freeCodeCamp/guide/spanish/security/index.md

21 lines
2.4 KiB
Markdown

---
title: Security
localeTitle: Seguridad
---
## Seguridad
La seguridad de la información (también llamada "infosec" o simplemente "seguridad") se ocupa de proteger y romper sistemas.
Este es un espacio particularmente importante en este momento, después de incumplimientos importantes como el [incumplimiento de Equifax 2017](https://medium.freecodecamp.org/the-equifax-hack-and-how-to-protect-your-family-all-explained-in-5-minutes-a2b5187cb6c0) .
A los profesionales de la seguridad de la información a menudo se les llama "investigadores de seguridad", aunque también se les conoce como "piratas informáticos" por piratear sistemas.
Hay "hackers de sombrero blanco" (hackers éticos) que intentan descubrir nuevas vulnerabilidades y llamar la atención de las personas que mantienen esos sistemas, lo que se denomina "divulgación ética". A menudo lo hacen por prestigio en el campo, o por las "recompensas de errores" que las empresas han reservado para compensar a las personas por ayudarlas a descubrir vulnerabilidades.
En un hack interesante en Parity (en la cadena de bloques Ethereum), los "hackers blancos" explotaron una vulnerabilidad y agotaron todas las billeteras de dinero antes de que un hacker real pudiera explotar la misma vulnerabilidad (sin devolver fondos): https: //medium.freecodecamp .org / a-hacker-stole-31m-of-ether-how-it-comes-and-what-it-for-ethereum-9e5dc29e33ce. Esto llevó a una pérdida de $ 31 millones, en lugar de una pérdida de más de $ 180 millones.
También hay "hackers de sombrero negro" que no revelan las vulnerabilidades que descubren, y en su lugar las utilizan para crear ataques para atacar los sistemas de las personas, o venderlos al mejor postor. A menudo hacen esto para robar datos que pueden rescatar, o simplemente liberarse para causar el caos.
Los investigadores de seguridad utilizan una amplia variedad de métodos y herramientas, que se analizan en esta sección.
Aunque la piratería es una amenaza clave para las aplicaciones seguras, no es la única. Los desarrolladores de aplicaciones deben equilibrar la experiencia del usuario con las características de seguridad. Algunos bribes cibernéticos son autoinfligidos debido a configuraciones de seguridad complejas o difíciles de entender. ¿Qué características de seguridad deben configurarse por defecto? ¿Qué características deberían ser aparentes y cuáles deberían requerir el consentimiento explícito del usuario?