Ransomware; Phishing; suplantación de identidades; espionaje masivo; robo de datos: virus; troyanos y especímenes de malware de toda condición y para todas las plataformas, son el pan nuestro de cada día en materia de seguridad informática. Además, la pandemia del COVID-19 ha complicado todos los escenarios a medida que trabajadores y estudiantes han tenido que trasladar su actividad a entornos domésticos generalmente menos protegidos que los empresariales o administrativos.
Aunque hay medidas para combatir las amenazas más extendidas como el phishing o el ransomware, adecuadas como protección general para todo tipo de usuarios, hay otra estrategia en ciberseguridad que usan usuarios avanzados y administradores de sistemas y que apuesta por un enfoque proactivo que se adelante a los acontecimientos.
La idea es probar la seguridad de las redes igual que haría un atacante, pero de una manera controlada y sin riesgos con una serie de aplicaciones especializadas. El uso de estas herramientas no es sencillo. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que nos permiten identificar qué áreas son los “puntos débiles” de la red y subsanarlos antes de que sean los «malos» que las descubran y las exploten.