Hacking ético

malware prestigia seguridad
Pasos para prevenir el malware en tu ordenador
1020 680 Prestigia

Sí, es posible limpiar un equipo infectado y eliminar completamente el malware de un sistema. Pero el daño de algunos malware, como el Ransomware, no se puede deshacer. Si han cifrado los archivos y no hay copia de seguridad, habremos perdido todo. Entonces tu mejor defensa es vencer a los malos en su propio juego.

Si bien, ningún método es 100% infalible, existen algunas técnicas probadas y útiles de ciberseguridad, al igual que consejos para mantener a raya las infecciones de malware que, si se ponen en práctica, te protegerán de la mayor parte de ataques de Internet.

Para ayudar a mitigar el riesgo que el malware infecte tu organización y por ejemplo seas parte de una botnet, nuestro equipo de Seguridad Prestigia ha reunido esta lista de consejos sobre cómo prevenir infecciones de malware. Esperamos que la implementación de la guía que a continuación exponemos, minimice la probabilidad de tener que gestionar una infección de malware.

Medidas a seguir para ser infectado por un malware

  • Instalar antivirus / malware: Este consejo puede ser obvio, sin embargo, hemos visto muchos equipos, especialmente en entornos domésticos, que no tienen protección antivirus / malware. Esta protección es un primer paso imprescindible para mantener tu computadora libre de malware.
  • Mantener actualizado tu antivirus: Tener un software de protección es el primer paso; mantenerlo es el segundo. El software antivirus gratuito es mejor que nada, pero tened en cuenta que no es la mejor solución. Microsoft proporciona un paquete de seguridad incluido.
  • Ejecute análisis programados regularmente con tu software antivirus: Esto también puede parecer obvio, pero muchos usuarios olvidan hacer esto. Configurar tu software para que se ejecute a intervalos regulares y programados. Se prefiere una vez a la semana, pero no debemos esperar mucho más entre análisis.
  • Asegura tu red: Muchas de nuestros equipos se conectan a nuestras redes, impresoras o Internet a través de una conexión Wi-Fi. Asegúrate de que requiere una contraseña para acceder y que la contraseña sea segura. Nunca conectes a una conexión Wi-Fi abierta.
  • Piensa antes de hacer clic: Evitar los sitios web que proporcionan material pirateado y gratuito. No abrir un archivo adjunto de correo electrónico de alguien o una empresa que no conoces. No hagas clic en un enlace en un correo electrónico no solicitado. Siempre colocar el cursor sobre el enlace (especialmente uno con un acortador de URL) antes de hacer clic para ver a dónde lo lleva realmente. Escanee antes de ejecutar un fichero.
  • Mantener segura la información personal: Esto es probablemente lo más difícil de hacer en Internet. Muchos hackers accederán a tus archivos no por la fuerza bruta, sino a través de la ingeniería social. Obtendrán suficiente información para acceder a tus cuentas y recabarán datos personales. Bloquear todas las configuraciones de privacidad y evitar usar tu nombre real o identidad en foros.
  • Copia de seguridad de los archivos: Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos, todos ellos. Debemos mantener los archivos del equipo, hacer una copia de seguridad en un disco duro externo y luego hacer una copia de seguridad en una ubicación diferente.
  • Usar múltiples contraseñas seguras: Nunca usar la misma contraseña, especialmente para entornos bancarios. Por lo general, utilizamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Si usas la misma contraseña para todo, o en muchos sitios, y se obtiene por los cibercriminales, solo llevará unos minutos e intento de acceso y realizar una transferencia bancaria. Utilizar contraseñas seguras, minúsculas, mayúsculas, números y símbolos.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, consultoria a pymes en seguridad, no dudes en preguntarnos para saber los servicios que puedan proteger a tu compañía de un ciberataque.

spoofing prestigia seguridad
Qué es el spoofing y cómo protegerse
1020 680 Prestigia

Los ataques de suplantación de identidad (spoofing en inglés) se basan en el acto de disfrazar una comunicación de una fuente desconocida, como una fuente conocida y confiable. El ataque de spoofing puede aplicarse a correos electrónicos, sitios web, llamadas telefónicas o puede ser un ataque más técnico, como el spoofing de una dirección IP, el Protocolo ARP o el servidor del Sistema de nombres de dominio (DNS en inglés).

