Al hacker promedio le toma menos de 10 horas encontrar vulnerabilidades

Un estudio del Instituto SANS y la firma de seguridad de la información Bishop Fox encontró que el hacker de sombrero blanco promedio descubre vulnerabilidades que le permiten penetrar la red interna de una víctima en menos de 10 horas.

Eso lo pueden hacer más rápidamente los especialistas involucrados en las auditorías de seguridad de los sistemas en la nube.

Después de que se descubre un agujero de seguridad o una vulnerabilidad, aproximadamente el 58% de los hackers de sombrero blanco penetran la red interna en menos de 5 horas.

En el transcurso del estudio mencionado, se entrevistó a 300 expertos en el campo de la seguridad de la información.

Según los encuestados, las brechas de seguridad y vulnerabilidades más comunes que permiten la intrusión en la red interna están asociadas con configuraciones vulnerables de la infraestructura de TI, defectos de software y servicios web insuficientemente protegidos.

Los hallazgos del estudio reflejan las tasas de ataques maliciosos del mundo real y subrayan el tiempo limitado que las organizaciones tienen para detectar y responder a las amenazas cibernéticas.

Según Tom Eston, vicepresidente asociado de Bishop Fox:

“Las cinco o seis horas de pirateo que le toma a un hacker ético no son una gran sorpresa. Sigue la línea con lo que hacen los piratas informáticos reales, específicamente a través de la ingeniería social, el phishing y otros vectores de ataque reales”.

Según los expertos encuestados, muchas empresas no pueden detectar y responder rápidamente a los ataques de los piratas informáticos.

¿Qué es hacking ético? Piratas informáticos y ciberdelitos

Cada vez más, los líderes de las grandes empresas de ciberseguridad creen que sería mejor que las empresas que deseen minimizar los daños deben enfocarse más en proteger y prevenir, si se quiere reaccionar rápidamente ante tales incidentes.

Además, se observo que el factor humano sigue siendo el punto más vulnerable, con alrededor de un 49% de los ataques exitosos que se llevan a cabo utilizando herramientas de ingeniería social y phishing.

¿Qué es la Ingeniería Social? Ataques, técnicas y prevención

Por último, como parte del estudio, se perfiló al hacker promedio de sombrero blanco.

Su perfil se ajusta a la radiografía siguiente: Casi dos tercios de los encuestados tienen entre 1 a 6 años de experiencia y solo 1 de cada 10 hackers éticos ha estado en el trabajo por menos de un año. Alrededor del 30% tienen entre 7 a 20 años de experiencia.

La mayoría de los hackers de sombrero blanco tienen experiencia en seguridad de redes (71% de los encuestados), pruebas de penetración interna (67 % de los encuestados) y seguridad de aplicaciones (58% de los encuestados).

Relacionado

❌ React Native, crear aplicación como Netflix con Mario Díez

[no_toc] [expand title="Índice del Vídeotutorial"] 1. FlatList Horizontal 2. Componente Swiper 3. Menú Animado y Header 4. FlatList Grid 5. Más Flexbox, Tabs y Linear gradiantes 6. Reproductor de Vídeo 7. Share API 8. Animatable Header y NativeEvents 9. React Navigation 10. Header Múltiple con Animated 11. Modal con React Navigation 12. React Navigation con Redux 13. Servidor NodeJS con MongoDB para React Native 14. Conectando ¡SEGUIR LEYENDO!

❌ React Native con Mario Díez

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Instalación 2. Introducción 3. Props y State 4. Fetch Data 5. ListView 6. Fech Data 2 7. Navigator IOS 8. Navigator 9. Flexbox 10. PropTypes 11. TabBarIOS 12. Formularios 13. AsyncStorage 14. Recorriendo Arrays con Map 15. Notificaciones Push 16. Notificaciones Push desde NodeJS 17. Barra de Búsqueda en ListView 18. Utilización de CameraRoll 19. Children o Props 20. Diferenciar ¡SEGUIR LEYENDO!

❌ React Native con Iván B. Trujillo

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Primeros Pasos 2. Componentes, Botones y Alertas 3. Pantalla de Login, Navegador y Vistas 4. Navegación por Pestañas 5. Peticiones a API y ListView 6. Vista Detalles y Paso de Propiedades a Componente Hijo [/expand] [yotuwp type="playlist" id="PLuzQ5Ac_9_cI-ukaElfIFKXyhLsADBiJe" ] [expand title="Creador"] Editor del blog de Medium: Canarias JS [/expand]

❌ Javascript con Píldoras Informáticas

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Presentación. Vídeo 1 2. Introducción. Vídeo 2 3. Sintaxis Básica I. Ubicación del código. Vídeo 3 4. Sintaxis Básica II. Estructuras Básicas. Vídeo 4 5. Sintaxis Básica III. Operadores Básicos. Vídeo 5 6. Sintaxis Básica IV. Operadores y prompt. Vídeo 6 7. Sintaxis Básica V Arrays, Matrices, Arreglos. Vídeo 7 8. Sintaxis Básica V. Arrays, Matrices, Arreglos II. Vídeo 8 ¡SEGUIR LEYENDO!

❌ Javascript con Falcon Masters

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Introducción 2. Variables 3. Tipos de Dato 4. Arreglos 5. Metodos y propiedades para los Arreglos 6. Condicionales 7. Ciclo Fo 8. Ciclo While 9. Funciones 10. Ejercicio con Funciones y Formularios 11. Scope de Javascript (ámbito de las variables) 12. Metodos y propiedades para Cadenas de Texto 13. Introducción al DOM (Document Object Model) 14. Creando Nodos del DOM ¡SEGUIR LEYENDO!

Deja un comentario