{"id":4865,"date":"2016-10-14T14:01:59","date_gmt":"2016-10-14T13:01:59","guid":{"rendered":"https:\/\/tugesto.com\/blog\/?p=4865"},"modified":"2024-05-20T13:23:17","modified_gmt":"2024-05-20T11:23:17","slug":"hacker-seguridad-empresa","status":"publish","type":"post","link":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/","title":{"rendered":"Te contamos todo sobre la cultura hacker"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"4865\" class=\"elementor elementor-4865\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8ca51a8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8ca51a8\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-467cdc89\" data-id=\"467cdc89\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-337c27b7 elementor-widget elementor-widget-text-editor\" data-id=\"337c27b7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">La tecnolog\u00eda de la informaci\u00f3n ha supuesto muchos avances en la forma de comunicarse de las empresas. Todos los datos de los que dispone una compa\u00f1\u00eda se almacenan en servidores y plataformas que se gestionan desde dentro, pero tanta cantidad de informaci\u00f3n hace que los responsables\u00a0cada vez teman m\u00e1s sufrir el ataque de un<em><strong> hacker<\/strong><\/em>. \u00bfQuieres conocer m\u00e1s sobre la cultura hacker? Sigue leyendo.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Esto puede suponer un problema grave para un negocio ya que el <em>hacker<\/em> podr\u00eda hacerse con toda la informaci\u00f3n relativa a la empresa.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">No solo pueden apropiarse\u00a0de los datos de los clientes, sino que pueden tener acceso a tus productos, proyectos a largo plazo, datos fiscales si estuvieran automatizados y un largo etc. de informaci\u00f3n que despu\u00e9s puede ser utilizada en detrimento de la <strong>empresa <em>hackeada<\/em><\/strong>.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Por ello y para que sepas qu\u00e9 hacer en caso de que tu negocio sufra un ataque de un pirata inform\u00e1tico, en el post de hoy <strong>te contamos c\u00f3mo act\u00faan los <em>hackers<\/em> y qu\u00e9 es lo que debes hacer para tener tu empresa protegida<\/strong>, o para defenderte de un ataque si \u00e9sta\u00a0ya ha sido v\u00edctima de uno de estos profesionales inform\u00e1ticos.<\/span><\/p><p><a href=\"http:\/\/tugesto.com\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-14765 size-full\" src=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2020\/01\/asesoria_online_tugesto.jpg\" alt=\"Ahorra tiempo y dinero con nuestra gesti\u00f3n online\" width=\"800\" height=\"241\" srcset=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2020\/01\/asesoria_online_tugesto.jpg 800w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2020\/01\/asesoria_online_tugesto-300x90.jpg 300w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2020\/01\/asesoria_online_tugesto-768x231.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/p><h2 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Definici\u00f3n del t\u00e9rmino \u201ccultura hacker\u201d<\/span><\/h2><p><span style=\"color: #4c4f54;\">La primera aclaraci\u00f3n que debemos hacer es respecto al t\u00e9rmino o palabra \u00ab<em>hacker<\/em>\u00ab. En general, la gente entiende por <em>hacker<\/em> alguien malo que quiere robarnos los datos de nuestra empresa, y eso no es correcto. El <em>hacker<\/em> \u00abmalo\u00bb en realidad se le denomina <strong><em>cracker<\/em><\/strong>.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Dicho esto, la definici\u00f3n convencional de <em>hacke<\/em>r incluye a <strong>aquellas personas, expertas en programaci\u00f3n, que dedican su tiempo libre a desarrollar software y difundir informaci\u00f3n<\/strong> que pueda ser utilizada por otras personas.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Adem\u00e1s, en la cultura popular se incluye tambi\u00e9n en el mismo saco a todas las personas expertas en inform\u00e1tica y\/o telecomunicaciones que se dedican a aportar cosas positivas a la comunidad de forma desinteresada. Al contrario de lo que la gente pueda pensar, un<em> hacker<\/em> no es malo por definici\u00f3n.<\/span><\/p><h3 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Origen de los hackers<\/span><\/h3><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Los <strong>primeros\u00a0<em>hackers<\/em>\u00a0fueron ingenieros inform\u00e1ticos<\/strong> (en su mayor\u00eda a\u00fan estudiantes por su condici\u00f3n de inquietos) que intentaban superar las limitaciones de los sistemas que hab\u00eda en aquella \u00e9poca, para conseguir resultados m\u00e1s inteligentes y eficientes. Entre sus objetivos, intentaban reprogramar ciertas partes de los sistemas operativos. A d\u00eda de hoy, con el mundo digital y la inteligencia artificial han dado un paso m\u00e1s all\u00e1 siendo m\u00e1s dif\u00edciles de detectar y detener, dando paso a la cultura hacker del c\u00f3digo abierto que conocemos.