{"id":31300,"date":"2020-10-15T09:11:11","date_gmt":"2020-10-15T07:11:11","guid":{"rendered":"https:\/\/entelgy.com\/las-4-claves-de-la-profesionalizacion-del-hacker\/"},"modified":"2024-11-06T23:01:01","modified_gmt":"2024-11-06T22:01:01","slug":"las-4-claves-de-la-profesionalizacion-del-hacker","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/sala-de-prensa\/las-4-claves-de-la-profesionalizacion-del-hacker\/","title":{"rendered":"Las 4 claves de la profesionalizaci\u00f3n del hacker"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-31299\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2020\/10\/6c6641ca87275bb8db5608bda72c9d23-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1708\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2020\/10\/6c6641ca87275bb8db5608bda72c9d23-scaled.jpg 2560w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/10\/6c6641ca87275bb8db5608bda72c9d23-300x200.jpg 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/10\/6c6641ca87275bb8db5608bda72c9d23-1024x683.jpg 1024w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/10\/6c6641ca87275bb8db5608bda72c9d23-768x513.jpg 768w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/10\/6c6641ca87275bb8db5608bda72c9d23-1536x1025.jpg 1536w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/10\/6c6641ca87275bb8db5608bda72c9d23-2048x1367.jpg 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Para ayudar a dar a conocer la realidad de esta profesi\u00f3n y explicar c\u00f3mo se ha convertido en esencial para las empresas de todos los tama\u00f1os, el equipo de expertos de Entelgy Innotec Security, la divisi\u00f3n de ciberseguridad de <\/span><a href=\"https:\/\/www.entelgy.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">Entelgy, The BusinessTech Consultancy<\/span><\/a><span style=\"font-weight: 400;\">, analiza las claves de la profesionalizaci\u00f3n experimentada por este perfil en los \u00faltimos a\u00f1os.<\/span><\/p>\n<p><!--more--><\/p>\n<p><em>Madrid, 15 de octubre de 2020<\/em>.- <span style=\"font-weight: 400;\">El 17 de octubre se cumple el sexto aniversario de la inclusi\u00f3n de la palabra \u201chacker\u201d en el diccionario de la Real Academia Espa\u00f1ola (RAE), castellanizada como <\/span><a href=\"https:\/\/dle.rae.es\/j%C3%A1quer#TLIznqw\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">j\u00e1quer<\/span><\/a><span style=\"font-weight: 400;\">. Adem\u00e1s, hace dos a\u00f1os se ampliaba su definici\u00f3n, a\u00f1adi\u00e9ndose connotaciones positivas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En un principio, la palabra hacker tuvo una acepci\u00f3n negativa, hasta el punto de que, en 2014, la primera definici\u00f3n de la RAE fue la de \u201c<\/span><i><span style=\"font-weight: 400;\">persona que accede ilegalmente a sistemas inform\u00e1ticos ajenos para apropi\u00e1rselos u obtener informaci\u00f3n secreta<\/span><\/i><span style=\"font-weight: 400;\">\u201d. Con el paso de los a\u00f1os ha conseguido completar su imagen y evolucionar hacia la profesionalizaci\u00f3n. De hecho, hoy en d\u00eda estos perfiles cada vez se ven m\u00e1s en las plantillas de todo tipo de empresas, incluyendo a las m\u00e1s importantes del mundo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para ayudar a dar a conocer la realidad de esta profesi\u00f3n y explicar c\u00f3mo se ha convertido en esencial para las empresas de todos los tama\u00f1os, el equipo de expertos de Entelgy Innotec Security, la divisi\u00f3n de ciberseguridad de <\/span><a href=\"https:\/\/www.entelgy.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">Entelgy, The BusinessTech Consultancy<\/span><\/a><span style=\"font-weight: 400;\">, analiza las claves de la profesionalizaci\u00f3n experimentada por este perfil en los \u00faltimos a\u00f1os:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><b>Un hacker es un experto, no un delincuente:<\/b> <span style=\"font-weight: 400;\">Actualmente los hackers se han convertido en imprescindibles y no resulta extra\u00f1o verlos en los puestos de mayor importancia a nivel tecnol\u00f3gico, coordinando estrategias de ciberseguridad, Big Data o Inteligencia Artificial. De hecho, los White Hat, es decir, aquellos que hacen un uso \u00e9tico y \u00fatil de sus conocimientos para el bienestar de la sociedad, consiguieron que en<\/span><span style=\"font-weight: 400;\"> 2018 la RAE cambiase la definici\u00f3n de Hacker por \u201c<\/span><i><span style=\"font-weight: 400;\">persona con grandes habilidades en el manejo de computadoras que investiga un sistema inform\u00e1tico para avisar de los fallos y desarrollar t\u00e9cnicas de mejora\u201d.\u00a0<\/span><\/i><\/li>\n<li style=\"font-weight: 400;\"><b>Un perfil que ha pasado de ser importante a ser fundamental:<\/b><span style=\"font-weight: 400;\"> Hasta agosto de 2020, la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos (AEPD) hab\u00eda registrado 908 brechas de seguridad. De las 61 que hubo en agosto, 43 fueron clasificadas como intencionales (ataques a trav\u00e9s de hacking, malware o phishing, por ejemplo). Por ello, la necesidad de organismos p\u00fablicos y privados de defenderse de estas amenazas externas ha resultado vital y clave en la profesionalizaci\u00f3n de los hackers. En este punto, cabe destacar que esta figura no solo es cada vez m\u00e1s importante en las grandes empresas, sino que es tambi\u00e9n esencial en las peque\u00f1as y medianas. Tal y como se\u00f1ala el estudio \u2018Panorama actual de la Ciberseguridad en Espa\u00f1a 2019\u2019 de Google, las pymes fueron los principales objetivos de los ciberataques en 2018 con un total de 102.414 incidencias solo en Espa\u00f1a.