
Tshark: Qué es y primeros pasos
Ciberseguridad
10 de Junio de 2022
Si quieres saber qué es y en qué consiste la herramienta Tshark, así como comenzar a trabajar con la misma, te lo contamos a continuación en este artículo.
Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar
Aquí encontrarás nuestros artículos sobre ciberseguridad, una disciplina que ha ido cobrando importancia a lo largo de los años, llegando a ser fundamental para la mayoría de empresas en la actualidad. Su objetivo es ayudar a prevenir ataques y robos de información que pueden llegar a resultar fatales.
Ciberseguridad
10 de Junio de 2022
Si quieres saber qué es y en qué consiste la herramienta Tshark, así como comenzar a trabajar con la misma, te lo contamos a continuación en este artículo.
Ciberseguridad
11 de Febrero de 2022
La seguridad informática se ha vuelto algo muy importante en la actualidad, por lo que vamos a profundizar en cómo mejorar la misma dentro de una empresa.
Ciberseguridad
28 de Enero de 2022
Si te gustó el primer artículo que publicamos sobre este tipo de plataformas pensadas para practicar hacking ético y pentesting, no te pierdas este segundo artículo, en el que descubrirás otras alt...
Ciberseguridad
07 de Enero de 2022
Seguramente hayas oído hablar sobre Google Hacking o Google Dorking, si quieres saber más sobre qué es y para qué sirve, te lo contamos en este artículo.
Ciberseguridad
08 de Diciembre de 2021
Te contamos qué es BYOD y cómo implementar de forma adecuada esta metodología o tendencia en el ámbito profesional evitando los riesgos que puede causar.
Ciberseguridad
06 de Diciembre de 2021
Tras haber analizado ambas herramientas, en este post realizamos una comparativa para determinar cuál de ellas es la mejor para temas de Ciberseguridad.Kali vs Parrot, cuál es mejor en Ciberseguridad
Ciberseguridad
12 de Noviembre de 2021
En este artículo vamos a profundizar en Parrot OS y sus características principales, para que conozcas mejor las virtudes de esta conocida distribución.
Ciberseguridad
05 de Noviembre de 2021
En este post te contamos las características principales de Kali Linux y los posibles usos de esta distribución centrada principalmente en la seguridad.
Ciberseguridad
18 de Octubre de 2021
Si vas a comenzar a trabajar con Metasploit Framework, en este artículo podrás conocer sus fundamentos, cómo instalarlo, configurarlo, y comenzar a usarlo.
Ciberseguridad
01 de Octubre de 2021
Descubre qué es OWASP y cómo ayuda a la seguridad digital, tanto en el uso de aplicaciones móviles como web, algo especialmente relevante en el día de hoy.
Ciberseguridad
13 de Septiembre de 2021
En este segundo artículo seguimos profundizando en algunos de los términos más usados en esta disciplina, para que todo usuario de internet los conozca.
Ciberseguridad
03 de Septiembre de 2021
Conoce los motivos por los qué formarse en ciberseguridad es una gran elección con futuro, cómo y dónde comenzar a formarse y los perfiles que existen.
“Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado” - Eric S. Raymond.
Siempre ha resultado importante proteger nuestros sistemas y datos de accesos indeseados, para evitar que se produzcan robos de los mismos o cualquier tipo de hackeo malintencionado. No obstante, hoy en día su importancia ha crecido considerablemente, ya que vamos teniendo más datos personales accesibles a través de internet, y las empresas manejan a día de hoy un mayor volumen de datos y de mayor importancia.
El ciberespacio se ha convertido en un lugar ideal para que los hackers busquen y exploten todo tipo de vulnerabilidades, y todos hemos visto u oído cómo han sido hackeadas páginas de personajes famosos e incluso de agencias gubernamentales, pero la realidad es que cualquier persona o empresa puede ser el objetivo de los mismos.
De estas acciones maliciosas surgió la rama de la ciberseguridad conocida como hacking ético o ethical hacking, cuyo objetivo es utilizar las mismas técnicas y herramientas que los hackers maliciosos, pero en este caso para detectar todo tipo de brechas en los sistemas y posibles formas de piratear una web para obtener datos o bien modificarla.
Un hacker ético lo que busca es todo este tipo de fallos o vulnerabilidades con la idea de que la empresa correspondiente los conozca y sea capaz de arreglarlos para evitar otros accesos potencialmente peligrosos. Por ese motivo, para realizar este tipo de actuaciones se debe contar con la aprobación de la empresa en cuestión.
Estas personas que son expertas en realizar estas técnicas se conocen también como pentesters, ya que realizan todo tipo de pruebas de penetración en sistemas y redes. Las mismas se pueden realizar de múltiples formas y empleando todo tipo de herramientas o tácticas, pero todas tienen la misma finalidad, que no es otra que acceder de forma ilícita a estas redes y sistemas y los datos que alojan.
Cada vez son más las empresas que disponen de un departamento de ciberseguridad, propio o externo, que se encarga de realizar las comprobaciones correspondientes e informarles de todo lo que hayan encontrado, para que sea corregido a la mayor brevedad para evitar cualquier hackeo pernicioso que pueda producirse.
No solo se consigue estar preparados para estos ataques o accesos intrusivos y sus consiguientes consecuencias, que no es poco, sino que también se consigue evitar así los gastos y esfuerzos provocados tras recibir un ataque de este tipo, por lo que resulta muy interesante para las empresas realizar este tipo de pruebas y testeos preventivos.
Dentro del ethical hacking existen dos divisiones, que se denominan red team y blue team. El primero es el nombre que reciben los ataques realizados de forma encubierta, sin que la empresa lo sepa, para que no pueda responder a los mismos, por lo que se conoce también como equipo ofensivo.
El segundo, también llamado equipo defensivo, es el nombre que se le da los encargados de la seguridad de la empresa, que están informados previamente de los ataques que se van a realizar, pudiendo así contrarrestar los mismos a medida que se producen.
Algunas de las acciones que se engloban dentro de lo que se denomina ethical hacking son las siguientes: escaneo de puertos, búsqueda de vulnerabilidades, rastreo de redes, evasión de sistemas de seguridad, etc. No solo se hacen acciones a través de ordenadores y redes, ya que también se recurre a estrategias de ingeniería social, como buscar en la basura de una empresa, obtener información confidencial engañando a los empleados, etc.
Cada vez se requieren más expertos en temas de ciberseguridad, ethical hacking y pentesting, por lo que es un sector interesante en el que especializarse a la hora de formarse o buscar alguna formación con la que completar los conocimientos que se tengan.
Si estás interesado en el tema, en este apartado del blog de ciberseguridad podrás acceder a todos nuestras publicaciones y artículos sobre seguridad informática, seguridad en redes, vulnerabilidades y hacking ético, así conocerás todas las novedades que vayamos publicando. También te recomendamos visitar nuestra categoría de cursos de Ciberseguridad, dónde podrás acceder a las mejores formaciones impartidas con profesionales del sector.
Nuestros docentes son profesionales que trabajan día a día en la materia que imparten