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Al concepto de\u00a0escribir c\u00f3digo con la idea de explorar y jugar con el sistema operativo se denomin\u00f3\u00a0<em>hacking<\/em>.<\/span><\/p><h2 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">\u00bfQu\u00e9 es la \u00e9tica hacker?<\/span><\/h2><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Como en todas las profesiones, los <em>hackers<\/em> tienen unos valores en los que se fundamenta su trabajo. Adem\u00e1s, se puede ser un <em>hacker<\/em> \u201cbueno\u201d, \u201cmalo\u201d o \u201cambas a la vez\u201d.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Se puede diferenciar, sobre la base de estos valores, a 4 tipos de <em>hackers<\/em>:<\/span><\/p><ul style=\"text-align: justify;\"><li><span style=\"color: #4c4f54;\"><em><strong>White Hat<\/strong><\/em> (Sombreros Blancos).<\/span><\/li><\/ul><ul style=\"text-align: justify;\"><li><span style=\"color: #4c4f54;\"><em><strong>Black Hat<\/strong><\/em> (Sombreros Negros).<\/span><\/li><\/ul><ul style=\"text-align: justify;\"><li><span style=\"color: #4c4f54;\"><em><strong>Grey Hat<\/strong><\/em>\u00a0(Sombreros Grises).<\/span><\/li><\/ul><ul style=\"text-align: justify;\"><li><span style=\"color: #4c4f54;\"><em><strong>Blue Hat<\/strong><\/em> (Sombreros Azules).<\/span><\/li><\/ul><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">A continuaci\u00f3n os detallamos cada uno de ellos con una mayor precisi\u00f3n.<\/span><\/p><p><a href=\"http:\/\/tugesto.com\/asesoria-legal\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"alignnone wp-image-14910 size-full\" src=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2020\/01\/asesoramiento-legal-consultas-legales-tugesto.jpg\" alt=\"Contacta con un abogado especializado con un solo clic\" width=\"1216\" height=\"367\" srcset=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2020\/01\/asesoramiento-legal-consultas-legales-tugesto.jpg 1216w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2020\/01\/asesoramiento-legal-consultas-legales-tugesto-300x91.jpg 300w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2020\/01\/asesoramiento-legal-consultas-legales-tugesto-1024x309.jpg 1024w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2020\/01\/asesoramiento-legal-consultas-legales-tugesto-768x232.jpg 768w\" sizes=\"(max-width: 1216px) 100vw, 1216px\" \/><\/a><\/p><h3 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">White Hat<\/span><\/h3><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Un <em><strong>w<\/strong><strong>hite hat<\/strong><\/em> es lo que en la calle se conoce como \u00ab<em>hacker<\/em> \u00e9tico\u00bb. Estos \u00ab<em>hackers<\/em> \u00e9ticos\u00bb buscan vulnerabilidades o intentan romper sistemas de seguridad para reforzarlos o crear mejor<em> software<\/em> de protecci\u00f3n.<\/span><\/p><h3 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Black Hat<\/span><\/h3><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Un <em>black hat<\/em> es <strong>lo que los medios generalistas suelen presentar\u00a0incorrectamente como <em>hacker<\/em><\/strong>, aunque su nombre real sea <em>cracker<strong>.<\/strong><\/em>\u00a0Esto suele llevar a confusi\u00f3n a los no entendidos en el tema y hacer que el t\u00e9rmino <em>hacker<\/em> tenga connotaciones negativas.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Son piratas inform\u00e1ticos que ocupan sus capacidades para acciones ilegales.<\/span><\/p><h3 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Grey Hat<\/span><\/h3><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><em><strong>Grey hat<\/strong><\/em> est\u00e1 ubicado \u00e9ticamente entre los 2 anteriores. Son aquellos que oscilan entre actividades legales e ilegales (todo depende del humor con el que se levanten ese d\u00eda).<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Pueden actuar de buena fe y entrar en un sistema de ordenadores o en una red para notificar al administrador que existe un agujero en su seguridad, y ofrecerse a arreglar el <em>bug<\/em> (fallo del sistema que han encontrado) por un precio, o entrar y hacer caer el sistema y pedir un \u201crescate\u201d.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Suelen mostrar sus descubrimientos de forma p\u00fablica. \u00bfInnovaci\u00f3n social?<\/span><\/p><p style=\"text-align: justify;\"><img decoding=\"async\" class=\"aligncenter wp-image-5015 size-full\" title=\"C\u00f3mo puede influir un hacker en tu empresa\" src=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/ataque-hacker.jpg\" alt=\"Sombreros que representan los diferentes tipos de hacker\" width=\"700\" height=\"329\" srcset=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/ataque-hacker.jpg 700w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/ataque-hacker-300x141.