Qué es el Pentesting

Qué es el Pentesting

Ethical hacking

24 de Octubre de 2018

Hoy en día, la imagen de Hacker que tenemos está muy desvirtuada gracias en parte a la fama que han generado diversas fuentes audiovisuales. No obstante, el perfil del correctamente denominado Expe...

Qué es un Payload

Qué es un Payload

Ethical hacking

24 de Octubre de 2018

Para evitar confundir los terminos de exploit y payload, definimos qué es un Payload y los tipos más conocidos.

Qué es Metasploit framework

Qué es Metasploit framework

Ethical hacking

22 de Octubre de 2018

Metasploit es un proyecto de código abierto que nos ayuda a investigar las vulnerabilidades de seguridad, vamos a ver qué es Metasploit para poder empezar a evitar riesgos de seguridad y documentar...

Qué son las fuentes abiertas

Qué son las fuentes abiertas

Ethical hacking

19 de Octubre de 2018

Aprende qué son las fuentes abiertas y sus tipos, además de los conceptos de Inteligencia y Ciberinteligencia para empezar a dominar estos términos que se usan en la seguridad informática.

Cómo protegerte del hacking en buscadores

Cómo protegerte del hacking en buscadores

Ethical hacking

21 de Septiembre de 2018

Vamos a ver unos consejos para evitar que nuestros archivos más preciados acaben indexados en los diferentes buscadores y acaben en manos de personas que no queremos.

Top 5 artículos más populares de Ethical hacking

“Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, mereceras ser hackeado” - Eric S. Raymond.



El ethical hacking es una disciplina que ha ido cobrando importancia a lo largo de los años, llegando a ser fundamental para algunas empresas en la actualidad. Su empleo ayuda a prevenir hackeos no deseados que pueden llegar a resultar fatales.

Siempre ha resultado importante proteger nuestros sistemas y nuestros datos de accesos indeseados, para evitar que se produzcan robos de los mismos o cualquier tipo de hackeo malintencionado. No obstante, hoy en día su importancia se ha multiplicado considerablemente, ya que cada vez tenemos más datos personales accesibles a través de internet, y cada vez las empresas manejan más volumen de datos y de mayor importancia.

El ciberespacio se ha convertido en un lugar ideal para que los hackers busquen y exploten todo tipo de vulnerabilidades, y todos hemos visto u oído cómo han sido hackeadas páginas de personajes famosos, empresas e incluso de agencias gubernamentales.

De estas acciones maliciosas surgió hace unos años esta rama del hacking ético, que lo que busca es utilizar las mismas técnicas y herramientas que los hackers maliciosos, pero en este caso para detectar todo tipo de brechas en los sistemas y posibles formas de piratear una web para obtener datos o bien modificarla.

Un hacker ético lo que busca es todo este tipo de fallos o vulnerabilidades con la idea de que la empresa correspondiente los conozca y sea capaz de arreglarlos para evitar otros accesos potencialmente peligrosos. Por ese motivo, para realizar este tipo de actuaciones se debe contar con la aprobación de la empresa en cuestión.

Estas personas que son expertas en realizar estas técnicas se conocen también como pentesters, ya que realizan todo tipo de pruebas de penetración en sistemas y redes. Las mismas se pueden realizar de múltiples formas y empleando todo tipo de herramientas o tácticas, pero todas tienen la misma finalidad, que no es otra que acceder de forma ilícita a estas redes y sistemas y los datos que alojan.

Cada vez son más las empresas que disponen de un departamento de ethical hacking, propio o externo, que se encarga de realizar las comprobaciones correspondientes e informarles de todo lo que hayan encontrado, para que sea corregido a la mayor brevedad para evitar cualquier hackeo pernicioso que pueda producirse.

No solo se consigue prever estos ataques o accesos intrusivos y sus consiguientes consecuencias, que no es poco, sino que también se consigue evitar así los gastos y esfuerzos provocados tras recibir un ataque de este tipo, por lo que resulta muy interesante para las empresas realizar este tipo de pruebas y testeos preventivos.

Dentro del ethical hacking existen dos divisiones, que se denominan red team y blue team. El primero es el nombre que reciben los ataques realizados de forma encubierta, sin que la empresa lo sepa, para que no pueda responder a los mismos, por lo que se conoce también como equipo ofensivo.

El segundo, también llamado equipo defensivo, es el nombre que se le da los encargados de la seguridad de la empresa, que están informados previamente de los ataques que se van a realizar, pudiendo así contrarrestar los mismos a medida que se producen.

Algunas de las acciones que se engloban dentro de lo que se denomina ethical hacking son las siguientes: escaneo de puertos, búsqueda de vulnerabilidades, rastreo de redes, evasión de sistemas de seguridad, etc.

Pero no solo se hacen acciones a través de ordenadores y redes, ya que también se recurre a estrategias de ingeniería social, como buscar en la basura de una empresa, obtener información confidencial engañando a los empleados, etc.

Existen muchas herramientas que son empleadas para este tipo de acciones, pero la más conocida y una de las más completas es Metasploit framework, que contiene un kit con el que hacer todo tipo de ataques y para explotar vulnerabilidades.

Cada vez se requieren más expertos en temas de seguridad informática basada en ethical hacking y pentesting, por lo que es un sector interesante en el que especializarse a la hora de formarse o buscar alguna formación con la que completar los conocimientos que se tengan.

Si estás interesado en el tema, en esta zona del blog podrás acceder a todos nuestras publicaciones y videos sobre seguridad informática, seguridad en redes, vulnerabilidades y hacking ético, así conocerás todas las novedades que vayamos publicando.

Estas son algunas de las empresas que ya confían en OpenWebinars

Profesores y profesionales

Nuestros docentes son profesionales que trabajan día a día en la materia que imparten

Conviértete en profesor de OpenWebinars