Estas webs son una mina de oro para aprender gratis sobre ciberseguridad y hacking: así funcionan TryHackMe y Hack The Box

Dentro del terreno de la ciberseguridad existen numerosas plataformas que nos pueden servir de gran ayuda para aprender en este sector. En este artículo te vamos a hablar de dos webs muy conocidas y que podrás aprender todo lo necesario sobre el hacking a través de casos reales y métodos para solucionar y prevenir situaciones que puedan comprometer la seguridad de un usuario o empresa. Los sitios web en cuestión son TryHackMe y Hack The Box, y en este artículo te contamos qué es lo que puedes encontrar aquí y cómo registrarte para comenzar a aprender todo lo necesario sobre ciberseguridad. TryHackMe, ideal para comenzar a aprender sobre ciberseguidad y hacking TryHackMe es una web que te permitirá desarrollarte dentro del terreno del hacking y la ciberseguridad. Contiene innumerables ejercicios prácticos de casos reales para que puedas demostrar lo aprendido con los cientos de documentos teóricos y académicos. Su experiencia gamificada y el hecho de ser una fuente de conocimiento tanto para principiantes como para experimentados, hace a TryHackMe un recurso esencial si quieres nutrirte de todo lo necesario sobre ciberseguridad. Lea también: Cisco ofrece un curso gratuito de 120 horas sobre ciberseguridad en español: así puedes acceder a él En TryHackMe podrás comenzar a hackear desde el primer momento, y podrás ensayar tus lecciones en entornos y redes reales, aprendiendo a atacar y defender redes de equipos muy similares a las que las organizaciones y empresas utilizan a día de hoy. TryHackMe ofrece un plan gratuito con instancias hackeables y retos. Sin embargo, se trata de una experiencia limitada en comparación a los planes Premium y Business. La versión Premium tiene un coste de 12 libras al mes (9 libras al mes si lo pagas anualmente). Hack The Box, aprendizaje autónomo y academia para formarte en ciberseguridad y hacking Otra alternativa a TryHackMe es sin duda Hack The Box. Esta web es también una mina de oro si quieres aprender todo sobre ciberseguridad y hacking de la manera más interactiva y fructífera posible. Hack The Box cuenta con más de 2,2 millones de usuarios registrados en todo el mundo, y sus lecciones son tremendamente útiles tanto para estudiantes, como para organizaciones y empresas. La experiencia de Hack The Box también se centra en gran medida en la práctica y en el aprendizaje autónomo. Sin embargo, en Hack The Box también encontramos su academia, a la cual podemos acceder a través de una suscripción, donde además contaremos con exámenes para poner a prueba lo aprendido. La academia de Hack The Box es accesible desde 8 euros al mes, un precio dedicado a estudiantes. Sin embargo, también puedes adquirir módulos de aprendizaje (llamados aquí cubes), que serán tuyos para siempre. El plan anual Silver tiene un coste de 490 dólares al año, pudiendo acceder a todos los módulos, especialidades, y mucho más. Nuestra recomendación es probar la versión gratuita de ambas páginas web, y si ves que al final te pica el gusanillo y las ves de utilidad para tu formación, entrar de lleno con alguno de sus planes de pago. FUENTE: Vallejo, Antonio. »Estas webs son una mina de oro para aprender gratis sobre ciberseguridad y hacking: así funcionan TryHackMe y Hack The Box» Genbeta.com. 06/09/2023. (https://www.genbeta.com/paso-a-paso/estas-webs-mina-oro-para-aprender-gratis-ciberseguridad-hacking-asi-funcionan-tryhackme-hack-the-box).