La suplantación de identidad se puede utilizar para obtener acceso a la información personal de un usuario atacado, propagar malware mediante enlaces o archivos adjuntos infectados, omitir los controles de acceso a la red o redistribuir el tráfico para realizar ataques de denegación de servicio. Los ataques de spoofing son, a menudo, la forma en que un atacante obtiene acceso para ejecutar un ataque más grande, como un ataque tipo Advanced Persistent Threat o un ataque de tipo Man In The Middle (MITM).

Tipos de ataques de tipo spoofing

La prevención y reacción frente a ciber ataques pueden ayudarte a prevenir ataques de este tipo, a continuación, los enumeramos:

  • Spoofing de sitios web: Los ataques de sitios web, se refieren a cuando un sitio web está diseñado para imitar un sitio existente conocido y / o confiable por el usuario. Los atacantes usan estos sitios para obtener acceso y otra información personal de los usuarios, básicamente, un phishing.
  • IP Spoofing: Los atacantes pueden usar la suplantación de direcciones IP para disfrazar la dirección IP de un equipo, ocultando así la identidad o suplantando a otro sistema de la red. Uno de los propósitos de los ataques de spoofing de direcciones IP es obtener acceso a redes que autentican a los usuarios. Sin embargo, con mayor frecuencia, los atacantes falsifican la dirección IP de un objetivo en un ataque de denegación de servicio para saturar a la víctima con el tráfico y dejar inoperativos los sistemas.
  • Spoofing ARP: El Protocolo de resolución de direcciones (ARP) es un protocolo que resuelve direcciones IP hacia direcciones MAC, para transmitir datos en red. La suplantación de ARP se utiliza para vincular la dirección MAC de un atacante con una dirección IP de red legítima para que el atacante pueda recibir datos destinados al propietario asociado con esa dirección IP. La suplantación de tipo ARP se usa comúnmente para interceptar o modificar datos, pero también se puede usar en ataques de denegación de servicio.
  • Spoofing del servidor DNS: Los servidores DNS resuelven las direcciones URL y las direcciones de correo electrónico en las direcciones IP correspondientes. El spoofing de DNS permite a los atacantes desviar el tráfico a una dirección IP diferente, lo que lleva a las víctimas a sitios que propagan malware.

Evitar ser atacado por ataques de spoofing

Un filtro anti-spam y una configuración restrictiva, evitará que la mayoría de los correos electrónicos de phishing lleguen a tu bandeja de entrada. Equipos como IDS o IPS pueden proporcionar protección adicional contra algunos de los tipos de ataques de spoofing mencionados anteriormente, mejorando su capacidad de detectarlos y mitigarlos antes de que tengan la posibilidad de causar algún daño a los usuarios.

Ciertas buenas prácticas, también pueden reducir las posibilidades de ser víctima de un ataque de spoofig. El filtrado de paquetes puede evitar un ataque de suplantación de direcciones IP, ya que puede filtrar y bloquear paquetes que contienen información de dirección de origen en las cabeceras. El uso de protocolos de red criptográficos como HTTPS y Secure Shell (SSH) pueden agregar otra capa de protección a los entornos de red.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

herramientas de hacking ético
Herramientas de hacking ético imprescindibles
1020 690 Prestigia

El hacking ético es un conjunto de prácticas realizadas por hackers expertos, con la finalidad de ayudar a empresas y gobiernos a encontrar vulnerabilidades y a defenderse de ciberataques realizados por otros hackers, utilizando herramientas concretas. Los también denominados ‘White Hat Hackers’, conocen cada punto por el que los hackers podrían poner en riesgo la seguridad de tu empresa, tanto a niveles de hardware como de software.

