>TecnoCosas

Cazando amenazas de ciberseguridad

Autor: Comentar
Comparte este artículo
11 junio, 2018
Todos hemos visto aquellas películas de caza-recompensas en el antiguo Oeste americano. Hombres y mujeres duras, curtidos por largas horas de rastreo y caza de amenazas en forma de forajidos y fugitivos.

Cazando amenazas de ciberseguridad

Hoy en día las amenazas han cambiado, pero la figura de caza-recompensas ha vuelto a resurgir con fuerza. Lo que ha cambiado es el ámbito de esa caza; las verdes praderas llenas de vacas y bisontes son ahora un mundo digital tan repleto de amenazas como antiguamente. Si no más, lo que ha hecho necesario para las empresas contratar a expertos en seguridad ti

Recompensas por reportar vulnerabilidades

Grandes compañías ofrecen recompensas a quien le reporte alguna vulnerabilidad o problema de seguridad en sus productos. Compañías de la talla de Google, Facebook, Mozilla, Github y muchas, muchas más. La cantidad de millones de dólares entregadas en estas recompensas es tremendamente apetecible.

Seguramente a todos los lectores y lectoras les haya surgido una pregunta: ¿Y como puedo convertirme en uno de esos cazarecompensas virtuales?

La respuesta es a la vez simple y complicada:

Simple, porque lo único que necesitamos es tiempo, formación, mucha, mucha práctica y las herramientas adecuadas. Antes de la era Internet era tremendamente complicado acceder a los conocimientos y herramientas necesarios para empezar con la caza de amenazas de ciberseguridad; hoy en día internet está lleno de información y de interesantes herramientas tanto libres como comerciales. Con el tiempo y la práctica suficiente nos podremos convertir en grandes cazadores y cazadoras capaces de aspirar a esas jugosas recompensas.

Complicada, porque cuando hablamos de tiempo y práctica nos referimos a MUCHO tiempo y MUCHA, MUCHA práctica. Es la única forma de lograr desarrollar las capacidades que necesitaremos en nuestras sesiones de caza de ciberamenazas.

Son muchos los conceptos que deberemos dominar: tipos de ejecutables según sistema operativo, como se estructuran las cabeceras de los archivos, como funcionan los algoritmos de memoria de cada plataforma, como funcionan los algoritmos más usados en los programas…

Deberemos bajar del confortable nivel del usuario medio, llegar al byte, al bit, a las largas sesiones de lectura hexadecimal de binarios decompilados o de largos volcados de memoria. Deberemos escanear puertos abiertos como quien rastrea las huellas de un fugitivo. Interpretar largas líneas de archivos de registro, pasar noches enteras concentrados en la caza…

¿Os suena de algo? Si, exactamente igual que aquellos duros cazadores en las viejas pelis del Oeste.

La caza de amenazas de ciberseguridad es un mundo muy interesante y, como hemos visto, muy gratificante: tanto a nivel personal como a nivel económico. Una apasionante afición que puede llegar a convertirse en una muy lucrativa profesión.

¿Te animas a unirte a la caza?

Por:
Etiquetas:
Categorías: Especiales


0 Comentarios Enviar un comentario


    Utilizamos cookies de terceros para generar estadísticas de audiencia y mostrar publicidad personalizada analizando tu navegación. Para poder seguir navegando necesitamos que aceptes su uso. más información

    Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

    Cerrar