Imagine construir una sólida pared de ladrillos para defenderse contra los ataques. Suponga que un pequeño segmento de esa pared es frágil porque el constructor no mezcló el cemento adecuadamente. Una inspección visual de la pared no revelará este problema. De hecho, la pared todavía funcionará bien para evitar los intrusos y el punto débil podría pasar desapercibido por largo tiempo.
Sin embargo, si un intruso no determinado entra en escena, intentarán todo lo que tengan a mano, lo que les lleva a descubrir y explotar el punto débil. La prueba de penetración evita que esto suceda al actuar como el posible intruso. Una prueba de penetración de la pared involucraría a alguien que intenta con tanta determinación como el intruso, lo que causa descubrir oportunamente el punto débil existente. Entonces, la pared se puede reparar y reforzar antes de que aparezca cualquier mal actor.
Aún con las mejores medidas de seguridad preventiva implementadas, es posible terminar con vulnerabilidades. La causa de estas posibles explotaciones puede ser las deficiencias del diseño de software y hardware, problemas con la configuración del sistema, mal manejo de contraseñas o un simple error humano. Las personas involucradas en generar una red o sistema informático pueden tener las mejores intenciones, pero todo lo que se requiere es un punto débil para que un hacker lo aproveche.
La prueba de penetración se debería de realizar regularmente e incluir pruebas de todo el software y aplicaciones, incluyendo sistemas operativos, hardware, redes, procesos y hasta comportamiento del usuario final. Por ejemplo, una prueba de penetración puede enviar correos electrónicos falsos de suplantación para saber si algún empleado es vulnerable a este tipo de ataque.