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p><h3 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Blue Hat<\/span><\/h3><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Un<em> <strong>blue hat<\/strong><\/em> suele ser una persona externa a las empresas de seguridad a la que contratan para realizar pruebas a un sistema antes de ser lanzado al mercado, de forma que se puedan detectar los posibles fallos y que se puedan corregir antes de su lanzamiento.<\/span><\/p><h2><span style=\"color: #4c4f54;\">\u00bfQu\u00e9 significa SSL y de qu\u00e9 protege?<\/span><\/h2><p><span style=\"color: #4c4f54;\">En <a href=\"http:\/\/www.tugesto.com\" target=\"_blank\" rel=\"noopener\">tugesto<\/a>, como en cualquier empresa, tenemos instalado un sistema que nos mantiene a salvo de posibles ataques de<em> hackers.\u00a0<\/em>Este sistema es el denominado <strong>Secure Sockets Layer<\/strong>, m\u00e1s conocido como SSL.<\/span><\/p><p><span style=\"color: #4c4f54;\">El <strong>SSL\u00a0<\/strong>es un protocolo de seguridad<strong>\u00a0<\/strong>que permite que la informaci\u00f3n confidencial que manejan las empresas en sus p\u00e1ginas web, como n\u00fameros de tarjetas de cr\u00e9dito, n\u00fameros de seguridad social o las credenciales de inicio de sesi\u00f3n, se transmitan de forma segura.<\/span><\/p><p><span style=\"color: #4c4f54;\">Estos protocolos describen c\u00f3mo se deben utilizar los algoritmos. En nuestro caso, el protocolo SSL determina las variables de la encriptaci\u00f3n, tanto para el enlace como para los datos que se transmiten.<\/span><\/p><p><span style=\"color: #4c4f54;\">Este sistema de seguridad SSL tiene una serie de caracter\u00edsticas espec\u00edficas que permiten proteger la informaci\u00f3n de una empresa, y que son las siguientes:<\/span><\/p><h3><span style=\"color: #4c4f54;\">Clave p\u00fablica y clave privada<\/span><\/h3><p><span style=\"color: #4c4f54;\">Un <strong>certificado SSL<\/strong> tiene un par de claves: una p\u00fablica y una privada.<\/span><br \/><span style=\"color: #4c4f54;\">Estas claves funcionan juntas para establecer una conexi\u00f3n cifrada. El certificado tambi\u00e9n contiene lo que se llama \u201cel sujeto\u201d, que es la identidad del propietario del certificado y del sitio web.<\/span><\/p><h3><span style=\"color: #4c4f54;\">Firmado digitalmente por un CA de confianza<\/span><\/h3><p><span style=\"color: #4c4f54;\">La parte m\u00e1s importante de un certificado SSL es que est\u00e1 firmado digitalmente por una\u00a0<strong>Autoridad Certificadora de confianza<\/strong> (CA).<\/span><br \/><span style=\"color: #4c4f54;\">Cualquier persona puede crear un certificado, pero los navegadores s\u00f3lo conf\u00edan en los certificados que provienen de una organizaci\u00f3n en su lista de CA de confianza.<\/span><\/p><p><span style=\"color: #4c4f54;\">Los navegadores vienen con una lista pre-instalada de CA de confianza, conocido como el almac\u00e9n de CA de ra\u00edz de confianza.<\/span><br \/><span style=\"color: #4c4f54;\">Para ser a\u00f1adido a la tienda de <strong>CA de ra\u00edz de confianza<\/strong>, la empresa debe cumplir y ser auditado contra la seguridad y los est\u00e1ndares de autenticaci\u00f3n establecidos por los navegadores.<\/span><\/p><p><span style=\"color: #4c4f54;\">Con un <strong>certificado SSL<\/strong> conseguimos que toda la informaci\u00f3n que transita entre el navegador y el servidor est\u00e9 cifrada. De este modo no es posible que un atacante pueda obtener dicha informaci\u00f3n porque debe ser descifrada con la clave privada, la cual no se transmite en ning\u00fan momento.<\/span><\/p><p><span style=\"color: #4c4f54;\">Algunos ejemplos de informaci\u00f3n que debe estar cifrada son las contrase\u00f1as en formularios de inicio de sesi\u00f3n, datos personales o cr\u00edticos, como informaci\u00f3n bancaria, etc.<\/span><\/p><p><a href=\"http:\/\/tugesto.com\/alta-autonomo\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-15077 size-full\" src=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/02\/alta-autonomo-gratuita-tugesto.jpg\" alt=\"Estudiamos tus bonificaciones de forma gratuita\" width=\"1234\" height=\"376\" srcset=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/02\/alta-autonomo-gratuita-tugesto.jpg 1234w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/02\/alta-autonomo-gratuita-tugesto-300x91.jpg 300w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/02\/alta-autonomo-gratuita-tugesto-1024x312.jpg 1024w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/02\/alta-autonomo-gratuita-tugesto-768x234.jpg 768w\" sizes=\"(max-width: 1234px) 100vw, 1234px\" \/><\/a><\/p><h2><span style=\"color: #4c4f54;\">Qu\u00e9 hacer en caso de sufrir el ataque de un\u00a0Black Hat<\/span><\/h2><p><span style=\"color: #4c4f54;\">Si tu empresa es atacada por un <em>hacker<\/em>, debes tomar medidas cuanto antes. En primer lugar\u00a0denunciar el hecho.<\/span><\/p><p><span style=\"color: #4c4f54;\">Para luchar contra este tipo de ataques actualmente existen dos grupos formados por autoridades nacionales. Estos son el <strong>Grupo de Delitos Telem\u00e1ticos<\/strong> de la Guardia Civil y la Brigada de Investigaci\u00f3n Tecnol\u00f3gica (B.I.T) de la Polic\u00eda Nacional.