![Foto por Mike Lewinski en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1707840268/blog/rely-on-code-assisted-pentesting/cover_rely_on_code_assisted_pentesting.webp)
Felipe Ruiz
Ya es hora de que confíes en el pentesting asistido por código
Estas son algunas razones por las que sería prudente y beneficioso abandonar la reticencia a compartir tu código para realizar pentesting con una empresa de ciberseguridad de confianza.
![Foto por James Orr en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1707230827/blog/top-10-hacking-certifications/cover_certifications.webp)
Jason Chavarría
Nuestra selección de los retos más difíciles para los hackers éticos
Compartimos, las que para nosotros son, las 10 certificaciones de hacking ético más exigentes, para que puedas elegir tu próximo reto e incluso trazar un camino que ayude a tu carrera profesional.
![Foto por David Ramírez en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1683132263/blog/hacking-ethics/cover_ethics.webp)
Jason Chavarría
O lo que hace al hacker ético
Si los hackers éticos pueden hacer todo lo que hacen los ciberdelincuentes, ¿qué les impide obrar mal? Veamos en qué se diferencian y cómo eso se manifiesta en los códigos de ética.
![Foto por charlesdeluvio en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1682619913/blog/why-apply-red-teaming/cover_why_apply_red_teaming.webp)
Felipe Ruiz
Reconoce el valor de este método de evaluación de seguridad
Nos basamos en una pregunta de Tribe of Hackers Red Team (2019) orientada a explicar el valor del red teaming a quienes se muestran reacios a él o lo desconocen.
![Foto por Dmitry Ratushny en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1672959147/blog/bas-vs-pentesting-vs-red-teaming/cover_simulation.webp)
Jason Chavarría
Diferencias entre tres enfoques de pruebas de seguridad
Hay confusión sobre las diferencias entre breach and attack simulation, pentesting y red teaming. En esta entrada de blog encuentras una comparación clara.
![Foto por Dulcey Lima en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1663789228/blog/what-is-ptaas/cover_ptaas.webp)
Felipe Ruiz
¿Qué es PTaaS y qué beneficios te aporta?
Las pruebas de penetración como servicio (PTaaS) son pentesting continuos para encontrar vulnerabilidades complejas. Conoce aquí los beneficios que PTaaS puede ofrecer a tu organización.
![Foto por Geran de Klerk en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1655830173/blog/attacking-without-announcing/cover_attacking_without_announcing.webp)
Rafael Alvarez
Cinco políticas para poner a prueba la seguridad de tu organización
Queremos orientarte sobre políticas de gestión que sugerimos utilizar para que respondas con exactitud cuán segura está tu información.
![Foto por Terry Vlisidis en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1653319371/blog/tiber-eu-providers/cover_tiber_eu_providers.webp)
Felipe Ruiz
Requisitos para la inteligencia de amenazas y el red teaming
En este artículo conocerás las pautas que TIBER-EU proporciona a las entidades para elegir proveedores de inteligencia de amenazas y red teaming.
![Foto por Immo Wegmann en Unsplash](https://res.cloudinary.com/fluid-attacks/image/upload/v1652118259/blog/tiber-eu-framework/cover_tiber_eu_framework.webp)
Felipe Ruiz
Una iniciativa ejemplar para evaluar y proteger sistemas
En este artículo, aprenderás sobre el TIBER-EU, una iniciativa del Banco Central Europeo que evalúa la ciberresiliencia de las entidades europeas.