial no solo mejora la calidad del testing, sino que permite detectar vulnerabilidades más profundas y reducir ruido.

Cuando el asset cuenta con la información adecuada, los agentes pueden operar con mayor contexto, logrando una mejor cobertura, priorización más precisa y hallazgos más accionables.


Acceso y permisos necesarios

Para que las emulaciones se ejecuten sin interferencias, es importante garantizar el acceso correcto al asset.

Whitelisting de IPs

Es requisito permitir las IPs de Strike dentro de los controles de seguridad (WAF, IDS, rate limiting, etc.). 

IPs a whitelistear:

  • 52.4.41.179/32

  • 3.217.45.182/32

  • 18.210.150.0/32

  • 3.91.124.199/32

👉 Estas IPs deben ser habilitadas antes de iniciar el testing.

Esto permite:

  • Evitar bloqueos durante las pruebas

  • Simular ataques reales sin interrupciones

  • Reducir falsos negativos

Sin esta configuración:

Las pruebas pueden ser bloqueadas.

La cobertura se ve afectada.

Los resultados pueden no reflejar el riesgo real.

👉 El whitelisting es fundamental para garantizar la calidad y precisión del testing.


Autenticación

Si el asset requiere login o acceso restringido, es recomendable configurar métodos de autenticación.

Tipos soportados:

  • Usuario y contraseña

  • Tokens / API keys

  • Headers personalizados

💡 Sin autenticación, el testing se limita únicamente a las superficies públicas del asset.


Acceso a entornos privados

Si el asset no es público, se puede configurar acceso mediante:

  • VPN

  • Redes privadas

  • Configuraciones específicas de acceso

Esto permite extender el testing a entornos internos o protegidos.

Si el asset no es público, es necesario configurar acceso mediante VPN.

Actualmente, Strike soporta únicamente los siguientes protocolos:

  • OpenVPN

  • WireGuard

👉 Otros métodos de acceso pueden evaluarse en casos muy puntuales.

Esto permite extender el testing a entornos internos o protegidos.


Contexto y documentación

El contexto es uno de los factores más importantes para mejorar la calidad de las emulaciones.

Asset context

Describir el funcionamiento del asset ayuda a enfocar mejor las pruebas:

  • Qué hace el sistema

  • Flujos críticos

  • Datos sensibles

  • Lógica de negocio relevante

💡 Cuanto más contexto se proporciona, más relevantes serán los escenarios de ataque simulados.


Documentación técnica

Es fundamental adjuntar documentación técnica durante la creación del asset. Sin esta información, la cobertura del testing se ve significativamente limitada, se reducen las rutas de ataque que pueden analizarse y los resultados pueden ser incompletos o de menor calidad. La calidad de las threat emulations depende directamente del nivel de contexto disponible.

Tipos soportados:

  • Swagger / OpenAPI

  • Postman collections

  • Diagramas de arquitectura o flujos

Esto permite:

  • Identificar rutas de ataque más complejas

  • Mejorar la cobertura del testing

  • Reducir falsos positivos


Configuración de testing

La plataforma permite ajustar cómo y cuándo se ejecutan las emulaciones.

Restricciones de ejecución

Se pueden definir condiciones para adaptar el testing al entorno:

  • Rate limit (cantidad de requests por minuto)

  • Ventanas horarias donde no ejecutar pruebas

  • Exclusión de ciertos tipos de tests

Ejemplos de exclusiones:

  • Ataques de denegación de servicio (DoS)

  • Fuerza bruta agresiva

  • Pruebas destructivas

Esto es especialmente útil en entornos productivos.


Buenas prácticas

Para maximizar el valor del testing:

  Proveer contexto claro y actualizado del asset
Agregar documentación técnica cuando esté disponible
Configurar autenticación para ampliar la cobertura
Revisar restricciones según el entorno

Qué evitar

Para mantener la calidad y seguridad del proceso:

  Subir logs sin contexto
Incluir documentación irrelevante o desactualizada
Compartir credenciales sensibles en archivos
Agregar información que no aporte al testing

Una correcta configuración inicial permite que las threat emulations sean más precisas, relevantes y alineadas con el riesgo real del negocio.