<\/span><\/p><p><span style=\"color: #4c4f54;\">En caso de que el <em>hackeo<\/em> suponga alguna vulneraci\u00f3n, o fuga, en la informaci\u00f3n personal tambi\u00e9n se debe denunciar ante la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos.<\/span><\/p><h2 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Dec\u00e1logo hacker o \u201clos 10 mandamientos\u201d del hacker<\/span><\/h2><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Como en todas las profesiones los hackers tambi\u00e9n tienen unas premisas que normalmente suelen seguir a raja tabla. \u00a0A continuaci\u00f3n te contamos cu\u00e1les son.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#1<\/strong><b>\u00a0<\/b><em><strong>Givebeforeyouget<\/strong>\u00a0<\/em>(dar antes que esperar recibir)<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Los y las <em>hackers<\/em> tienen una fuerte inclinaci\u00f3n a formar comunidades.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Estas comunidades son grupos horizontales, donde rara vez existen jerarqu\u00edas y donde las personas son juzgadas en base a sus contribuciones a las mismas.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">El respeto y el liderazgo, entonces, surgen a partir de una actitud de querer dar algo a los dem\u00e1s antes de esperar recibir algo.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">La buena reputaci\u00f3n se construye aportando, generando valor y dando apoyo a otros.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#2 No pedir permiso<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Nuestro mundo actual est\u00e1 regido por un enjambre de normas, reglas, jerarqu\u00edas y \u00f3rdenes sociales y morales. Esto puede llevar a que el miedo de no ser aceptados o a ser juzgados por esas normas nos haga paralizarnos y a que evite que hagamos las cosas que verdaderamente queremos hacer.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Sin embargo, un buen<em> hacker<\/em> no se pone a averiguar si la sociedad le va a dar permiso o no de hacer las cosas que le parecen valiosas o constructivas; simplemente las hace y despu\u00e9s eval\u00faa el resultado.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#3 Hacer m\u00e1s, hablar menos<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Por ese mismo miedo que mencionamos en el punto anterior, es com\u00fan ceder a la tentaci\u00f3n de hablar m\u00e1s de lo que realmente hacemos.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">El problema es que \u201chablar\u201d no lleva a resultados concretos, mientras que \u201chacer\u201d s\u00ed nos lleva a crear nuevas cosas, proyectos, comunidades, soluciones, etc.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#4 No existen excusas\u00a0<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Cuando no logramos un resultado deseado, nunca es culpa de otras personas.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">La culpa, siempre es irremediablemente m\u00eda. Esa es la frase que se suelen repetir un\u00a0<em>hacker\u00a0<\/em>ya que su forma de verlo es que como <em>hacker<\/em>\u00a0\u00a0(y como persona), se hace responsable de sus propias acciones.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Si no hace algo bien, es porque no le interes\u00f3 lo suficiente, o porque no se organiz\u00f3 bien para hacerlo, o porque puede mejorar sus h\u00e1bitos.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Lo que no construye es echarle la culpa a terceros por no hacer las cosas de uno bien.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#5\u00a0Resolver problemas\u00a0<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Un buen <em>hacker<\/em> siempre usa su pasi\u00f3n, ingenio y creatividad para resolver problemas de nuevas maneras. Por eso a los <em>hackers<\/em> les encanta la tecnolog\u00eda, porque con ella pueden construir soluciones realmente ingeniosas a molestos problemas, a veces en tiempo r\u00e9cord.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Lo interesante de este punto es que de manera frecuente estas soluciones acaban salpicando de manera positiva a otras personas.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Pod\u00e9is encontrar ejemplos muy ilustrativos de resolver problemas de forma ingeniosa en la web\u00a0<em>A Liter of Light<\/em>.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#6 Sigue tu curiosidad<\/strong><strong>\u00a0<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Dentro de ti hay un hambre voraz por aprender y saber m\u00e1s sobre ciertos temas, disciplinas y artes.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Sigue esa curiosidad siempre, a donde sea que te lleve. La mayor\u00eda de historias de personas exitosas van asociadas con que fueron fieles a lo que su coraz\u00f3n les dictaba a trav\u00e9s de la curiosidad.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Lo que encontrar\u00e1s al otro lado de esa exploraci\u00f3n personal ser\u00e1 probablemente un tesoro que te llenar\u00e1 de satisfacci\u00f3n y crecimiento personal.