Según un estudio realizado por SIX Swiss Exchange, el cibercrimen aumentó un 67% en España en el segundo semestre de 2019, siendo así uno de los países con más riesgo a sufrir ciberataques del mundo. Es por este motivo, que el hacking ético debería convertirse en una inversión y servicio básico, para mantener a tu empresa protegida de posibles ataques informáticos.

Herramientas imprescindibles para el hacking ético

Para poder entender cuáles son las tareas de estos hackers, vamos a presentarte las herramientas imprescindibles de hacking ético con las cuales los profesionales realizan auditorias de seguridad, con el fin de mejorar la ciberseguridad de las empresas.

Nmap

Nmap es una de las herramientas de hacking ético de código abierto, imprescindible para realizar auditorías de seguridad y escaneo de puertos. Con esta herramienta un hacker ético puede analizar los hosts conectados a una misma red o Internet y conocer qué puertos tienen abiertos.

Nmap también te ayuda a examinar cada uno de los hosts, para determinar cuál es el sistema operativo que están utilizando y en qué versión utiliza del mismo, de este modo poder así explorar cuáles son las potenciales  vulnerabilidades según el tipo de filtros de paquetes o cortafuegos que están utilizando.

Nmap está disponible para los sistemas operativos Linux, macOS y Windows.

Metasploit

Metasploit es una herramienta de código abierto, utilizada en el hacking ético para realizar auditorías de seguridad y explorar vulnerabilidades en sistemas operativos. Metasploit framework permite crear y realizar exploits para averiguar si existen agujeros de seguridad en tu sistema, aprovechando vulnerabilidades ya conocidas, convirtiéndose así en un gran aliado para el pentesting.

Metasploit permite la combinación con otras herramientas de hacking ético como Nmap, y está disponible para los sistemas operativos Linux, macOS y Windows.

SQLMAP

Hace tan solo unos días escribíamos en nuestro blog un post donde explicábamos qué es una Inyección SQL y cómo afecta a tu web.Hoy te presentamos SQLMAP, la herramienta de hacking ético utilizada para inyectar código sql de manera automática en aplicaciones web vulnerables, con la finalidad de detectar y explotar vulnerabilidades de tipo SQL Injection. 

Esta herramienta te permite elegir entre distintas alternativas como enumerar los usuarios y sus contraseñas, enumerar las bases de datos, descifrar los hashes de los passwords mediante diccionarios, leer archivos en concreto dentro del sistema de archivos de un host, etc.

SQLMAP está disponible para los sistemas operativos macOS, Windows y Linux.

Aircrack-ng

Aircrack-ng es una de las herramientas imprescindibles dentro del mundo del hacking ético. Esta herramienta sirve para que puedas detectar las vulnerabilidades probar la seguridad de tu red WiFi, permitiendo obtener tu contraseña en el caso de que la configuración sea deficiente.

Para ello Aircrack-ng se centra en distintas áreas de seguridad WiFi como distintos ataques (de repetición, inyección de paquetes, autenticación, etc.), el monitoreo y la fortaleza de los algoritmos de seguridad utilizados(WEP y WPA 1 y 2).

Aircrack-ng está disponible principalmente para Linux, pero también para Windows, macOS FreeBSD, OpenBSD, NetBSD ySolaris.

Y tú, ¿Qué herramientas de hacking ético utilizas para mantener una buena seguridad en tu empresa?, ¿has utilizado alguna de estas herramientas de hacking ético?, ¿conocías la función de un hacker ético?, ¿crees que tu empresa tiene vulnerabilidades de seguridad?

Recuerda, en Prestigia Seguridad ofrecemos servicios de hacking ético para identificar vulnerabilidades en los sistemas de información que permitirían a un posible atacante causar daños en los servidores, aplicaciones web o infraestructura de comunicación. ¿Estás interesado/a en iniciar un proceso de hacking ético? ¡contáctanos para obtener información sin compromiso!

Historia del Hacking español
Historia del hacking Español
640 364 Prestigia

Cada grupo de hackers tiene su propia historia, es imposible saber de todas, sobre todo la de aquellos cuya labor no ha sido exhibida o no ha transcendido, no porque no fuese lo suficientemente interesante o relevante, sino porque su actividad se ha mantenido en la sombra y es posible que jamás salga a la luz.

