Evolución del hacker

Se han cumplido seis años desde que la RAE castellanizó el término hacker incluyéndolo en el diccionario, eso sí, bajo la nomenclatura jáquer. La aparición de la palabra hacker en el diccionario se hizo con polémica por la connotación negativa del término.

El proceso no estuvo exento de polémica pues, pese a lo que se pueda creer, el hacker no es una denominación peyorativa necesariamente sino que puede ser una persona con alto conocimiento informático dispuesto a ayudar. Un concepto que no entró como segunda acepción en el diccionario de la academia hasta cuatro años después.

En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de “persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta“. Afortunadamente con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización.

Read more

Red Tem vs Blue Team

Cuando hablamos de seguridad informática y protección de datos entran en juego dos equipos fundamentales: los Red Team y los Blue Team.¿Sabes qué son y cómo ayudan a mejorar la seguridad informática? Descubre con Hard2bit las funciones y diferencias del Red Team y el Blue Team.

Los términos Red Team y Blue Team se usan comúnmente para describir equipos que usan sus habilidades para imitar las técnicas de ataque que los “enemigos” podrían usar, y otros equipos que usan sus habilidades para defender. De echo, estos equipos juegan un papel importante en la defensa contra ataques cibernéticos avanzados que amenazan las comunicaciones comerciales, los datos confidenciales de los clientes o los secretos comerciales.

Cuando hablamos de seguridad informática y protección de datos estos dos equipos fundamentales realizan un trabajo complementario para detectar vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza.

Read more

Errores a la hora de realizar pentesting

Las actividades que implica el pentesting tienen un rol principal a la hora de detectar cualquier tipo de fallo de seguridad que podrían desembocar en no sólo una, sino múltiples vulnerabilidades. Pero, ¿por qué? En el post de hoy vamos a explicar los errores que más se cometen durante estas pruebas.

El pentesting es una conjunto de “test de penetración” que se basan en ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Están diseñados para clarificar y determinar el alcance y la repercusión de dichos fallos de seguridad.

Cuando hablamos de empresas, existen diversas variables de pentesting, desde las que se enfocan a la infraestructura de red hasta aquellas que buscan fallos de seguridad presentes en los dispositivos que manejan los colaboradores. Por ello, debemos tener presente que el pentesting puede ser manejado a nivel interno, es decir, de la empresa, o puedes delegar esa tarea a una empresa especializada, como Hard2bit, para que pueda realizar las pruebas.

A pesar de que el concepto de pentesting hoy en día es bastante conocido, es importante evitar cometer ciertos errores que podrían comprometer más aún la integridad de los sistemas sometidos a las pruebas. Estos errores se suelen dar por razones como falta de experiencia o conocimiento.

Read more