Artículos y tutoriales de Ciberseguridad

Google Hacking: Qué es y para qué sirve

Google Hacking: Qué es y para qué sirve

Ciberseguridad

07 de Enero de 2022

Seguramente hayas oído hablar sobre Google Hacking o Google Dorking, si quieres saber más sobre qué es y para qué sirve, te lo contamos en este artículo.

Qué es BYOD y cómo evitar riesgos en la empresa

Qué es BYOD y cómo evitar riesgos en la empresa

Ciberseguridad

08 de Diciembre de 2021

Te contamos qué es BYOD y cómo implementar de forma adecuada esta metodología o tendencia en el ámbito profesional evitando los riesgos que puede causar.

Kali vs Parrot, cuál es mejor en Ciberseguridad

Kali vs Parrot, cuál es mejor en Ciberseguridad

Ciberseguridad

06 de Diciembre de 2021

Tras haber analizado ambas herramientas, en este post realizamos una comparativa para determinar cuál de ellas es la mejor para temas de Ciberseguridad.Kali vs Parrot, cuál es mejor en Ciberseguridad

Parrot OS: Qué es y características principales

Parrot OS: Qué es y características principales

Ciberseguridad

12 de Noviembre de 2021

En este artículo vamos a profundizar en Parrot OS y sus características principales, para que conozcas mejor las virtudes de esta conocida distribución.

Fundamentos de Metasploit Framework

Fundamentos de Metasploit Framework

Ciberseguridad

18 de Octubre de 2021

Si vas a comenzar a trabajar con Metasploit Framework, en este artículo podrás conocer sus fundamentos, cómo instalarlo, configurarlo, y comenzar a usarlo.

OSINT: Qué es, técnicas y herramientas

OSINT: Qué es, técnicas y herramientas

Ciberseguridad

26 de Julio de 2021

Si estás interesado en saber más sobre OSINT, en este artículo profundizamos en sus fundamentos, fuentes, técnicas y herramientas usadas en estos procesos.

Top 5 artículos más populares de Ciberseguridad

“Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado” - Eric S. Raymond.

 

Siempre ha resultado importante proteger nuestros sistemas y datos de accesos indeseados, para evitar que se produzcan robos de los mismos o cualquier tipo de hackeo malintencionado. No obstante, hoy en día su importancia ha crecido considerablemente, ya que vamos teniendo más datos personales accesibles a través de internet, y las empresas manejan a día de hoy un mayor volumen de datos y de mayor importancia.

El ciberespacio se ha convertido en un lugar ideal para que los hackers busquen y exploten todo tipo de vulnerabilidades, y todos hemos visto u oído cómo han sido hackeadas páginas de personajes famosos e incluso de agencias gubernamentales, pero la realidad es que cualquier persona o empresa puede ser el objetivo de los mismos.

De estas acciones maliciosas surgió la rama de la ciberseguridad conocida como hacking ético o ethical hacking, cuyo objetivo es utilizar las mismas técnicas y herramientas que los hackers maliciosos, pero en este caso para detectar todo tipo de brechas en los sistemas y posibles formas de piratear una web para obtener datos o bien modificarla.

Un hacker ético lo que busca es todo este tipo de fallos o vulnerabilidades con la idea de que la empresa correspondiente los conozca y sea capaz de arreglarlos para evitar otros accesos potencialmente peligrosos. Por ese motivo, para realizar este tipo de actuaciones se debe contar con la aprobación de la empresa en cuestión.

Estas personas que son expertas en realizar estas técnicas se conocen también como pentesters, ya que realizan todo tipo de pruebas de penetración en sistemas y redes. Las mismas se pueden realizar de múltiples formas y empleando todo tipo de herramientas o tácticas, pero todas tienen la misma finalidad, que no es otra que acceder de forma ilícita a estas redes y sistemas y los datos que alojan.

Cada vez son más las empresas que disponen de un departamento de ciberseguridad, propio o externo, que se encarga de realizar las comprobaciones correspondientes e informarles de todo lo que hayan encontrado, para que sea corregido a la mayor brevedad para evitar cualquier hackeo pernicioso que pueda producirse.

No solo se consigue estar preparados para estos ataques o accesos intrusivos y sus consiguientes consecuencias, que no es poco, sino que también se consigue evitar así los gastos y esfuerzos provocados tras recibir un ataque de este tipo, por lo que resulta muy interesante para las empresas realizar este tipo de pruebas y testeos preventivos.

Dentro del ethical hacking existen dos divisiones, que se denominan red team y blue team. El primero es el nombre que reciben los ataques realizados de forma encubierta, sin que la empresa lo sepa, para que no pueda responder a los mismos, por lo que se conoce también como equipo ofensivo.

El segundo, también llamado equipo defensivo, es el nombre que se le da los encargados de la seguridad de la empresa, que están informados previamente de los ataques que se van a realizar, pudiendo así contrarrestar los mismos a medida que se producen.

Algunas de las acciones que se engloban dentro de lo que se denomina ethical hacking son las siguientes: escaneo de puertos, búsqueda de vulnerabilidades, rastreo de redes, evasión de sistemas de seguridad, etc. No solo se hacen acciones a través de ordenadores y redes, ya que también se recurre a estrategias de ingeniería social, como buscar en la basura de una empresa, obtener información confidencial engañando a los empleados, etc.

Cada vez se requieren más expertos en temas de ciberseguridad, ethical hacking y pentesting, por lo que es un sector interesante en el que especializarse a la hora de formarse o buscar alguna formación con la que completar los conocimientos que se tengan.

Si estás interesado en el tema, en este apartado del blog de ciberseguridad podrás acceder a todos nuestras publicaciones y artículos sobre seguridad informática, seguridad en redes, vulnerabilidades y hacking ético, así conocerás todas las novedades que vayamos publicando. También te recomendamos visitar nuestra categoría de cursos de Ciberseguridad, dónde podrás acceder a las mejores formaciones impartidas con profesionales del sector.

Estas son algunas de las empresas que ya confían en OpenWebinars

Profesores y profesionales

Nuestros docentes son profesionales que trabajan día a día en la materia que imparten

Conviértete en profesor de OpenWebinars