Las nuevas amenazas informáticas, más peligrosas, requieren de competencias clave por parte de los especialistas en la seguridad de todo tipo de sistemas y entornos digitales

Un ataque de día cero implica grandes riesgos para las compañías, especialmente aquellas que manejan un volumen considerable de datos confidenciales. En este sentido, la Inteligencia Artificial, tan en boga en los últimos tiempos, puede ser de gran utilidad para la detección de estas vulnerabilidades. Así, se requiere de profesionales con competencias actualizadas en ciberseguridad, por lo que programas de alto nivel como la Maestría Oficial Seguridad Informática de TECH son diferenciales en esta área.

Los ataques más agresivos suponen un desafío importante en la seguridad informática, ya que implica la detección y mitigación de vulnerabilidades desconocidas y no parcheadas. No obstante, en este escenario, la IA puede desempeñar un papel vital al utilizar las técnicas de aprendizaje automático para su detección y mitigación. Así, la monitorización del tráfico de red y el análisis de los comportamientos de usuarios se convierte en un primer paso clave para descubrir un ataque de forma temprana y ofrecer una respuesta rápida.

En este contexto, cualquier desviación de los patrones normales del tráfico de red puede indicar que se está produciendo un ciberataque. Por esta razón, “educar” a la IA es esencial para que además en tiempo real tome los registros de eventos, de firewall y de autenticación. De esta manera, adopta medidas preventivas de forma automática y alerta a los equipos de seguridad para que tomen decisiones adicionales.

La experiencia en la Nube, mucho más segura

Los proveedores de infraestructura como servicio (IaaS), plataforma como servicio (PaaS) o software como servicio (SaaS), tienen la responsabilidad de garantizar la seguridad de la información y los recursos de sus clientes almacenados en la nube. Sin embargo, la IA abre un mundo de posibilidades hacia la mejora de la actualización continua.

El aprendizaje constante a partir de nuevos datos y la adaptación a las nuevas técnicas de ataque permite a los modelos de IA actualizarse. A todo ello se une el aprovechamiento de esta tecnología emergente en la colaboración entre los proveedores de servicios para compartir información sobre amenazas con otros proveedores y organizaciones.

Las implicaciones de estos avances se verán directamente en la mejora de la seguridad, pero también en la puesta al día necesaria de los profesionales informáticos en este ámbito. Esto conlleva un conocimiento sólido de las arquitecturas de seguridad, los mecanismos de autenticación y autorización, la criptografía y los estándares de seguridad. Además, se debe comprender las debilidades comunes en sistemas y aplicaciones.

Maestría Oficial en Seguridad Informática de TECH

Ante un entorno digital que está en transformación, la universidad digital TECH ha realizado una apuesta férrea por ofrecer titulaciones superiores que den respuesta tanto a las necesidades de los informáticos como a los del sector en el mundo de la ciberseguridad.

Por esta razón, la salvaguarda de los datos críticos y de los sistemas de una organización ponen el foco en esta Maestría Oficial en Seguridad Informática, que llevará al egresado a obtener un aprendizaje vital para desenvolverse con garantías ante las amenazas más sofisticadas. De esta forma, el informático desarrollará habilidades técnicas en áreas clave como la seguridad de redes, el análisis forense, el hackeo ético y el desarrollo seguro.

Y, además, su metodología de enseñanza es 100% online. Un sistema que le permite al alumnado acceder en cualquier momento del día y desde un dispositivo electrónico al contenido de alta calidad de esta opción académica.

TECH Universidad Tecnológica

TECH Universidad Tecnológica es una institución educativa de renombre a nivel global, reconocida por su excelencia académica. De acuerdo con el Financial Times, ha sido catalogada como una de las 200 compañías con mayor crecimiento en los últimos años. Y es que, gracias a su enfoque innovador en la educación online, esta institución académica ha ampliado su alcance en más de 150 países, atrayendo anualmente a más de 100.000 nuevos estudiantes.

La satisfacción de sus estudiantes con los conocimientos adquiridos es elevada. De hecho, según Trustpilot, una plataforma de valoraciones, TECH es considerada la universidad mejor calificada del mundo por sus propios alumnos, obteniendo una puntuación de 4,9 sobre 5 después de más de 1.000 comentarios.

Además, su atractiva metodología de aprendizaje Relearning hace que el egresado consiga afianzar de forma consistente los conceptos abordados y reduzca las largas horas de estudio y memorización tan frecuentes en otros modelos pedagógicos. Un sistema que fortalece la calidad de la enseñanza, primer objetivo de esta institución universitaria.

La entrada Detección de contraataques de día cero con Inteligencia Artificial se publicó primero en El blog de Skatox.

Este es el primer artículo de seis relacionado a como usar laravel por primera vez, la idea de estos artículos es brindarte el conocimiento básico necesario para iniciar a usar este framework. Olvídate del código espagueti! 🤣

Hace un par de meses Google liberó una serie de seis videos sobre Hacking. Los cuales abarcan temas como introducción al hacking y cuenta casos reales donde Google ha sido víctima o han tenido que intervenir.

