Importancia capital del Pentesting para ciberseguridad

Esta herramienta es bastante importante y necesaria para conocer los riesgos que enfrenta su empresa. Para tener una comprensión realista de los peligros a los que está expuesto su negocio, existen ciertas herramientas que debe comprender y apreciar.  De lo contrario, puede subestimar los agujeros de seguridad que podrían poner en riesgo a su empresa. Afortunadamente, hay buenas noticias: gracias a las pruebas de penetración o pentesting, es posible identificar esos agujeros de seguridad. Pentesting incluye una serie de pruebas de penetración basadas en ataques a sistemas de TI para...

Ciberseguridad: Blue team vs Red team

En el mundo de los expertos en seguridad de la información, se distinguen dos actividades principales: hacking y protección. En consecuencia, los especialistas se dividen en un "equipo rojo", que verifica los sistemas de protección para la vulnerabilidad mediante el hacking y el "equipo azul", los que generan protección contra ataques de hackers informáticos reales.  Y si entre los primeros expertos ya hay sus propias reglas y competiciones en todo tipo de CTF (Capture The Flag o captura la bandera): un tipo de criptografía, competencia en seguridad informática, el "equipo azul"...

Ciberseguridad: Red Teaming

Red Teaming es una simulación compleja de ataques reales para evaluar la ciberseguridad de los sistemas. El Red team o equipo rojo es un grupo de pentesters (profesionales que realizan una prueba de penetración del sistema). Pueden ser empleados externos o empleados de su organización, pero en todos los casos su función es la misma: imitar las acciones de los intrusos e intentar penetrar en su sistema.  Según señala  David F. Longbine en su monografía 'Red Teaming: Past and Present', junto con los Red team o "equipos rojos" en ciberseguridad, hay varios otros....

Pentesting. ¿Qué es una prueba de penetración?

Una prueba de penetración es un ciberataque autorizado y simulado en un sistema o sistemas de TI para evaluar las defensas existentes. Según señalan JA Rojas-Osorio, YC Medina-Cardenas en su artículo ‘Pentesting empleando técnicas de ethical hacking en redes IPv6’, al realizar una prueba de penetración, el equipo de TI de la organización, los defensores, autoriza a un grupo de expertos de entre los ethical hackers para tratar de comprometer la seguridad de la organización y, por ejemplo: Acceder o elevar los privilegios de la cuenta. Instalar código malicioso simulado. Cambiar la...