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#6.1 Fracasar = Crecer<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Esto forma parte del punto 6, ya que seguir tu curiosidad puede parecer atemorizante en m\u00e1s de una ocasi\u00f3n.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Este miedo surge de la posibilidad de fracasar. Pero no te acomodes en el miedo; mejor enfr\u00e9ntate a la adversidad y buscar maneras de sobrellevarla.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">El verdadero fracaso es nunca intentar nada, ni arriesgarse por miedo al fracaso.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#7\u00a0Conoce tus herramientas y comunidades\u00a0<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Re-inventar la rueda no es de <em>hackers<\/em>. Para todo trabajo que quieras hacer, existen ya herramientas y conocimiento de quienes ya pasaron por ah\u00ed previamente.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Saber aprovechar herramientas ya existentes permite hacer cosas nuevas con mayor agilidad y rapidez.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#8\u00a0Siempre aprender\u00a0<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Si algo distingue particularmente a los <em>hackers<\/em>, es que siempre est\u00e1n aprendiendo cosas nuevas. El mundo es demasiado diverso y grande como para s\u00f3lo saber hacer una o pocas cosas.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Siempre hay algo que aprender: cocinar un nuevo plato, hacer arte, un nuevo lenguaje de programaci\u00f3n, escalar una monta\u00f1a, hablar en p\u00fablico, crear videojuegos, aprender japon\u00e9s, mandar\u00edn o franc\u00e9s, escribir, etc.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#9\u00a0Involucrarse<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">El mundo presenta actualmente muchas causas urgentes que requieren de manos y cabezas que las atiendan. Degradaci\u00f3n del medio ambiente, equidad de g\u00e9nero, injusticia social, corrupci\u00f3n, pobreza, falta de acceso a la educaci\u00f3n, entre muchas otras.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">\u00bfCu\u00e1l es tu causa? \u00bfQu\u00e9 ves en el mundo que est\u00e1s convencido que debe ser diferente? Una verdadero <em>hacker<\/em> da un paso al frente y se involucra en las causas que le encienden por dentro para contribuir en hacer su entorno un poquito mejor.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><strong>#10\u00a0Divertirse en el proceso\u00a0<\/strong><\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Como los pioneros de la cultura <em>hacker<\/em> del<\/span>\u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Tech_Model_Railroad_Club\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><em>Tech Model Railroad Club<\/em>\u00a0del MIT<\/a>,<span style=\"color: #4c4f54;\"> (se convirtieron en el n\u00facleo del\u00a0Laboratorio de Inteligencia Artificial del MIT) nada de lo mencionado anteriormente tiene sentido si no nos divertimos en el proceso.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">La vida es muy corta como para pasarla sufriendo o siendo infelices. Por lo mismo, hay que buscar en la medida de lo posible trabajar en proyectos por el simple amor a hacerlo o por la satisfacci\u00f3n que experimentamos en el proceso de creaci\u00f3n y construcci\u00f3n de cosas nuevas. Como dice David Weekly \u00abno es el destino el m\u00e1s importante, sino el viaje y el proceso para llegar a \u00e9l\u00bb.<\/span><\/p><p style=\"text-align: justify;\"><a href=\"http:\/\/tugesto.com\/alta-empresa\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-14490 size-full\" src=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/12\/crea-empresa-asesores-expertos.png\" alt=\"Crea tu empresa gratis en tugesto con asesores expertos\" width=\"1234\" height=\"376\" srcset=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/12\/crea-empresa-asesores-expertos.png 1234w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/12\/crea-empresa-asesores-expertos-300x91.png 300w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/12\/crea-empresa-asesores-expertos-1024x312.png 1024w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/12\/crea-empresa-asesores-expertos-768x234.png 768w\" sizes=\"(max-width: 1234px) 100vw, 1234px\" \/><\/a><\/p><h2 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">\u00bfQu\u00e9 significa ser hacker hoy en d\u00eda?<\/span><\/h2><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">La definici\u00f3n original de\u00a0<em>hacker<\/em> o de cultura hacker ha mutado para describir a otro tipo de individuo.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Como ya hemos comentado, este t\u00e9rmino ya no describe a una persona con ansia de conocimiento y voluntad investigadora, sino a algo que va ligado de forma intr\u00ednseca a la <strong>seguridad inform\u00e1tica<\/strong>.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Lo que hoy entendemos por\u00a0<em>hacker<\/em>\u00a0sirve para definir a una persona que busca y explota debilidades en un sistema de ordenadores o en una red.