Volver a todos los post

Artículos de Ciberseguridad

Aquí encontrarás nuestros artículos sobre ciberseguridad, una disciplina que ha ido cobrando importancia a lo largo de los años, llegando a ser fundamental para la mayoría de empresas en la actualidad. Su objetivo es ayudar a prevenir ataques y robos de información que pueden llegar a resultar fatales.

Ciberseguridad

Importancia del pentesting y cómo proteger a tu empresa del mismo

14 Octubre 2022 Martin Frias
Ciberseguridad

Arquitectura de seguridad informática en la empresa

07 Octubre 2022 Diego Caceres Solis
Ciberseguridad

Análisis de vulnerabilidades informáticas

23 Septiembre 2022 Elena Limones
Ciberseguridad

Tshark: Qué es y primeros pasos

10 Junio 2022 Angel Camaño
Ciberseguridad

Cómo reforzar la seguridad activa y pasiva en una empresa

11 Febrero 2022 Elena Limones
Ciberseguridad

Plataformas para practicar hacking ético y pentesting (Parte II)

28 Enero 2022 Martin Frias
Ciberseguridad

Google Hacking: Qué es y para qué sirve

07 Enero 2022 Martin Frias
Ciberseguridad

Qué es BYOD y cómo evitar riesgos en la empresa

08 Diciembre 2021 Elena Limones
Ciberseguridad

Kali vs Parrot, cuál es mejor en Ciberseguridad

06 Diciembre 2021 Rafael Altube
Ciberseguridad

Parrot OS: Qué es y características principales

12 Noviembre 2021 Rafael Altube
“Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado” - Eric S. Raymond.

 

Siempre ha resultado importante proteger nuestros sistemas y datos de accesos indeseados, para evitar que se produzcan robos de los mismos o cualquier tipo de hackeo malintencionado. No obstante, hoy en día su importancia ha crecido considerablemente, ya que vamos teniendo más datos personales accesibles a través de internet, y las empresas manejan a día de hoy un mayor volumen de datos y de mayor importancia.

El ciberespacio se ha convertido en un lugar ideal para que los hackers busquen y exploten todo tipo de vulnerabilidades, y todos hemos visto u oído cómo han sido hackeadas páginas de personajes famosos e incluso de agencias gubernamentales, pero la realidad es que cualquier persona o empresa puede ser el objetivo de los mismos.

De estas acciones maliciosas surgió la rama de la ciberseguridad conocida como hacking ético o ethical hacking, cuyo objetivo es utilizar las mismas técnicas y herramientas que los hackers maliciosos, pero en este caso para detectar todo tipo de brechas en los sistemas y posibles formas de piratear una web para obtener datos o bien modificarla.

Un hacker ético lo que busca es todo este tipo de fallos o vulnerabilidades con la idea de que la empresa correspondiente los conozca y sea capaz de arreglarlos para evitar otros accesos potencialmente peligrosos. Por ese motivo, para realizar este tipo de actuaciones se debe contar con la aprobación de la empresa en cuestión.

Estas personas que son expertas en realizar estas técnicas se conocen también como pentesters, ya que realizan todo tipo de pruebas de penetración en sistemas y redes. Las mismas se pueden realizar de múltiples formas y empleando todo tipo de herramientas o tácticas, pero todas tienen la misma finalidad, que no es otra que acceder de forma ilícita a estas redes y sistemas y los datos que alojan.

Cada vez son más las empresas que disponen de un departamento de ciberseguridad, propio o externo, que se encarga de realizar las comprobaciones correspondientes e informarles de todo lo que hayan encontrado, para que sea corregido a la mayor brevedad para evitar cualquier hackeo pernicioso que pueda producirse.

No solo se consigue estar preparados para estos ataques o accesos intrusivos y sus consiguientes consecuencias, que no es poco, sino que también se consigue evitar así los gastos y esfuerzos provocados tras recibir un ataque de este tipo, por lo que resulta muy interesante para las empresas realizar este tipo de pruebas y testeos preventivos.

Dentro del ethical hacking existen dos divisiones, que se denominan red team y blue team. El primero es el nombre que reciben los ataques realizados de forma encubierta, sin que la empresa lo sepa, para que no pueda responder a los mismos, por lo que se conoce también como equipo ofensivo.

El segundo, también llamado equipo defensivo, es el nombre que se le da los encargados de la seguridad de la empresa, que están informados previamente de los ataques que se van a realizar, pudiendo así contrarrestar los mismos a medida que se producen.

Algunas de las acciones que se engloban dentro de lo que se denomina ethical hacking son las siguientes: escaneo de puertos, búsqueda de vulnerabilidades, rastreo de redes, evasión de sistemas de seguridad, etc. No solo se hacen acciones a través de ordenadores y redes, ya que también se recurre a estrategias de ingeniería social, como buscar en la basura de una empresa, obtener información confidencial engañando a los empleados, etc.

Cada vez se requieren más expertos en temas de ciberseguridad, ethical hacking y pentesting, por lo que es un sector interesante en el que especializarse a la hora de formarse o buscar alguna formación con la que completar los conocimientos que se tengan.

Si estás interesado en el tema, en este apartado del blog de ciberseguridad podrás acceder a todos nuestras publicaciones y artículos sobre seguridad informática, seguridad en redes, vulnerabilidades y hacking ético, así conocerás todas las novedades que vayamos publicando. También te recomendamos visitar nuestra categoría de cursos de Ciberseguridad, dónde podrás acceder a las mejores formaciones impartidas con profesionales del sector.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información.