Tips de seguridad para no ser víctima de vishing

Cualquiera puede caer si no tiene los recursos necesarios para identificar la calidad de las llamadas. Hay procedimientos que puedes seguir para no caer en la trampa del vishing. Cuidado con todo lo que puede sucederte por solo contestar una llamada. El vishing es una forma de estafa que se lleva a cabo a través de llamadas telefónicas o mensajes de voz que parecen ser legítimos. Los estafadores utilizan técnicas de ingniería social para hacerse pasar por una entidad de confianza, como un banco, una empresa de tarjetas de crédito o una agencia gubernamental, y obtener información personal o financiera de la víctima, como números de cuenta, contraseñas o información de identificación personal. Lea también: Cinco tareas de ciberseguridad para tener su casa protegida Ten en cuenta que los estafadores utilizan información de identificación personal previamente robada para hacer que la llamada parezca aún más legítima y persuadir a la víctima para que revele información adicional. Es importante tener precaución al recibir llamadas o mensajes de voz de desconocidos, especialmente si solicitan información personal o financiera. ¿Cómo evitar el vishing? Lógica y verificación de fuentes: contar con un buen servicio de antivirus actualizado y tener lógica al momento de proporcionar nuestra información personal deben ser vital. Nunca se deben dar datos confidenciales por ningún medio, ya que ningún banco o empresa nos pedirá estos datos. No abrir mensajes sospechosos: estos se caracterizan por peticiones o solicitudes de operaciones con links incrustados de índole sospechoso. Utilicemos nuestro sentido común, rectifiquemos las fallas ortográficas del mensaje y recordemos que las cancelaciones de pagos se realizan por medios oficiales. Desconfíe de llamadas con motivos comerciales: en caso de ser una compañía a la que estamos asociados, es recomendable llamar a los canales de comunicación oficiales y constatar la información recibida. Si no es el caso, verificar la procedencia y chequear el motivo del llamado. Bloquear a los números reincidentes: a fin de evitar las insistencias por suplantación de identidad y proceder a denunciar el número para inhabilitar sus próximas amenazas. FUENTE: Redacción Depor. »Tips de seguridad para no ser víctima de vishing» Depor.com. 16/04/23. (https://depor.com/depor-play/tecnologia/ciberseguridad-tips-de-seguridad-para-no-ser-victima-de-vishing-mexico-espana-mx-noticia/).
Peligro por una nueva modalidad de ciberataque que circula vía mail: ¿De qué se trata la esteganografía?

La ciberseguridad será uno de los grandes temas del año. Por eso, son cada vez más las nuevas maniobras que aparecen en la web para robar tus datos. Aquí explicaremos en qué consiste una de las más nuevas y peligrosas: esteganografía. Los ciberataques crecen exponencialmente en todo el mundo, a medida que la digitalización de parte de empresas, organismos y usuarios en todos los ámbitos se intensifica. En este contexto, aparecen cada vez más e ingeniosos métodos que los ciberdelincuentes emplean para robar datos personales y dinero a millones de personas. Una de las más novedosas y que ya empieza a preocupar de cara a 2023 es la práctica de la «esteganografía». Ciberseguridad: ¿Qué es y cómo funciona la esteganografía? La esteganografía es la práctica de ocultar un mensaje secreto de forma implícita (o a veces explícita) de algo que no es secreto. Podría interesarle: El 90% de los empleados necesita formación básica en ciberseguridad Ese algo puede ser casi cualquier cosa, por lo que está aparece como una práctica ideal para los piratas informáticos. Por ejemplo, estos acuden a esta maniobra para incrustar un texto secreto dentro de una imagen, o esconder un mensaje secreto dentro de un documento de Word o Excel. Los ciberdelincuentes ocultan contenido dañino dentro de «imágenes en blanco», archivos adjuntos HTML, creando redireccionamientos automáticos que eluden antivirus y otras comprobaciones antimalware. Ciberataque esteganográfico: ¿cómo funciona? Al abrir el archivo adjunto, el usuario es redirigido automáticamente a una URL falsa. Esta campaña de correo electrónico comienza con lo que parece ser un documento de plataformas como DocuSign. Se envía directamente a un usuario y se le solicita que revise y firme el documento. El enlace de DocuSign irá a la página legítima de la plataforma. Sin embargo, la verdadera trampa aparece con el accesorio HTML en la parte inferior. Al hacer click en este archivo adjunto, se despliega una cadena de eventos; el enlace está limpio pero el archivo adjunto no lo está. En cambio, el contenido nocivo es el incrustado dentro de la imagen. Cuando el usuario hace click en el archivo adjunto, se le redirige automáticamente a la URL incorrecta o fake. Lea también: El negocio del robo de datos ¿Cómo protegerse de esta maniobra? Entre las recomendaciones sobre este tipo de ataque particular, destacan: En este como en muchos otros casos el uso y propósito de la esteganografía es ocultar y engañar. Se trata de una forma de comunicación encubierta que puede implicar el uso de cualquier medio para ocultar mensajes. FUENTE: iProUP. »Peligro por una nueva modalidad de ciberataque que circula vía mail: de qué se trata la «esteganografía» Iproup.com. 25/01/2023. (https://www.iproup.com/innovacion/37644-ciberseguridad-que-es-el-ataque-esteganografico-y-como-funciona).
