El desarrollo y masificación del Internet de las Cosas (IoT) se ha hecho presente en el mundo de las cámaras de seguridad, haciendo posible gracias a la reducción de costos, el acercamiento de estas tecnologías a empresas y particulares, evitándose, en algunos casos, la contratación de costosas empresas dedicadas a la vigilancia. Sin embargo, esto puede convertirse en un arma de doble filo, pues por desconocimiento, podríamos abrir brechas de seguridad que sin duda serían aprovechadas por ciber-delincuentes. ¿Qué problemas vienen asociados a las cámaras IP y cómo podemos prevenirlos?
Hoy en día existen herramientas que permiten identificar de forma precisa los riesgos de seguridad informática en su empres, se trata de pentest o penetration tests.
¿En qué consiste el pentesting?
Se trata de realizar un conjunto de “test de penetración”, o penetration tests, simulando ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Están diseñados para clasificar y determinar el alcance y la repercusión de dichos fallos de seguridad. El resultado nos da una idea bastante coherente del peligro que corre nuestro sistema y de las defensas con las que contamos. Además, también podremos evaluar qué tan eficientes son dichas defensas, apunta Roxana Hernández, gerente general de Panda Security para Colombia, Ecuador y Venezuela..
Los pentests ayudan a determinar las posibilidades de éxito de un ataque; a identificar los fallos de seguridad que son consecuencia de vulnerabilidades de menor riesgo; hacen posible la identificación de otras vulnerabilidades que no son posibles de hallar con una red automatizada o software específico; y adicionalmente, son una herramienta para evaluar las capacidades y velocidad de respuesta del equipo seguridad informática de la empresa para detectar con éxito y responder a los ataques.
¿Cómo realizar un pentest?
Dependiendo del objetivo específico del diagnóstico, existen diferentes maneras de realizar un pentest. Una forma de clasificarlos es en función del tipo de información que tenemos sobre el sistema:
De caja blanca, en donde sabemos todo sobre el sistema, la aplicación o la arquitectura
De caja negra no disponemos de ningún tipo de información sobre el objetivo.
Tener en cuenta este tipo de clasificaciones es una necesidad práctica, ya que muchas veces las condiciones del test irán determinadas en base a lo que establece el cliente.
Una vez resuelto este punto deberemos elegir entre los diferentes métodos de pentesting. La elección se determina en función de las características de nuestro sistema o, incluso, de los requerimientos a los que esté sometida la empresa. Los más conocidos son ISSAF, PCI, PTF, PTES, OWASP y OSSTMM, entre otros. Estos métodos son extensos y densos de tratar, pero conocerlos en profundidad es una necesidad a la hora de aplicarlos.
¿Qué método escoger?
Dos de los métodos de pentesting más utilizados son el PTES y OWASP debido a sus niveles de estructuración. Por otro lado, el “Manual de la Metodología Abierta de Testeo de Seguridad”, también conocido como OSSTMM, se ha convertido en un estándar actualmente. Aunque sus pruebas no son especialmente innovadoras, es uno de los primeros acercamientos a una estructura global de concepto de seguridad. Al día de hoy se ha convertido en una auténtica referencia para los organismos institucionales que quieren desarrollar un pentesting de calidad, ordenado y eficiente, lo que también se aplica a las empresas.
Por otro lado, ISSAF (Information Systems Security Assessment Framework) organiza la información alrededor de lo que se ha dado en llamar “Criterios de Evaluación”, cada uno de los cuales ha sido escrito y revisado por expertos en cada una de las áreas de aplicación de seguridad. El PCI DSS (Payment Card Industry Data Security Standard) fue desarrollado por un comité conformado por las compañías de tarjetas de débito y crédito más importantes y sirve como guía para las organizaciones que procesan, almacenan y transmiten datos de titulares de tarjeta. Bajo este estándar se diseñó el pentesting referente al PCI.
El número de métodos y frameworks es extenso y variado. Elegir entre ellos, como depende de entender las necesidades de nuestra empresa y conocer los estándares de seguridad necesarios. Pero hacerlo bien implica proteger nuestros sistemas de forma mucho más efectiva, conociendo de antemano dónde pueden fallar y cómo pueden hacerlo. Una información de incalculable valor para quienes saben utilizarla.
El Fascinante Origen del Día de las Bromas de Abril El Día de las Bromas de Abril, conocido también como “April Fools’ Day”, tiene raíces históricas sorprendentes. A mediados del siglo XVI, el Año Nuevo se celebraba entre el 25 de marzo y el 1 de abril. Todo cambió cuando un decreto del rey de Francia, conocido como el Edicto de Roussillon, trasladó esta festividad al 1 de enero. Sin embargo, la noticia no llegó a todos de inmediato. Muchas regiones francesas y colonias protestantes en América, por desconocimiento o resistencia, siguieron festejando en abril, lo que les ganó el apodo de “tontos”. Con el tiempo, esta confusión dio paso a una tradición única. Los norteamericanos, ingeniosos y burlones, transformaron el 1 de abril en el Día de las Bromas, una fecha para sorprender con travesuras y regalos divertidos. Lo que comenzó como un error histórico se convirtió en una celebración global, donde la creatividad y el humor son protagonistas. A pesar de su origen europeo, el Día de las Bromas trasciende fronteras. Hoy, empresas, medios y personas aprovechan esta fecha para conectar con audiencias mediante bromas ingeniosas, fortaleciendo lazos sociales y culturales. Es un recordatorio de cómo un malentendido puede evolucionar en algo positivo y entretenido. Fuentes adicionales: “The History of April Fools’ Day” (History.com) “April Fools’ Day: Origins and Traditions” (National Geographic) https://www.tiktok.com/@mscnoticias?lang=es
Con más de 13.000 años extinto, el lobo gigante renace en laboratorio como el primer caso exitoso de desextinción, gracias a la edición genética avanzada de Colossal Biosciences. Colossal Biosciences ha alcanzado un hito sin precedentes al presentar tres cachorros que combinan el ADN del lobo gris moderno con variantes genéticas del lobo gigante, especie desaparecida hace más de 13 000 años. Tras recuperar ADN fósil en 2021, el equipo identificó 20 genes clave asociados a mayor tamaño, densidad de pelaje y robustez ósea. Utilizando CRISPR, editaron células de lobo gris para crear embriones implantados en madres sustitutas caninas, dando lugar a Rómulo, Remo y Khaleesi, dos machos de seis meses y una hembra de dos meses, respectivamente. La directora científica de Colossal, Beth Shapiro, calificó a estas crías como “el primer caso de éxito de desextinción. Estamos creando copias funcionales de algo que solía estar vivo”, declaró en una reciente entrevista. Aunque los ejemplares permanecerán en cautiverio, este avance tecnológico podría aplicarse para proteger especies aún vivas, como el lobo rojo, en peligro crítico y limitado a Carolina del Norte. Este proyecto no solo desafía los límites de la biología sintética, sino que también plantea preguntas éticas sobre el bienestar animal y la conservación. Mientras algunos expertos abogan por protocolos rigurosos y marcos regulatorios que garanticen la responsabilidad ecológica, otros ven en la desextinción una herramienta para restaurar dinámicas de ecosistemas perdidos. De prosperar, la reintroducción de estos lobos podría revitalizar hábitats y equilibrar poblaciones de presas. Sin embargo, su éxito dependerá de evaluaciones de comportamiento en semilibertad y de la capacidad de estos animales para adaptarse a entornos naturales. Fuentes consultadas: Colossal Biosciences (2025). Press Release: First Giant Wolf Cubs. https://www.tiktok.com/@mscnoticias?lang=es