Sin embargo, sí que existe a lo largo de la historia documentación sobre grupos de hackers famosos por sus hazañas a nivel nacional. Al menos, nos parece interesante recopilar aquellas historias de grupos que nos atrevemos a denominar «famosos» dado que sus hazañas se conocen e incluso han sido dadas a conocer en medios de comunicación como diarios o incluso televisión.

En este post, vamos a recopilar una lista de, nada más y nada menos que, los grupos de hackers que más relevancia han tenido en el panorama nacional a lo largo de la historia, donde algunos de sus antiguos integrantes, hoy día son directivos o responsables de seguridad de grandes multinacionales. Os lo contamos a continuación.

Grupos de hackers

Comenzamos con ¡Hispahack, este es, sin la menor duda, el grupo de hackers más conocido en España, debido al boom mediático que desencadenó la detención de algunos de sus integrantes, en el año 1998. Este grupo también era conocido con las siglas !H. Fue un grupo de hackers, la mayoría catalanes, activo entre los años 1992 y 2002. Éste fue, sin duda, uno de los grupos de hackers de más calidad del «underground». Hemos de destacar también sobre !Hispahack su vocación internacional. Sin ser este un grupo admirado a nivel mundial, como lo pudo ser 29A, destacaba su gran relación con otros grupos de la escena hacker Europea de gran relevancia, como “Chaos Computer Club” o “The Hackers Choice”.

Continuamos con otro grupo llamado Apòstols, este fue el nombre del grupo de hackers de Barcelona, Lleida, Zaragoza, Alicante y Tenerife que nació en 1989. A lo largo de su historia, su mayor época de actividad fue entre 1989 y 1991. Sus principales retos como grupo eran el phreaking (hacking telefónico) y el hacking, preferiblemente en las redes X25. Hemos de destacar su actividad en el ámbito del phreaking, donde aprovechando deficiencias de los sistemas de telefonía de la época, fueron capaces de realizar llamadas gratuitas.

El grupo conocido por las siglas !dSR, también llamado Digital Security Research o Digitalsec, fue un grupo de hackers españoles, fue famoso por sus intrusiones y modificaciones ilegítimas de páginas web (defacement), podemos destacar la intrusión a las máquinas del grupo Alemán Chaos Computer Club (CCC), en el año 2004. Ese año y aprovechando una vulnerabilidad que aún no era pública en la comunidad (0-day) en el wiki del grupo Chaos Computer Club, el equipo de !dSR consiguió acceder a sus sistemas y publicó en Internet una lista de todos los participantes en el congreso de 2003 del CCC, incluidos datos personales como correos y contraseñas. Este grupo se fundó aproximadamente en el año 2000, su actividad no cesó hasta 2006 y en la actualidad está en “stand-by”, aunque su web oficial aún funciona.

Actualidad

Aun así, aunque hemos comentado algunos de los más conocidos grupos de hackers de la escena Española ya disueltos, vamos a hacer referencia al panorama actual, y queremos cerrar este original post hablando de Anonymous, en concreto de “La nueve de Anonymous”.

Los ciberactivistas deben su nombre a la compañía de soldados republicanos que ayudaron en la liberación de París del nazismo en 1944. Son el grupo de hackers responsable de filtraciones de datos de carácter personal de compañías como El Corte Inglés, Ayuntamientos, iDental, etc.

Como ya contamos en nuestro blog, ‘La nueve de Anonymous’ fue quien descubrió la Brecha de seguridad en la web de la Alhambra.

Este grupo de ciberactivistas o mejor llamado, Hacktivistas utilizan sus conocimientos en el ámbito de la seguridad informática, en concreto del hacking para expresar sus ideologías políticas sobre todo con el fin de dar notoriedad a las mismas, mediante los hackeos a webs, denegación de servicio o robos y publicación de información.

Hemos visto a lo largo de los años la cantidad de grupos que ha tenido la escena Española y algunos que actualmente continúan, dado el incremento incesante de ataques que se realizan año tras año, estaremos expectantes de ver el crecimiento de estos grupos en los próximos años.