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>No solo se es hacker por vocaci\u00f3n, cada vez hay m\u00e1s formaci\u00f3n especializada:<\/b><span style=\"font-weight: 400;\"> Hace solo unos a\u00f1os, no exist\u00edan estudios que contemplasen la actividad del hacker. La gran mayor\u00eda de las personas que se dedicaban a ello eran autodidactas a los que les un\u00eda una pasi\u00f3n por los retos y la investigaci\u00f3n, y que acabaron convirti\u00e9ndolo en su trabajo. Hoy en d\u00eda, sigue habiendo mucho de afici\u00f3n pero casi todos los niveles formativos incluyen materias espec\u00edficas sobre hacking: formaci\u00f3n profesional de diversos niveles, temarios de carreras universitarias e incluso estudio de postgrados universitarios y tesis doctorales. Esto es esencial ya que, a pesar de lo necesarios que son, en la actualidad no existen muchos perfiles altamente cualificados en este campo.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Igualmente, la industria contribuye cada vez m\u00e1s a esta formaci\u00f3n. Muchas empresas, tanto especializadas como de otros sectores, realizan formaciones y cada vez se organizan m\u00e1s eventos, bootcamps, competiciones y congresos para captar talento, incluso en edades muy tempranas y antes de acabar el instituto. El Centro Criptol\u00f3gico Nacional, a trav\u00e9s de su plataforma de retos Atenea; INCIBE con los CyberCamp (competiciones anuales de hackers) o la Guardia Civil con la Ciberliga, una competici\u00f3n entre 100 de los mejores hackers j\u00f3venes de Espa\u00f1a. De hecho, en septiembre de este a\u00f1o se ha presentado la segunda edici\u00f3n que se celebra a finales de octubre.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><b>La especializaci\u00f3n, la clave del hacker del futuro:<\/b><span style=\"font-weight: 400;\"> Adem\u00e1s de la formaci\u00f3n, se trata de una profesi\u00f3n altamente demandada y, por ello, cada vez m\u00e1s se exige una especializaci\u00f3n concreta en diferentes ramas. Algunas de ellas son: la seguridad defensiva o Blue Team, Threat Hunting, malware, exploiting o seguridad ofensiva y Red Team, entre otras. Esta \u00faltima es quiz\u00e1 una de las m\u00e1s populares. Consiste en la realizaci\u00f3n de ataques controlados a un objetivo, previamente definido entre ambas partes, por un equipo que utiliza las mismas t\u00e1cticas que usar\u00eda un atacante. De este modo se buscan las vulnerabilidades de una organizaci\u00f3n y se prueban sus capacidades para defenderse y gestionar cualquier incidente.<\/span><\/li>\n<\/ul>\n<p><i><span style=\"font-weight: 400;\">\u201cLa inmensa suerte que tenemos es que la afici\u00f3n que muchos hemos tenido por el hacking se haya convertido en una profesi\u00f3n con un mont\u00f3n de opciones formativas a todos los niveles y un mercado que a d\u00eda de hoy sigue demandando muchos profesionales\u201d,<\/span><\/i><span style=\"font-weight: 400;\"> afirma Gonzalo S\u00e1nchez Delgado, responsable del departamento de Hacking de Entelgy Innotec Security.<\/span><i><span style=\"font-weight: 400;\"> \u201cSin duda se trata de una figura clave en muchas empresas ya que sin este perfil muchas estar\u00edan desprotegidas&#8221;.<\/span><\/i><\/p>\n<hr \/>\n<p><b>Sobre Entelgy<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy, The BusinessTech Consultancy, es un acelerador de la transformaci\u00f3n para quienes necesitan seguir siendo competitivos en un mundo cambiante a gran velocidad.\u00a0 Su objetivo principal es aportar el m\u00e1ximo valor a sus clientes en el descubrimiento, adopci\u00f3n, consolidaci\u00f3n y mantenimiento de nuevas tecnolog\u00edas que impulsen su negocio, siempre ciberprotegiendo sus activos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy es una compa\u00f1\u00eda global fundamentada en las personas y con un modelo empresarial de desarrollo sostenido a largo plazo y m\u00e1s de 1.700 profesionales. Cuenta con una oferta de alto valor, con oficinas y centros de competencia en Espa\u00f1a, Argentina, Brasil, Chile, Colombia, M\u00e9xico, Per\u00fa y USA.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para ayudar a dar a conocer la realidad de esta profesi\u00f3n y explicar c\u00f3mo se ha convertido en esencial para [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":31299,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[5261,4673],"class_list":["post-31300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-ciberseguridad-es","tag-entelgy-innotec-security-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/31300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=31300"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/31300\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/31299"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=31300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=31300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=31300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}