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Este tipo de personas pueden estar motivadas por muchas razones como conseguir beneficios econ\u00f3micos, activismo, desaf\u00edo, pasar el rato o detectar vulnerabilidades en sistemas para ayudar a solucionarlas.<\/span><\/p><h3 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Chema Alonso es nuestro hacker m\u00e1s conocido<\/span><\/h3><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Alonso, ingeniero inform\u00e1tico y doctorado en seguridad inform\u00e1tica, fue de los <strong>primeros\u00a0<em>hackers<\/em>\u00a0<\/strong>en Espa\u00f1a que mont\u00f3 una empresa de seguridad,\u00a0Inform\u00e1tica 64, cuando ten\u00eda 24 a\u00f1os.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Entonces, a\u00fan en el siglo pasado, a los empresarios les sonaba extra\u00f1o aquello de que la mejor forma de reforzar tu seguridad es invitar a que te ataquen.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Era lo que hac\u00eda Alonso: desarrollar herramientas con las que intentar colarse en los sistemas de las empresas. As\u00ed descubr\u00edan los puntos d\u00e9biles que hab\u00eda que reforzar para cuando llegaran los <em>hackers <\/em>malos, que si has prestado atenci\u00f3n a nuestro post, sabr\u00e1s que el nombre correcto es <em>blackhat<\/em>.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Durante lo que llevamos de siglo, Alonso ha sido el espa\u00f1ol que m\u00e1s veces ha intervenido dando charlas o cursos en dos de las tres mayores <strong>convenciones de\u00a0<em>hackers<\/em><\/strong>, el Defcon que cada a\u00f1o se celebra en Las Vegas, y las conferencias<\/span>\u00a0<a href=\"http:\/\/tecnologia.elpais.com\/tecnologia\/2015\/08\/06\/actualidad\/1438837774_547541.html?rel=mas\" target=\"_blank\" rel=\"noopener\">Black Hat<\/a> <span style=\"color: #4c4f54;\">difundiendo as\u00ed la cultura hacker por todos lados. All\u00ed es donde van desde el FBI hasta Google a buscar sus nuevos expertos en seguridad.<\/span><\/p><h2 style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">tugesto, protegido gracias al protocolo SSL<\/span><\/h2><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Como todo en esta vida, todas las webs son susceptibles de ser atacadas por <em>hackers<\/em>, tanto buenos como malos.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">As\u00ed que para evitar que un <em>craker<\/em> (o <em>hacker<\/em> \u00abde los malos\u00bb) robe la informaci\u00f3n de tus clientes, todas nuestras plataformas manejan los datos sensibles mediante la encriptaci\u00f3n que proporciona el protocolo SSL.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\">Puedes estar tranquilo, si realizas la gesti\u00f3n de tu empresa con cualquiera de nuestras soluciones online, gracias a nuestro sistema de cifrado todos tus datos se encuentran protegidos de posibles ataques externos.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"color: #4c4f54;\"><em>Carmen Carbonell, departamento de inform\u00e1tica en tugesto.<\/em><\/span><\/p><p style=\"text-align: justify;\"><a href=\"https:\/\/tugesto.com\/contacto\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2512 size-full\" title=\"Consulta tus dudas legales a abogados y expertos.\" src=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2016\/03\/CTA-consultas-legales.jpg\" alt=\"Solicita informaci\u00f3n sobre la soluci\u00f3n consultas legales de tugesto.\" width=\"680\" height=\"270\" srcset=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2016\/03\/CTA-consultas-legales.jpg 680w, https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2016\/03\/CTA-consultas-legales-300x119.jpg 300w\" sizes=\"(max-width: 680px) 100vw, 680px\" \/><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La tecnolog\u00eda de la informaci\u00f3n ha supuesto muchos avances en la forma de comunicarse de las empresas. Todos los datos de los que dispone una compa\u00f1\u00eda se almacenan en servidores y plataformas que se gestionan desde dentro, pero tanta cantidad de informaci\u00f3n hace que los responsables\u00a0cada vez teman m\u00e1s sufrir el ataque de un hacker. [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":5016,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"_eb_attr":"","content-type":"","footnotes":""},"categories":[144],"tags":[36,38],"ppma_author":[1493],"class_list":["post-4865","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-idi","tag-autonomos","tag-pymes","post_format-post-format-image"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Te contamos todo sobre la cultura hacker | tugesto<\/title>\n<meta name=\"description\" content=\"\u00bfC\u00f3mo evitar que tu empresa sufra el ataque de un hacker? Te contamos todo sobre la cultura hacker: tipos, qu\u00e9 medidas tomar...