Y tú, ¿conocías la historia del hacking español?, ¿conocías alguno de estos grupos de hackers?, ¿sabes qué es el hacking ético? Si tienes alguna duda sobre el hacking o seguridad en entornos web, aquí estamos para ayudarte 😊

Buscador para hackers Puertas de acceso
Shodan, el buscador de los hackers
1020 690 Prestigia

En el momento que conectamos cualquier dispositivo en la gran red llamada Internet, con el fin de aportar ciertas funcionalidades o servicios de forma remota, hemos de ser conscientes de las implicaciones y peligros que esto puede conllevar. La exposición y visibilidad desde el exterior. Cuando un dispositivo se expone a Internet a través del Router que nos da acceso, se ve accesible a todo lo que pasa en la red y cualquiera podría acceder a este.

No todos los usuarios de Internet son personas físicas, gran parte proviene de robots (bots). Si analizáramos todo lo que llega a nuestro Router, que nos da acceso a Internet, podremos ver que hay mucha actividad de estos mismos. Cuando abrimos un puerto o servicio para dar acceso a Internet a un dispositivo, a su vez estos bots también intentarán conectarse al mismo.

Entre los bots, hay algunos que son inocuos (por ejemplo los de buscadores como Google, que indexan Internet para que en nuestras búsquedas salgan las webs). Sin embargo, existen otros con propósitos más delictivos. Estos bots malintencionados buscan ganar acceso al sistema para poder comprometerlo y tenerlo bajo su control, formando parte en la mayoría de las ocasiones de una Botnet. Tras conocer esto, vamos a explicar de qué forma pueden indexar nuestros dispositivos expuestos en internet.

¿Cómo funciona Shodan?

En este artículo nos vamos a centrar en una herramienta llamada Shodan (www.shodan.io), conocida como “el Google de los hackers”, que utilizando sus bots, analiza las diferentes direcciones IP expuestas, comprobando qué puertos y servicios están abiertos y son accesibles desde Internet. Este motor de búsqueda nos permitirá saber qué estamos exponiendo en Internet para poder gestionar su seguridad de forma apropiada.

Tras observar algunos de los resultados que proporciona, es bastante preocupante conocer los dispositivos que se puede llegar a encontrar: servidores, cámaras de seguridad, sistemas de control industrial, dispositivos IoT, etc.

Logo Shodan Hackers

Cada vez más, seguimos la tendencia de incorporar el acceso a Internet sobre nuestros dispositivos, lo cual, ha hecho que crezca la exposición y los elementos vulnerables indexados ese motor de búsquedas. Podemos pensar que la seguridad en el Internet de las cosas (IoT) no es una prioridad para los fabricantes, y muchas veces tampoco para sus propietarios, puesto que en pocas ocasiones, en la fase de diseño, se contempla la seguridad, permitiendo que comprometer este tipo de dispositivos no sea complejo.

Pero no nos equivoquemos, en Shodan no solo encontraremos dispositivos IoT expuestos. Podremos encontrar, entre otros, Firewalls o Routers con contraseñas por defecto, servicios de gestión como podría ser SSH o paneles de gestión, sistemas de llamadas de voz sobre IP (VoIP)… Imaginemos hackear estos últimos, permitiendo llamadas a números premium, lo que podría acarrear a la compañía graves perjuicios económicos.

Además, la herramienta online Shodan nos permite geo localizar las direcciones IP, con lo cual podremos realizar búsquedas de dispositivos por país, permitiendo a los atacantes focalizar ataques dirigidos a ciertos países.

Otros buscadores que también te pueden indexar

El famoso motor de búsqueda de Google puede ser usado de forma maliciosa, con el fin de detectar elementos vulnerables, ya que como sabemos, éste indexa páginas web publicadas en Internet para poder realizar búsquedas.

