:)

Seguridad

Conoce los beneficios del hackeo ético en una empresa para evitar mayores riesgos informáticos

Expertos prueban la seguridad de los sistemas digitales de una compañía

Published

on

Debido al aumento de los ciberataques en los últimos tres años, la seguridad informática se ha convertido en una prioridad para las empresas y organizaciones, quienes aplican el hackeo ético -pentesting- para ubicar posibles fallos y contrarrestar los riesgos digitales, subrayó Delta Protect.

De acuerdo con la startup especializada en ciberseguridad, una de las acciones más utilizadas para comprobar la seguridad digital en una empresa es el hackeo ético, que se basa en una serie de pruebas para analizar los riesgos y debilidades o posibles fallos a los que se enfrentan las organizaciones.

Refirió mediante un comunicado que, según la encuesta Digital Trust Insights 2023-México, elaborada por PwC, 72 por ciento de las compañías en México busca aumentar su presupuesto este año para contrarrestar los riesgos digitales.

Lee: Los ataques no se detienen: Hackers vulneran dos secretarías de Puebla

Santiago Fuentes, cofundador y CEO de Delta Protect, señaló que estos ataques controlados realizados por hackers éticos prueban la seguridad de todos los sistemas digitales de una compañía, como servidores, plataformas web, aplicaciones móviles, API’s o servicios web, correos institucionales, nube o multi-nube y routers, que almacenan o comparten información y bases de datos.

Explicó que estas pruebas controladas también ayudan a identificar la capacidad de las empresas para responder a este tipo de crisis y a conformar un plan para reducir la brecha de seguridad.

“De manera indirecta, prevenir o tener una respuesta rápida ante un ciberataque, es decir tener un plan enfocado a disminuir los riesgos e incrementar la resiliencia, ayuda a mejorar la reputación de las organizaciones”, resaltó.

Santiago Fuentes detalló que el hackeo ético o pentesting, que debe hacerse al menos dos veces al año, está conformado por diferentes fases o etapas progresivas que los especialistas en ciberseguridad deben cumplir, lo que ayuda a comprobar y garantizar la seguridad de la información.

Al mencionar las fases de las pruebas de penetración, indicó que primero el hacker hace un reconocimiento de la información necesaria sobre el sistema o red a analizar, para realizar la intrusión de forma exitosa y recopilar información, como direcciones IP, datos personales de los colaboradores de la empresa y direcciones de correo electrónico.

Indicó que en un escaneo, comprueba activamente si lo encontrado durante la fase de reconocimiento tiene vulnerabilidades; da un panorama general sobre los puntos de acceso, lo que ayudará a definir el nivel de seguridad que tiene el sistema.

En la fase de explotación, luego encontrar las vulnerabilidades o brechas de seguridad, el objetivo es ponerlas a prueba para demostrar el daño que podría ocasionar un ciberdelincuente, y así evidenciar los puntos más vulnerables y las acciones que se pueden realizar para fortalecerlos.

Lee: Hackers realizan ciberataques a funcionarios de seguridad de Sinaloa

El especialista indicó que luego de realizar la intrusión real, quedan algunas huellas o rastros que servirán de guía para posibles ataques futuros, por lo que los hackers éticos deben eliminar por completo cualquier ‘pista’, para evitar una vulnerabilidad de alto riesgo para el sistema.

El CEO de Delta Protect agregó que realizar periódicamente pruebas de penetración permitirá tener el sistema actualizado y conocer las nuevas debilidades a las que se enfrenta la empresa, antes que otros puedan explotarlas con fines maliciosos.

Publicidad

Trends

Publicidad