En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

CLUB VIVAMOS
Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cómo está el clima en Bogotá?
¿Cómo se llama el hijo de Petro?
¿El pico y placa en Bogotá como quedaría para el 2024?

Cómo ganarse la vida y hacerse millonario reportando fallas que ve en 'apps'

La posibilidad de proteger a las empresas en las redes es una opción para muchos.

Seguridad informática, elemento indispensable para teletrabajar.

Seguridad informática, elemento indispensable para teletrabajar. Foto: iStock

Alt thumbnail

Actualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
A veces pasamos errores pequeños por alto, los cuales asumimos que son cosas insignificantes o simples que pueden ser resueltas por otra persona. A pesar de eso, no nos damos cuenta de que el caos se puede acumular y  terminar perjudicándonos a todos.
Esto puede llevar a malas intenciones por parte de quienes siempre están a la expectativa para aprovecharse de los demás. Aquellos sujetos enceguecidos por su exceso de confianza.
Sin embargo, nunca ha sido buena idea subestimar a las personas. Mucha gente se ha caracterizado por tener un sentido agudo al momento de identificar problemas o injusticias, para luego revertir la situación y aprovecharse de ellas.
Hubo casos fantásticos de personas exitosas quienes, gracias a su sensibilidad para diferentes aspectos, pudieron sobresalir del lodo y crecieron personalmente, dejando una lección de vida para el mundo: después de la tormenta, viene la calma.
Las compañías, para gestionar estos casos, han diseñado estrategias guiadas a una interacción con sus s y así encontrar oportunidades de mejora que no podrían ver desde un punto de vista corporativo.
La seguridad informática es uno de los factores que impide un avance más rápido de la banca en línea.

La seguridad informática es uno de los factores que impide un avance más rápido de la banca en línea. Foto:EFE. Archivo EL TIEMPO

Empresas tecnológicas del tamaño de Google y Apple, medios de comunicación y gobiernos contratan personas expertas en seguridad informática, no solo para proteger información importante o sensible, sino para hacer un constante análisis sobre las posibles flaquezas que comúnmente se pueden revelar por parte de hackers maliciosos.
A estas personas se les llama oficialmente ‘hackers éticos’ o ‘sombreros blancos’. Muchos de estos personajes han empezado en su rubro desde el otro lado de la moneda; sin embargo, ante la cantidad de dinero que se les ofrece constantemente, terminan eligiendo el camino de protección de información valiosa.
Con el surgir de la web 3.0, estos procesos se han venido automatizando, ya que existen programas que son capaces de blindar información relevante en las redes, por lo que el factor humano ha pasado a un segundo plano, pero que ha dejado casos interesantes y exitosos.
El ‘bug bounty’ fue creado para recompensar con millones de dólares a personas 'duchas' en seguridad informática cada vez que estas logren encontrar fallas que las grandes corporaciones, aplicaciones y bases de datos posean o puedan poseer. Las plataformas de ’bug bounty’ más utilizadas son ‘BugCrowd’, ‘Check Point Research’ y ‘HackerOne’.

‘Check Point Research’: el éxito exprés

Criminales cibernéticos pueden tener  a sus equipos tecnológicos.

Criminales cibernéticos pueden tener a sus equipos tecnológicos. Foto:iStock

Un ejemplo que sirve para ilustrar el funcionamiento de estos programas es el caso de DJI, la empresa de vehículos aéreos remotos más grande del planeta. La empresa detectó el ingreso de un ciberatacante, quien burló los sistemas de identificación luego de obtener las credenciales de un del foro oficial de la empresa. Según ‘IT Digital Security’, sitio especializado en seguridad informática.
Inmediatamente, ‘Check Point Research’, la ‘bug bounty’ de la empresa, identificó en su informe que este malicioso fue posible debido a que un dejó registros de vuelo en la nube de la empresa cuando no tenía actualizado el software de la compañía. Esto pudo afectar a otros clientes, como aseguró el portal.
Los ingenieros de la ‘Check Point Research’ lograron informarle este caso a la empresa de forma oportuna, la cual catalogó como un ‘problema de alto riesgo/baja probabilidad’ y solucionarlo rápidamente.
Los integrantes de la ‘big bounty’ demostraron su “experiencia en la divulgación responsable de esta vulnerabilidad potencialmente crítica”, tal como aseguró Mario Rebello, vicepresidente de DJI en Estados Unidos, citado por el medio anteriormente mencionado.

¿Cómo hacer parte de una 'big bounty'?

Según el portal ‘Redes Zone’, especializado en seguridad informática, para pertenecer a una ‘bug bounty’ es necesario conocer las reglas y metodologías de las diferentes plataformas.
Otro aspecto para tener en cuenta al momento de querer empezar es tener un marco legal claro. El a datos sensibles puede poner a cualquiera en la cuerda floja, por lo que es necesario estudiar las leyes vigentes y futuras al respecto.
Por último, lo mejor es tener un hardware apropiado, conocimientos en protección digital, disciplina y mucho tiempo disponible para así corroborar los informes de alerta a las empresas. Tener muy en cuenta estos aspectos ayudará a crear una buena reputación en este rubro. Entre mayor sea la destreza, mayor serán sus réditos económicos.

Mas noticias

Tendencias EL TIEMPO

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.