Enumerados desde el 0 tal como se numera en la informática, cada episodio ofrece un tema distinto e único que te mantendrá entretenido. Cada historia es algo nuevo que no verás en otro sitio, la explicación se da en forma sencilla y dirigida a todo publico. Así que no importa el nivel de conocimiento que tengas, comprenderás todo fácilmente.

Episodios de Google Hacking

  • Episodio 0: comienza con una breve introducción a la seguridad informática y habla sobre la Operación Aurora, que consistió en una serie de ataques realizados a compañías de E.E.U.U. y que fue descubierta por Google. Podría decirse que fue el primer ataque gubernamental en masa contra empresas privadas extranjeras.
  • Episodio 1: comentan por el equipo que busca anomalías en la red, estudia cómo entender funcionan los grupos de crackers, cómo los monitorean y rastrean sus actividades para prevenir problemas.
  • Episodio 2: aquí hablan sobre el equipo de Google para la detección y respuesta ante ataques informáticos, mediante un ataque que recibieron en el 2021. Narran como lograron descubrirlo, solucionar el problema antes de recibir cualquier daño.
  • Episodio 3: dedicado al grupo Red Team de Google quienes realizan ataques planificados a la infraestructura de Google para encontrar y posteriormente solucionar problemas en la red de la compañía. Interesante, ver como este tipo de compañía tiene sus propios hackers para aumentar la seguridad de sus servicios y ver como lo hacen.
  • Episodio 4: habla sobre el programa Bug Hunters, el programa de Google para pagar a las personas que encuentran fallas en sus sistemas, así evitan que al descubrir una vulnerabilidad vendan esta información a organizaciones o grupos maliciosos. Ademas, al facilitar el reporte de fallas, permiten mejorar mas rápido el software y ser mas seguros.
  • Episodio 5: trata sobre el Project Zero para garantizar la seguridad y privacidad de los usuarios de Google y de gran parte de Internet. Pues hoy en día tenemos una gran cantidad de dispositivos conectado a la red que pueden ser hackeados. En este episodio, nombran al famoso grupo l0phtcrack quien ha sido parte importante en la seguridad informática. Finalmente cierran con un resumen sobre la seguridad que debemos tener en Internet.

¿Cómo puedo ver los capítulos?

Simplemente haz clic en el video a continuación y podrás observar cada uno de los episodios uno tras otro. Te recomiendo verlos todos y disfrutar de este gran contenido.

YouTube Video

Espero que te gusten, el formato y la edición de los vídeos me parece muy chévere. Los temas son muy actuales, únicos y entretenidos si te gusta la seguridad informática.

Happy Hacking! o Hack the planet!!

La entrada Documentales de Google sobre Hacking se publicó primero en El blog de Skatox.

Desde hace un par de años, se libera una versión de PHP cada año y por lo tengo para estar al día, es recomendable estar actualizando el código para que sea compatible con futuras versiones. Si utilizas alguna herramienta de contenedores como Docker y tienes tu stack armado allí tarde o temprano tienes que cambiar de versión. Pero si usas PHP en laradock, el proceso es muy fácil como puedes ver.

Cambio de versión de PHP en laradock

El primer paso es ir a la carpeta raíz de Laradock y buscar el archivo de variables de entorno llamado .env. Ábrelo con tu editor de textos favorito y buscar la variable de entorno denominada PHP_VERSION y escribir la versión deseada, por ejemplo:

PHP_VERSION=8.2

Reconstruir imágenes

Luego debes volver a construir los contenedores de php-fpm que es el que procesa el código PHP en laradock y el de workspace para poder ejecutar scripts de PHP como composer, phpcs, entre otros.

docker-compose build php-fpm
docker-compose build workspace

Luego para que los cambios tomen efecto, debes reiniciar los contenedores. En mi caso como uso un stack LAMP sería:

docker-compose down
docker-compose up -d nginx mariadb phpmyadmin workspace

Comprobar que la versión de PHP en laradock es correcta

Y finalmente ya todo debería estar en la versión definida. Para comprobar, puedes crear un archivo .php con la función php_info() por dentro para imprimir todos los datos de la versión. Para el caso del workspace puedes ejecutar: php –version y ver la versión instalada.

Finalmente, espero que te sirva y puedas usar PHP en laradock con la versión que desees. Si necesitas volver a la versión anterior, simplemente edita de nuevo el archivo .env y comienza de nuevo.

La entrada Cambiar la versión de PHP en Laradock se publicó primero en El blog de Skatox.

En la era de la información en la que vivimos, las redes sociales se han convertido en una herramienta indispensable para la comunicación y el marketing. Pero, ¿qué pasa cuando se trata de generar contenido de calidad y de manera eficiente? Aquí es donde entran en juego aplicaciones como ChatGPT y MidJourney, y otras herramientas...Read More