<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ethical hacking archivos - ESign</title>
	<atom:link href="https://www.esign-la.com/tag/ethical-hacking/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.esign-la.com/tag/ethical-hacking/</link>
	<description>Confianza Digital</description>
	<lastBuildDate>Wed, 14 Apr 2021 13:23:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.3.6</generator>

<image>
	<url>https://www.esign-la.com/contenido/uploads/2021/08/cropped-Isotipo_ESign_color_2021-32x32.png</url>
	<title>ethical hacking archivos - ESign</title>
	<link>https://www.esign-la.com/tag/ethical-hacking/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cómo la práctica de Ethical Hacking mejora su ciberseguridad</title>
		<link>https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/</link>
					<comments>https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Soraya Piddo]]></dc:creator>
		<pubDate>Thu, 11 Mar 2021 14:35:16 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[esign]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[Hacking etico]]></category>
		<guid isPermaLink="false">https://www.esign-la.com/?p=2421</guid>

					<description><![CDATA[<p>Es un hecho que Internet se ha convertido en un espacio plagado de enlaces maliciosos, troyanos y virus; de esta manera, las filtraciones de datos son cada vez más frecuentes y los usuarios desprevenidos son más vulnerables que nunca. Dado que los ataques en ciberseguridad no van a disminuir, sugerimos proactividad al utilizar Internet y recomendamos que se utilice la &#8230;</p>
<p>La entrada <a href="https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/">Cómo la práctica de Ethical Hacking mejora su ciberseguridad</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2421" class="elementor elementor-2421" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-1193463 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1193463" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bff4662" data-id="bff4662" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1f1b3d6 elementor-widget elementor-widget-text-editor" data-id="1f1b3d6" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p><img decoding="async" class="alignleft size-medium wp-image-4221" src="/contenido/uploads/2021/03/shutterstock_1456783523-300x157.png" alt="Cómo la práctica de Ethical Hacking mejora su ciberseguridad" width="300" height="157" /><span style="color: #333333;">Es un hecho que Internet se ha convertido en un espacio plagado de enlaces maliciosos, troyanos y virus; de esta manera, las filtraciones de datos son cada vez más frecuentes y los usuarios desprevenidos son más vulnerables que nunca.</span></p><p><span style="color: #333333;">Dado que los ataques en <strong><a style="color: #333333;" href=https://www.esign-la.com/seguridad/>ciberseguridad</a> </strong>no van a disminuir, sugerimos proactividad al utilizar Internet y recomendamos que se utilice la autenticación de dos factores, estar atento a las estafas de <em>phishing</em>, cambiar las claves con regularidad, mantenerse al día con las actualizaciones y realizar un seguimiento de la “huella digital”, incluidas las redes sociales, y eliminar las cuentas que no se usan, entre otras acciones.</span></p><p><span style="color: #333333;">La mayoría de los clientes llega a <a style="color: #333333;" href=https://www.esign-la.com/><b>ESign</b> </a> en la búsqueda de socios de negocio confiables, técnicamente excelentes, que sean capaces de comunicar claramente las causas y efectos de sus servicios, y que tengan foco en la satisfacción de sus clientes. Por ejemplo, después de haber sufrido algún incidente en su infraestructura y luego de tomar acciones, recurren a servicios de <strong>ethical hacking</strong> o <strong><em>hacking </em>ético </strong>para corroborar que los actos realizados hayan subsanado las vulnerabilidades explotadas en un inicio y verificar que, al haber hechos cambios en la configuración, no se hayan abierto nuevas brechas.</span></p><p><span style="color: #333333;">Actualmente las empresas están tratando de estar preparadas contra eventuales intentos de ataques por parte de personas mal intencionadas, y como resultado de lo anterior, el aumento en la demanda de servicios de <strong>ethical hacking</strong>.</span></p><h2 style="text-shadow: none;"><span style="color: #333333;">Algunos de estos servicios más requeridos de <strong>Ethical Hacking</strong> son:</span></h2><ul><li><span style="color: #333333;"><b>H</b><strong>acking ético</strong> <b>WEB:</b> Busca encontrar vulnerabilidades a una aplicación Web y se utilizan metodologías como OWASP (<em>Open Web Application Security Project</em>) y OSSTMM (<em>Open Source Security Testing Methodology Manual</em>). El <strong>hacking ético</strong> también se utiliza para aplicaciones móviles con el fin de encontrar vulnerabilidades a una aplicación móvil usando OWASP y OSSTMM.</span></li><li><span style="color: #333333;"><strong>Ethical Hacking</strong><b> para redes externas e internas</b>: En el caso de las internas, se busca encontrar vulnerabilidades a nivel de la red LAN, evaluando segmentos de red, puertos habilitados, servidores, etcétera. El servicio externo, realiza un análisis de vulnerabilidades de todo su segmento de Ip´s públicas y servicios que tengan publicados hacia internet.</span></li></ul><p><span style="color: #333333;">Todos los servicios antes mencionados se pueden realizar en modalidad <em>Blackbox</em> y <em>WhiteBox</em>, las que incluyen un porcentaje de las tareas que se realizan con herramientas automatizadas y otras que se hacen de manera manual. <strong> </strong></span></p><p><span style="color: #333333;">Aparte del <strong>hacking ético</strong>, hay otros puntos a considerar, como el servicio de revisión de configuración de plataforma de seguridad y servidores, el cual implica revisar la línea base de la configuración de servidores en todos los aspectos referentes a la seguridad, tales como actualizaciones, permisos de acceso, versiones de software base, etc. En tanto, la revisión de la configuración de dispositivos de seguridad implica analizar <em>Firewall</em>, WAF, IPS y Consola Antivirus, entre otros.</span></p><p><span style="color: #333333;">Además, nuestra empresa entrega servicios SOC (Security Operation Center) y NOC (Network Operations Center), puesto que muchas organizaciones no cuentan con los profesionales calificados en temas técnicos de seguridad informática para aplicar las mejores prácticas de la industria en sus plataformas.</span></p><p><span style="color: #333333;">Por lo anterior, recomendamos realizar servicios de <strong><em>hacking </em>ético</strong> al menos 2 veces al año a sus servicios críticos, hacer una revisión del estado de las políticas de los dispositivos de seguridad, mantener actualizados sus sistemas en lo que se refiere a parches de seguridad, evaluar los controles de seguridad utilizando una metodología como la de los controles CIS y capacitar a sus colaboradores en el tema de la seguridad de la información.</span></p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/">Cómo la práctica de Ethical Hacking mejora su ciberseguridad</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