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Te contamos todo sobre la cultura hacker | tugesto\" \/>\n<meta property=\"og:description\" content=\"\u00bfC\u00f3mo evitar que tu empresa sufra el ataque de un hacker? Te contamos todo sobre la cultura hacker: tipos, qu\u00e9 medidas tomar...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog: \u00a1Aprende a emprender! | tugesto\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tugesto\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-14T13:01:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-20T11:23:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"329\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"\u00c1lvaro Benedito\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\u00c1lvaro Benedito\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/\"},\"author\":{\"name\":\"\u00c1lvaro Benedito\",\"@id\":\"https:\/\/tugesto.com\/blog\/#\/schema\/person\/2bee1753fa08e2406a0f35883a959ebf\"},\"headline\":\"Te contamos todo sobre la cultura hacker\",\"datePublished\":\"2016-10-14T13:01:59+00:00\",\"dateModified\":\"2024-05-20T11:23:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/\"},\"wordCount\":2627,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/tugesto.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg\",\"keywords\":[\"aut\u00f3nomos\",\"pymes\"],\"articleSection\":[\"I+D+i\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/\",\"url\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/\",\"name\":\"Te contamos todo sobre la cultura hacker | tugesto\",\"isPartOf\":{\"@id\":\"https:\/\/tugesto.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg\",\"datePublished\":\"2016-10-14T13:01:59+00:00\",\"dateModified\":\"2024-05-20T11:23:17+00:00\",\"description\":\"\u00bfC\u00f3mo evitar que tu empresa sufra el ataque de un hacker? Te contamos todo sobre la cultura hacker: tipos, qu\u00e9 medidas tomar...\",\"breadcrumb\":{\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#primaryimage\",\"url\":\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg\",\"contentUrl\":\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg\",\"width\":700,\"height\":329,\"caption\":\"C\u00f3mo evitar que tu empresa sufra el ataque de un hacker. Tipos de hackers y or\u00edgenes. Qu\u00e9 medidas debe tomar una empresa en caso de ser hackeada\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/tugesto.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"I+D+i\",\"item\":\"https:\/\/tugesto.com\/blog\/category\/idi\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Te contamos todo sobre la cultura hacker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tugesto.com\/blog\/#website\",\"url\":\"https:\/\/tugesto.com\/blog\/\",\"name\":\"Blog tugesto\",\"description\":\"\ud83d\udcda Blog especializado para aut\u00f3nomos y pymes. Encuentra semanalmente nuevos posts, recursos y gu\u00edas. La ayuda que necesitas para tu negocio.\",\"publisher\":{\"@id\":\"https:\/\/tugesto.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tugesto.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tugesto.com\/blog\/#organization\",\"name\":\"tugesto\",\"url\":\"https:\/\/tugesto.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tugesto.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/06\/logo_tugesto.png\",\"contentUrl\":\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/06\/logo_tugesto.png\",\"width\":190,\"height\":63,\"caption\":\"tugesto\"},\"image\":{\"@id\":\"https:\/\/tugesto.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tugesto\/\",\"https:\/\/www.instagram.com\/tugesto_online\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/tugesto.com\/blog\/#\/schema\/person\/2bee1753fa08e2406a0f35883a959ebf\",\"name\":\"\u00c1lvaro Benedito\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tugesto.com\/blog\/#\/schema\/person\/image\/30bcd1f50f6dfb47ccea137cd569bbbe\",\"url\":\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2024\/05\/alvaro-benedito.jpg\",\"contentUrl\":\"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2024\/05\/alvaro-benedito.jpg\",\"caption\":\"\u00c1lvaro Benedito\"},\"description\":\"Responsable de redacci\u00f3n y Social Media\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/%C3%A1lvaro-benedito-mart%C3%ADnez-b377119b\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Te contamos todo sobre la cultura hacker | tugesto","description":"\u00bfC\u00f3mo evitar que tu empresa sufra el ataque de un hacker? Te contamos todo sobre la cultura hacker: tipos, qu\u00e9 medidas tomar...