Artículos y tutoriales de Ciberseguridad

Marcos de gestión del riesgo

Marcos de gestión del riesgo

Ciberseguridad

20 de Octubre de 2020

Descubre en este artículo qué es un marco de gestión del riesgo en ciberseguridad, además de las características de los dos marcos más importantes y utilizados a nivel mundial.

Qué es la gestión de riesgos

Qué es la gestión de riesgos

Ciberseguridad

19 de Octubre de 2020

Siguiendo con los conceptos sobre cibereguridad, en esta ocasión explicamos qué es la gestión de riesgos, qué tipos de estrategias existen y cómo desarrollar un plan de tratamiento de riesgos.

Importancia de hacer Pentesting en tu empresa

Importancia de hacer Pentesting en tu empresa

Ciberseguridad

16 de Octubre de 2020

La ciberseguridad es básica en cualquier empresa a día de hoy. Conoce por qué es importante hacer pentesting en tu empresa y cómo hacerlo correctamente.

Qué es el análisis de riesgos

Qué es el análisis de riesgos

Ciberseguridad

15 de Octubre de 2020

Nuestro experto en ciberseguirdad te cuenta qué es el análisis de riesgos, su importancia en cualquier empresa a día de hoy y qué beneficios aporta.

Diferencias entre amenazas y vulnerabilidades

Diferencias entre amenazas y vulnerabilidades

Ciberseguridad

14 de Octubre de 2020

Si te interesa la ciberseguridad, te explicamos qué son las amenazas y las vulnerabilidades, cómo se categorizan y algunos ejemplos comunes de ambas.

Origen e importancia de la ciberseguridad

Origen e importancia de la ciberseguridad

Ciberseguridad

27 de Septiembre de 2020

Si quieres saber cómo surgió la ciberseguridad y porqué ha evolucionado hasta tener la importancia crucial que tiene en nuestros días, en este artículo te contamos todo esto forma completa.

Qué es el malware

Qué es el malware

Ciberseguridad

26 de Septiembre de 2020

El malware es uno de los problemas de ciberseguridad más habitual en la actualidad. En este artículo te contamos qué es el malware, por qué se utiliza y los diferentes tipos que existen.

Qué es el phishing

Qué es el phishing

Ciberseguridad

25 de Septiembre de 2020

Si quieres saber qué es el phishing y sus fundamentos, te lo explicamos a fondo en este artículo, en el que además, conocerás los tipos de ataques de phishing más conocidos y utilizados en la actua...

Qué es un hacker y su tipología

Qué es un hacker y su tipología

Ciberseguridad

24 de Septiembre de 2020

En muchas ocasiones el término hacker no se emplea de forma correcta por no conocer exactamente su significado. En este artículo explicamos qué es un hacker, los tipos que existen y otros datos de ...

Qué son la ciber resilencia y la huella digital

Qué son la ciber resilencia y la huella digital

Ciberseguridad

27 de Agosto de 2020

Dentro de la monitorización digital existen muchos conceptos muy importantes e interesantes, de los que vamos a destacar dos en este artículo, la ciber resilencia y la huella digital.

Top 5 artículos más populares de Ciberseguridad

“Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado” - Eric S. Raymond.

 

Siempre ha resultado importante proteger nuestros sistemas y datos de accesos indeseados, para evitar que se produzcan robos de los mismos o cualquier tipo de hackeo malintencionado. No obstante, hoy en día su importancia ha crecido considerablemente, ya que vamos teniendo más datos personales accesibles a través de internet, y las empresas manejan a día de hoy un mayor volumen de datos y de mayor importancia.

El ciberespacio se ha convertido en un lugar ideal para que los hackers busquen y exploten todo tipo de vulnerabilidades, y todos hemos visto u oído cómo han sido hackeadas páginas de personajes famosos e incluso de agencias gubernamentales, pero la realidad es que cualquier persona o empresa puede ser el objetivo de los mismos.

De estas acciones maliciosas surgió la rama de la ciberseguridad conocida como hacking ético o ethical hacking, cuyo objetivo es utilizar las mismas técnicas y herramientas que los hackers maliciosos, pero en este caso para detectar todo tipo de brechas en los sistemas y posibles formas de piratear una web para obtener datos o bien modificarla.

Un hacker ético lo que busca es todo este tipo de fallos o vulnerabilidades con la idea de que la empresa correspondiente los conozca y sea capaz de arreglarlos para evitar otros accesos potencialmente peligrosos. Por ese motivo, para realizar este tipo de actuaciones se debe contar con la aprobación de la empresa en cuestión.

Estas personas que son expertas en realizar estas técnicas se conocen también como pentesters, ya que realizan todo tipo de pruebas de penetración en sistemas y redes. Las mismas se pueden realizar de múltiples formas y empleando todo tipo de herramientas o tácticas, pero todas tienen la misma finalidad, que no es otra que acceder de forma ilícita a estas redes y sistemas y los datos que alojan.

Cada vez son más las empresas que disponen de un departamento de ciberseguridad, propio o externo, que se encarga de realizar las comprobaciones correspondientes e informarles de todo lo que hayan encontrado, para que sea corregido a la mayor brevedad para evitar cualquier hackeo pernicioso que pueda producirse.

No solo se consigue estar preparados para estos ataques o accesos intrusivos y sus consiguientes consecuencias, que no es poco, sino que también se consigue evitar así los gastos y esfuerzos provocados tras recibir un ataque de este tipo, por lo que resulta muy interesante para las empresas realizar este tipo de pruebas y testeos preventivos.

Dentro del ethical hacking existen dos divisiones, que se denominan red team y blue team. El primero es el nombre que reciben los ataques realizados de forma encubierta, sin que la empresa lo sepa, para que no pueda responder a los mismos, por lo que se conoce también como equipo ofensivo.

El segundo, también llamado equipo defensivo, es el nombre que se le da los encargados de la seguridad de la empresa, que están informados previamente de los ataques que se van a realizar, pudiendo así contrarrestar los mismos a medida que se producen.

Algunas de las acciones que se engloban dentro de lo que se denomina ethical hacking son las siguientes: escaneo de puertos, búsqueda de vulnerabilidades, rastreo de redes, evasión de sistemas de seguridad, etc. No solo se hacen acciones a través de ordenadores y redes, ya que también se recurre a estrategias de ingeniería social, como buscar en la basura de una empresa, obtener información confidencial engañando a los empleados, etc.

Cada vez se requieren más expertos en temas de ciberseguridad, ethical hacking y pentesting, por lo que es un sector interesante en el que especializarse a la hora de formarse o buscar alguna formación con la que completar los conocimientos que se tengan.

Si estás interesado en el tema, en este apartado del blog de ciberseguridad podrás acceder a todos nuestras publicaciones y artículos sobre seguridad informática, seguridad en redes, vulnerabilidades y hacking ético, así conocerás todas las novedades que vayamos publicando. También te recomendamos visitar nuestra categoría de cursos de Ciberseguridad, dónde podrás acceder a las mejores formaciones impartidas con profesionales del sector.

Estas son algunas de las empresas que ya confían en OpenWebinars

Profesores y profesionales

Nuestros docentes son profesionales que trabajan día a día en la materia que imparten

Conviértete en profesor de OpenWebinars