¿Por qué se celebra, el 30 de noviembre, el día mundial de la ciberseguridad?

Ayer, 30 de noviembre, se celebró el Día Mundial de la Seguridad de la Información o Día Mundial de la Ciberseguridad. Una iniciativa creada, en los años 80, por la Association for Computing Machinery (ACM). La fecha no se eligió al azar, sino que se determinó en 1988 debido al primer caso de propagación de malware en la red. Este «nociberincidente» tuvo lugar cuando el «Gusano Morris» afectó a 6.000 de los 60.000 ordenadores que por aquel entonces conformaban ARPANET (la precursora de Internet). Es decir, afectó a un 10% del precursor de Internet. Ante lo ocurrido, la ACM estableció que todos y cada uno de los 30 de noviembre debía ser un día para recordar la obligación y necesidad que tenemos los usuarios de proteger nuestros datos de cualquier tipo de acción malintencionada que puede ocurrir en el plano digital. Podría interesarle: El futuro del trabajo depende de la ciberseguridad Pero es que además, Robert Tappan Morris, el autor del Gusano de Morris, fue acusado en 1989 de violar el Título 18 del Código de los Estados Unidos (18 U.S.C. § 1030), la Ley de Fraude y Abuso Informático. Fue sentenciado a tres años de libertad condicional, 400 horas de trabajo social y una multa de 10.050 dólares. Morris se convirtió en la primera persona en ser condenada por un ciberdelito. Celebración del día mundial de la ciberseguridad: Algunos consejos El sentido común es lo que más nos tendrá a salvo en la internet. FUENTE: San José, Julio. »¿Por qué se celebra hoy el Dia Mundial de la Ciberseguridad?» Derechodelared.com. 30/11/2022. (https://derechodelared.com/dia-mundial-de-la-ciberseguridad/).
¿Cómo funciona el Hacking Ético y por qué es importante?

¿Qué es exactamente el Hacking Ético y por qué es una parte tan importante de la postura de seguridad de TI de una organización? Este artículo cubrirá todo lo que necesita saber sobre la piratería ética, incluido cómo convertirse en un hacker ético. Aunque pueda parecerlo al principio, la piratería ética no es una contradicción. Mientras que algunas personas usan su conocimiento de piratería para mal, otros lo usan para ayudar a las empresas a detectar fallas en su entorno de TI. (Piense en la diferencia entre un ladrón y un consultor de seguridad del hogar: ambos buscan vulnerabilidades, pero hacen cosas muy diferentes con esta información). Hacking Ético: ¿Qué son los hackers éticos y por qué son útiles? El término piratería ética, también llamado piratería de sombrero blanco, se refiere al uso de habilidades y técnicas de piratería con buenas intenciones y con el pleno consentimiento y aprobación del objetivo. Los piratas informáticos éticos utilizan sus herramientas y conocimientos para sondear un sistema de TI, una base de datos, una red o una aplicación en busca de vulnerabilidades de seguridad. Luego informan al objetivo de cualquier falla que encuentren y brindan recomendaciones para repararlas. Ambas partes de la definición anterior, las buenas intenciones y el consentimiento del objetivo, son necesarias para ser un hacker ético. Si falta una o ambas partes, el individuo se conoce como hacker de sombrero negro o sombrero gris, según la motivación: Los hackers de sombrero negro son maliciosos, carecen tanto de buenas intenciones como del consentimiento de sus objetivos. Estos individuos son lo que significa el término hacker en el imaginario popular. Entran en entornos de TI, roban datos confidenciales o instalan ransomware que cobra una tarifa a los usuarios para recuperar el acceso a sus computadoras. Estos individuos suelen tener motivaciones egoístas, como el dinero o la fama, y pueden trabajar para el activismo político o entidades gubernamentales como parte de un equipo de guerra cibernética. Los hackers de sombrero gris ocupan un área moralmente gris entre sombrero negro y sombrero blanco. Sus actividades son a menudo técnicamente ilegales, sondeando sistemas en busca de vulnerabilidades sin el consentimiento de sus objetivos. Sin embargo, los hackers de sombrero gris están motivados por la pasión o la curiosidad en lugar de la intención de explotar sus hallazgos para obtener ganancias financieras. Podría interesarle: ¿Cómo pueden las empresas