Esta técnica se conoce como “Google hacking” sirve para realizar ciertas búsquedas con los operadores que permite Google y poner de manifiesto la falta de protección en algún elemento expuesto a Internet. Este tipo de búsquedas pueden modificarse para focalizar aún más el resultado, pudiendo dirigirse contra organizaciones concretas, dominios, tecnologías específicas, etc.

Como evitar que nuestros activos estén expuestos

Cualquier activo que se conecta a Internet, por sencillo que sea, se expone a este tipo de riesgos. Uno de los dispositivos más comprometidos, por ejemplo, son las cámaras IP. Existe tal volumen de cámaras desprotegidas que una de las mayores botnets del mundo, llamada Mirai, utilizaba este tipo de dispositivos para realizar ataques de Denegación de Servicio

Desde Prestigia Seguridad, cuando realizamos un Hacking Ético, realizamos este tipo de tareas con el fin de poder detectar dispositivos indexados de nuestros clientes, con el fin de poder elaborar un informe con las fugas de información que pudieran tener, parte fundamental de la fase de Footprinting en la búsqueda de vulnerabilidades.

Si aún no tienes protegida la seguridad de tu empresa, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. Puedes contactar con nuestros especialistas en ciberseguridad.

bug bounty
Bug bounty: cazarrecompensas en ciberseguridad
1024 674 Prestigia

Suena raro decirlo pero en cuestión de seguridad en Internet, no hay mejor defensa que un buen ataque. Es decir, si quieres detectar tus vulnerabilidades, ¡ponlas a prueba! Y eso es precisamente lo que hacen hoy en día muchas compañías: contratan a hackers éticos que atacan sus sistemas para encontrar errores. De hecho, hace tiempo que se conocen los bug bounty, algo así como unos cazarrecompensas de errores y vulnerabilidades.

Los grandes expertos en ciberseguridad están muy solicitados en corporaciones y organizaciones de todo tipo que deciden integrar hackers externos para garantizar la seguridad de su estrategia. ¿Su misión? Detectar fallos, errores y vulnerabilidades a cambio de recompensas que cada vez incluyen más ceros en sus cifras. Y es que las empresas ya se han dado cuenta de los riesgos de ciberseguridad que están al acecho por la red.

Programas de bug bounty

Como decíamos, cazar errores se ha vuelto un gran oportunidad en los últimos años para hackers de todo el mundo. Las grandes empresas han decidido poner toda la carne en el asador por su seguridad y crean programas de bug bounty para animar a los hackers éticos a encontrar sus vulnerabilidades. Aquí puedes consultar un listado exhaustivo de los programas de bug bounty actuales.

Una de las primeras en crear un programa de bug bounty fue Apple en el verano de 2016. Y lo hizo con premios de hasta 200.000 dólares para los guardianes de la seguridad que encontraran los mayores descubrimientos. Microsoft también ha llegado a dar hasta 100.000 dólares y Twitter invirtió –sí, la seguridad es una inversión– 300.000 dólares en dos años.

Facebook: en busca de bugs informáticos

El caso de Facebook requiere mención a parte. En 2013 la compañía se gastó más de un millón de dólares en recompensas por detectar vulnerabilidades de la mano de hackers éticos. Y no sería de extrañar que en 2018 Facebook supere con creces esta cifra.

La plataforma que dirige Zuckerberg acaba de pasar por la peor crisis de reputación de la historia de Facebook y ahora quiere recuperar a toda costa la confianza de los usuarios. Por eso, la red social ha decidido lanzar un programa de Recompensa por Vulnerabilidad de Datos (Data Abuse Bounty) por el que podría ofrecer recompensas de hasta 40.000 dólares a aquellos hackers que informen de cualquier mal uso de datos por parte de los desarrolladores de aplicaciones.

¿Te preocupa tu seguridad? ¿Crees que necesitas detectar vulnerabilidades? Quizás no puedas permitirte ofrecer cifras astronómicas en bug bounty. Por eso, nuestros expertos de Prestigia Seguridad pueden guiarte para desarrollar tu propio programa de recompensas.

hacking etico
Presente y futuro del hacking ético
1024 683 Prestigia

El pasado 15 de marzo participábamos en el Hacker’s Challenge, que llegaba por primera vez a España. En los últimos años hemos visto cómo la seguridad en Internet es cada vez más vulnerable y grandes compañías y Gobiernos de todo el mundo están en el punto de mira de los hackers. Por eso hoy queremos hablaros del hacking ético.

