{"id":125,"date":"2023-09-08T19:25:32","date_gmt":"2023-09-08T22:25:32","guid":{"rendered":"https:\/\/mauriciobeltran.cl\/?p=125"},"modified":"2023-09-08T19:25:33","modified_gmt":"2023-09-08T22:25:33","slug":"seguridad-defensiva-u-ofensiva","status":"publish","type":"post","link":"https:\/\/mauriciobeltran.cl\/index.php\/2023\/09\/08\/seguridad-defensiva-u-ofensiva\/","title":{"rendered":"\u00bfSeguridad defensiva u ofensiva?"},"content":{"rendered":"\n<p>Dentro del mundo de la ciberseguridad, existe esencialmente 2 tipos de enfoques:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li> La seguridad ofensiva o red teaming<\/li>\n\n\n\n<li>La seguridad defensiva o blue teaming<\/li>\n<\/ol>\n\n\n\n<p><strong>Seguridad ofensiva<\/strong><\/p>\n\n\n\n<p>Este tipo de enfoque se centra en una sola cosa: Vulnerar sistemas. Para lograr esto se vale de encontrar vulnerabilidades, explotarlas y generar una brecha. Este enfoque es sumamente \u00fatil, porque te permite entender como opera un hacker, que herramientas utiliza y que cadena de ataques realiza.<\/p>\n\n\n\n<p><strong>Seguridad defensiva<\/strong><\/p>\n\n\n\n<p>Por otra parte, la seguridad defensiva se enfoca es robustecer, detectar y mitigar vulnerabilidades de sistemas. Algunas de las tareas que ejecutan:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Entrenar a los usuarios en ciber seguridad<\/li>\n\n\n\n<li>Documentar activos tecnol\u00f3gicos<\/li>\n\n\n\n<li>Actualizar y parchar sistemas<\/li>\n\n\n\n<li>Configurar sistemas de prevenci\u00f3n de intrusiones<\/li>\n\n\n\n<li>Configurar monitores de actividad<\/li>\n\n\n\n<li>Responder ante incidentes<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Dentro del mundo de la ciberseguridad, existe esencialmente 2 tipos<\/p>\n","protected":false},"author":1,"featured_media":54,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,8],"tags":[],"class_list":["post-125","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec","category-story-telling"],"_links":{"self":[{"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/posts\/125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/comments?post=125"}],"version-history":[{"count":2,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/posts\/125\/revisions"}],"predecessor-version":[{"id":127,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/posts\/125\/revisions\/127"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/media\/54"}],"wp:attachment":[{"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/media?parent=125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/categories?post=125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/tags?post=125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}