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/","og_locale":"es_ES","og_type":"article","og_title":"Te contamos todo sobre la cultura hacker | tugesto","og_description":"\u00bfC\u00f3mo evitar que tu empresa sufra el ataque de un hacker? Te contamos todo sobre la cultura hacker: tipos, qu\u00e9 medidas tomar...","og_url":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/","og_site_name":"Blog: \u00a1Aprende a emprender! | tugesto","article_publisher":"https:\/\/www.facebook.com\/tugesto\/","article_published_time":"2016-10-14T13:01:59+00:00","article_modified_time":"2024-05-20T11:23:17+00:00","og_image":[{"width":700,"height":329,"url":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg","type":"image\/jpeg"}],"author":"\u00c1lvaro Benedito","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"\u00c1lvaro Benedito","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#article","isPartOf":{"@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/"},"author":{"name":"\u00c1lvaro Benedito","@id":"https:\/\/tugesto.com\/blog\/#\/schema\/person\/2bee1753fa08e2406a0f35883a959ebf"},"headline":"Te contamos todo sobre la cultura hacker","datePublished":"2016-10-14T13:01:59+00:00","dateModified":"2024-05-20T11:23:17+00:00","mainEntityOfPage":{"@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/"},"wordCount":2627,"commentCount":0,"publisher":{"@id":"https:\/\/tugesto.com\/blog\/#organization"},"image":{"@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg","keywords":["aut\u00f3nomos","pymes"],"articleSection":["I+D+i"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/","url":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/","name":"Te contamos todo sobre la cultura hacker | tugesto","isPartOf":{"@id":"https:\/\/tugesto.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#primaryimage"},"image":{"@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg","datePublished":"2016-10-14T13:01:59+00:00","dateModified":"2024-05-20T11:23:17+00:00","description":"\u00bfC\u00f3mo evitar que tu empresa sufra el ataque de un hacker? Te contamos todo sobre la cultura hacker: tipos, qu\u00e9 medidas tomar...","breadcrumb":{"@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#primaryimage","url":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg","contentUrl":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2014\/12\/hacker.jpg","width":700,"height":329,"caption":"C\u00f3mo evitar que tu empresa sufra el ataque de un hacker. Tipos de hackers y or\u00edgenes. Qu\u00e9 medidas debe tomar una empresa en caso de ser hackeada"},{"@type":"BreadcrumbList","@id":"https:\/\/tugesto.com\/blog\/hacker-seguridad-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tugesto.com\/blog\/"},{"@type":"ListItem","position":2,"name":"I+D+i","item":"https:\/\/tugesto.com\/blog\/category\/idi\/"},{"@type":"ListItem","position":3,"name":"Te contamos todo sobre la cultura hacker"}]},{"@type":"WebSite","@id":"https:\/\/tugesto.com\/blog\/#website","url":"https:\/\/tugesto.com\/blog\/","name":"Blog tugesto","description":"\ud83d\udcda Blog especializado para aut\u00f3nomos y pymes. Encuentra semanalmente nuevos posts, recursos y gu\u00edas. La ayuda que necesitas para tu negocio.","publisher":{"@id":"https:\/\/tugesto.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tugesto.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/tugesto.com\/blog\/#organization","name":"tugesto","url":"https:\/\/tugesto.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tugesto.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/06\/logo_tugesto.png","contentUrl":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2019\/06\/logo_tugesto.png","width":190,"height":63,"caption":"tugesto"},"image":{"@id":"https:\/\/tugesto.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tugesto\/","https:\/\/www.instagram.com\/tugesto_online\/"]},{"@type":"Person","@id":"https:\/\/tugesto.com\/blog\/#\/schema\/person\/2bee1753fa08e2406a0f35883a959ebf","name":"\u00c1lvaro Benedito","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tugesto.com\/blog\/#\/schema\/person\/image\/30bcd1f50f6dfb47ccea137cd569bbbe","url":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2024\/05\/alvaro-benedito.jpg","contentUrl":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2024\/05\/alvaro-benedito.jpg","caption":"\u00c1lvaro Benedito"},"description":"Responsable de redacci\u00f3n y Social Media","sameAs":["https:\/\/www.linkedin.com\/in\/%C3%A1lvaro-benedito-mart%C3%ADnez-b377119b\/"]}]}},"authors":[{"term_id":1493,"user_id":7,"is_guest":0,"slug":"alvaro-benedito","display_name":"\u00c1lvaro Benedito","avatar_url":{"url":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2024\/05\/alvaro-benedito.jpg","url2x":"https:\/\/tugesto.com\/blog\/wp-content\/uploads\/2024\/05\/alvaro-benedito.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/posts\/4865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/comments?post=4865"}],"version-history":[{"count":8,"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/posts\/4865\/revisions"}],"predecessor-version":[{"id":35727,"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/posts\/4865\/revisions\/35727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/media\/5016"}],"wp:attachment":[{"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/media?parent=4865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/categories?post=4865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/tags?post=4865"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/tugesto.com\/blog\/wp-json\/wp\/v2\/ppma_author?post=4865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}