Este año, en Davos, el Foro Económico Mundial selañaba que la ciberseguridad se ha convertido en un desafío global. Aunque cada día es mayor el número de hackers, aficionados y consolidados, también es cierto que cada vez hay más hackers que abandonan la ciberdelincuencia y pasan a emplear su know-how de forma ética, ayudando a proteger en la red a Gobiernos y corporaciones.

También conocidos como white hat hackers, estos guardianes de la seguridad en una galaxia llamada red luchan contra sus homólogos del lado oscuro. Pero, ¿qué hacen exactamente? Pues detectar y neutralizar ataques que pueden crear agujeros de seguridad para usuarios, empresas y gobiernos. Y es que algunos hackers han llegado a colarse en las entrañas del Pentágono, la NASA o la CIA, entre otros.

El hacking ético: una tendencia al alza

Más allá de combatir los ataques de seguridad en Internet, los hackers éticos también son contratados por empresas, tanto grandes como pequeños, e instituciones y organizaciones para probar los niveles de seguridad y detectar vulnerabilidades.

Estos guardianes de la seguridad son cada vez más demandados y, según un informe de Infoempleo y Deloitte, para 2020 los hackers éticos supondrán el 9,3% de las vacantes laborales en perfiles digitales. En este sentido, es muy curioso el caso de Holanda. El país ha puesto en marcha un proyecto de reinserción que obliga a hackers menores de edad que han delinquido a trabajar al servicio de la ley. Es decir, el castigo a su delito pasa por usar sus virtudes y habilidades a nivel informático con fines legales.

Según INCIBE, en 2017 se registraron en nuestro país más de 120.000 incidentes de seguridad informática. Una cifra nada desdeñable que nos alerta sobre los riesgos de no mantener un nivel óptimo de seguridad no solo como empresas, también a nivel de usuario. Sobre todo, teniendo en cuenta que hace tres años apenas se registraron 18.000 ciberataques en España.

Si trabajas en una gran corporación y quieres proteger la información y datos sensibles de tu empresa, desde Prestigia Seguridad podemos ofrecerte el servicio de hacking ético para que tu empresa conozca sus puntos débiles y pueda adoptar las medidas necesarias para mitigar los riesgos.

hackers challenge espana
Llega a España el primer Hackers Challenge
1024 690 Prestigia

2017 fue el año de los ciberataques y 2018 arrancaba con un Foro de Davos en el que se mencionaba la ciberseguridad como un desafío global. Con este escenario de fondo resulta realmente relevante que por primera vez llegue a España el primer Hackers Challenge.

Lo organiza Radware y se celebra el 15 de marzo en Madrid. Tras pasar por otros 8 países, el Hackers Challenge llega a nuestro país ofreciendo a los asistentes la oportunidad de descubrir cómo trabajan los hackers más experimentados.

El encuentro, tal y como su propio nombre indica, se presenta en forma de reto. Es decir, un grupo de hackers éticos pondrán a prueba las ciberdefensas de un determinado sitio en un plazo limitado de tiempo y en un entorno simulado. En concreto, como si de un juego de rol se tratara, los hackers deberán para aprovechar las ventajas de la vulnerabilidad descubierta para hackear el sistema de la Banda, una organización criminal que ha ejecutado ataques por todo el mundo y esconde su fortuna en una entidad financiera con altos estándares de seguridad.

Los asistentes, entre los que se encontrará nuestro CTO, José María Muntané, podrán descubrir las tácticas de los hackers para traspasar las defensas, qué ocurre cuando una empresa sufre un ciberataque y cómo proteger la red y las aplicaciones críticas en cualquier tipo de empresa u organización.

Fecha: 15 de marzo

Hora: 10-14h

Lugar: El Cómo. Calle Pradillo, 60, Madrid.

Inscripciones a través de este enlace.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.