gestionar los riesgos generales de ciberseguridad? Para que las personas sean piratas informáticos éticos o de sombrero blanco, deben obedecer algunos conceptos clave: Las actividades de los piratas informáticos éticos deben realizarse con pleno conocimiento y consentimiento del objetivo y permanecer siempre dentro de los límites legales. Deben trabajar con el objetivo para definir el alcance de sus actividades y no deben ir más allá de este alcance a menos que se acuerde lo contrario. Deben reportar todas las vulnerabilidades que descubran durante su trabajo y ofrecer sus mejores consejos para solucionarlas. Deben respetar la privacidad y la seguridad del objetivo, incluida cualquier información sensible o confidencial. Los hackers éticos son clave para las organizaciones del Siglo XXI Los hackers éticos son útiles porque ayudan a las organizaciones a identificar vulnerabilidades en sus entornos de TI antes de que los hackers de sombrero negro puedan explotarlas. Las empresas suelen emplear hackers éticos en equipos internos de TI o contratistas externos. La designación de un hacker ético generalmente no es un título de trabajo oficial; en cambio, los piratas informáticos éticos ocupan roles como analistas de seguridad, ingenieros de seguridad y probadores de penetración. ¿Cuáles son los usos del Hacking Ético? Los hackers éticos tienen muchos casos de uso dentro de una organización. Dependiendo de sus habilidades y especializaciones, los hackers éticos pueden trabajar en la detección de vulnerabilidades de una o más de las siguientes maneras: Ingeniería social: la ingeniería social se refiere a manipular objetivos a través de medios sociales o psicológicos en lugar de técnicos, engañándolos para que revelen información confidencial. Por ejemplo, se puede engañar a los empleados para que divulguen sus credenciales de inicio de sesión después de recibir un correo electrónico de phishing. Hackeo de aplicaciones web: muchas aplicaciones web tienen fallas de seguridad ocultas que los atacantes pueden explotar. Estas vulnerabilidades pueden incluir fallas al desinfectar la entrada del usuario (como inyección SQL y secuencias de comandos entre sitios) y problemas con la autenticación y las credenciales del usuario. Piratería de servidores web: los servidores y las bases de datos también están sujetos a varios problemas que los piratas informáticos éticos pueden detectar. Por ejemplo, un servidor podría exponer inadvertidamente información confidencial o ser vulnerable a ataques de denegación de servicio que buscan abrumarlo con demasiado tráfico. Piratería de redes inalámbricas: las redes también son susceptibles a la entrada no autorizada por parte de piratas informáticos de sombrero negro, y depende de sus homólogos de piratas informáticos éticos detenerlos. Las posibles vulnerabilidades de la red incluyen problemas de contraseña y cifrado, puntos de acceso no autorizados e incluso dispositivos de la empresa perdidos o robados. Hackeo del sistema: Por último, pero no menos importante, los atacantes pueden intentar explotar sistemas o máquinas individuales dentro de la red de una empresa e instalar virus, troyanos, ransomware, spyware, keyloggers y otro malware. Los piratas informáticos éticos buscan fallas en el sistema, como el descifrado de contraseñas y la escalada de privilegios. Ventajas del Hacking Ético Tanto el número como la intensidad de los ataques cibernéticos están aumentando rápidamente y no hay señales de que vayan a disminuir en el corto plazo. Según IBM, por ejemplo, el costo promedio de violación de datos para las empresas ahora es de $ 4,35 millones, la cifra más alta jamás registrada (IBM Security, 2022). Dado el tremendo riesgo comercial de sufrir un ataque cibernético, las organizaciones deben ser proactivas en la defensa contra los piratas informáticos de sombrero negro. Trabajar con hackers éticos es una excelente manera para que las empresas utilicen herramientas de sombrero negro contra ellos. Instituciones tan importantes como los bancos, las fuerzas armadas y los servicios de inteligencia nacionales confían en los piratas informáticos éticos como parte fundamental de sus estrategias de ciberseguridad. Al comenzar su trabajo, los hackers éticos realizan una