Artículos y tutoriales de Ciberseguridad

Herramientas OSINT para la ciberinvestigación

Herramientas OSINT para la ciberinvestigación

Ciberseguridad

08 de Agosto de 2018

Amplia tus conocimientos sobre OSINT y sobre las herramientas más empleadas en entornos corporativos, a la hora de realizar una ciberinvestigación, a la hora de realizar una creación, tanto un...

¿Qué es la ciberseguridad?

¿Qué es la ciberseguridad?

Ciberseguridad

22 de Mayo de 2018

Te contamos todo acerca de la ciberseguridad, qué es, su futuro laboral, como estar protegido en todo momento y herramientas que utilizan las empresas para estar protegidos.

Hacer testeo con Burp Suite

Hacer testeo con Burp Suite

Ciberseguridad

29 de Noviembre de 2017

Burp Suite es una herramienta fundamental dentro de la seguridad informática escrita en Java que permite realizar pruebas de seguridad de aplicaciones web

¿Qué es SQL Injection?

¿Qué es SQL Injection?

Ciberseguridad

12 de Octubre de 2017

No sabes ¿Qué es SQL injection? Es una vulnerabilidad que permite al atacante enviar  instrucciones SQL de forma maliciosa y malintencionada dentro del código SQL programado para la manipulaci...

Cómo hacer Fuzzing

Cómo hacer Fuzzing

Ciberseguridad

13 de Junio de 2017

Aprende sobre qué es el Fuzzing y como hacer fuzzing para mejorar la seguridad y posibles vulnerabilidades de tu aplicación.

Cómo funciona un ciberataque con ransomware

Cómo funciona un ciberataque con ransomware

Ciberseguridad

15 de Mayo de 2017

El 12 de mayo de 2017 no será una jornada fácil de olvidar para jefes de proyectos, administradores de sistemas, técnicos en seguridad y por lo general, empleados de cientos de empresas que vieron ...

Qué es Snort: Primeros pasos

Qué es Snort: Primeros pasos

Ciberseguridad

21 de Marzo de 2017

Si quieres conocer qué es Snort y aprender a dar los primeros pasos con este Sistema de Detección de Intrusos, sigue leyendo este artículo.

Top 5 artículos más populares de Ciberseguridad

“Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado” - Eric S. Raymond.

 

Siempre ha resultado importante proteger nuestros sistemas y datos de accesos indeseados, para evitar que se produzcan robos de los mismos o cualquier tipo de hackeo malintencionado. No obstante, hoy en día su importancia ha crecido considerablemente, ya que vamos teniendo más datos personales accesibles a través de internet, y las empresas manejan a día de hoy un mayor volumen de datos y de mayor importancia.

El ciberespacio se ha convertido en un lugar ideal para que los hackers busquen y exploten todo tipo de vulnerabilidades, y todos hemos visto u oído cómo han sido hackeadas páginas de personajes famosos e incluso de agencias gubernamentales, pero la realidad es que cualquier persona o empresa puede ser el objetivo de los mismos.

De estas acciones maliciosas surgió la rama de la ciberseguridad conocida como hacking ético o ethical hacking, cuyo objetivo es utilizar las mismas técnicas y herramientas que los hackers maliciosos, pero en este caso para detectar todo tipo de brechas en los sistemas y posibles formas de piratear una web para obtener datos o bien modificarla.

Un hacker ético lo que busca es todo este tipo de fallos o vulnerabilidades con la idea de que la empresa correspondiente los conozca y sea capaz de arreglarlos para evitar otros accesos potencialmente peligrosos. Por ese motivo, para realizar este tipo de actuaciones se debe contar con la aprobación de la empresa en cuestión.

Estas personas que son expertas en realizar estas técnicas se conocen también como pentesters, ya que realizan todo tipo de pruebas de penetración en sistemas y redes. Las mismas se pueden realizar de múltiples formas y empleando todo tipo de herramientas o tácticas, pero todas tienen la misma finalidad, que no es otra que acceder de forma ilícita a estas redes y sistemas y los datos que alojan.

Cada vez son más las empresas que disponen de un departamento de ciberseguridad, propio o externo, que se encarga de realizar las comprobaciones correspondientes e informarles de todo lo que hayan encontrado, para que sea corregido a la mayor brevedad para evitar cualquier hackeo pernicioso que pueda producirse.

No solo se consigue estar preparados para estos ataques o accesos intrusivos y sus consiguientes consecuencias, que no es poco, sino que también se consigue evitar así los gastos y esfuerzos provocados tras recibir un ataque de este tipo, por lo que resulta muy interesante para las empresas realizar este tipo de pruebas y testeos preventivos.

Dentro del ethical hacking existen dos divisiones, que se denominan red team y blue team. El primero es el nombre que reciben los ataques realizados de forma encubierta, sin que la empresa lo sepa, para que no pueda responder a los mismos, por lo que se conoce también como equipo ofensivo.

El segundo, también llamado equipo defensivo, es el nombre que se le da los encargados de la seguridad de la empresa, que están informados previamente de los ataques que se van a realizar, pudiendo así contrarrestar los mismos a medida que se producen.

Algunas de las acciones que se engloban dentro de lo que se denomina ethical hacking son las siguientes: escaneo de puertos, búsqueda de vulnerabilidades, rastreo de redes, evasión de sistemas de seguridad, etc. No solo se hacen acciones a través de ordenadores y redes, ya que también se recurre a estrategias de ingeniería social, como buscar en la basura de una empresa, obtener información confidencial engañando a los empleados, etc.

Cada vez se requieren más expertos en temas de ciberseguridad, ethical hacking y pentesting, por lo que es un sector interesante en el que especializarse a la hora de formarse o buscar alguna formación con la que completar los conocimientos que se tengan.

Si estás interesado en el tema, en este apartado del blog de ciberseguridad podrás acceder a todos nuestras publicaciones y artículos sobre seguridad informática, seguridad en redes, vulnerabilidades y hacking ético, así conocerás todas las novedades que vayamos publicando. También te recomendamos visitar nuestra categoría de cursos de Ciberseguridad, dónde podrás acceder a las mejores formaciones impartidas con profesionales del sector.

Estas son algunas de las empresas que ya confían en OpenWebinars

Profesores y profesionales

Nuestros docentes son profesionales que trabajan día a día en la materia que imparten

Conviértete en profesor de OpenWebinars