Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

¿Ha estado siguiendo Censys? Echa un vistazo a nuestros últimos vídeos de casos prácticos.

Descubra cómo maximizar el uso de la inteligencia sobre amenazas con Censys¡! En nuestros vídeos semanales #FollowAlongFriday encontrarás nuevos tutoriales sobre cómo utilizar Censys para avanzar en tus objetivos de seguridad.

Mira cómo compartimos instrucciones guiadas paso a paso para algunos de nuestros casos de uso más comunes, incluyendo cómo usar Censys para identificar sistemas vulnerables, proteger dispositivos IoT y descubrir infraestructuras maliciosas. Tanto si eres nuevo en Censys como si eres un usuario más experimentado, nuestros tutoriales pueden ayudarte a identificar nuevas formas de potenciar tus esfuerzos de seguridad.

Echa un vistazo a algunos de nuestros tutoriales más recientes o visita nuestra completa videoteca para ver más.

Cómo identificar servicios y sistemas vulnerables

Los servicios y sistemas vulnerables son un problema importante para los equipos de seguridad. Mientras que estos activos expuestos son atractivos, fruta al alcance de la mano para los adversarios, el ritmo de la expansión de la nube y la TI en la sombra puede hacer que sea difícil para los equipos de seguridad seguir el ritmo. En los dos vídeos de demostración que aparecen a continuación, obtendrá más información sobre las consultas que puede utilizar para descubrir servicios y sistemas vulnerables vinculados a su organización.

 

Cómo encontrar y proteger los dispositivos IoT

La tecnología operativa y los dispositivos SCADA expuestos a Internet plantean todo tipo de casos de uso potencialmente devastadores para los adversarios. En esta demostración le mostramos cómo utilizar las funciones de etiquetado y geolocalización de Censys Search para buscar eficazmente dispositivos IoT expuestos.

 

 

 

Cómo descubrir y proteger los dispositivos OT

Aprenda a buscar protocolos OT que podrían ser objetivos de alto valor para los atacantes. Vea cómo, incluso mediante el uso de términos de búsqueda rudimentarios, su equipo puede obtener visibilidad de las arquitecturas y reducir una vista de "5 millas de altura" a una vista de activos específicos.

 

 

Cómo gestionar el riesgo e imponer el cumplimiento de los proveedores

Gestionar el riesgo de terceros es un objetivo de seguridad cada vez más importante para las empresas de hoy en día. Tanto si desea incorporar a un proveedor para asegurarse de que es un socio de colaboración empresarial seguro, como si desea aplicar un poco de escrutinio a la presencia en línea de un objetivo de adquisición, Censys lo tiene cubierto. Descubra cómo las búsquedas combinadas anidadas pueden proporcionar visibilidad en áreas de interés, como la búsqueda de certificados de un proveedor concreto para obtener más información sobre la solidez de sus configuraciones TLS.

 

 

Cómo identificar infraestructuras maliciosas

Censyspuede utilizarse para obtener información valiosa sobre la infraestructura de los atacantes, que suele ser difícil de rastrear. Descubra cómo utilizar Censys para encontrar infraestructuras de mando y control y cómo utilizar Censys para encontrar otras infraestructuras maliciosas, como sitios web de phishing y dominios sospechosos.

 

 

Cómo identificar certificados SSL/TLS caducados/desconfigurados

Los certificados caducados o mal configurados presentan todo tipo de problemas para los equipos de seguridad, incluido el riesgo de explotación por parte de posibles atacantes. Censys mantiene la mayor base de datos de certificados x.509 del mundo, lo que significa que los equipos pueden obtener una gran cantidad de información sobre todos y cada uno de los certificados asociados a su organización. Vea cómo le enseñamos a enumerar sus certificados con un alto grado de fidelidad.

 

Cómo realizar búsquedas avanzadas con consultas de expresiones regulares

A veces querrás incluir un poco de latitud en tus términos de búsqueda para poder buscar todas las combinaciones posibles de hosts. Para ello, puede utilizar consultas de expresiones regulares (Regex), disponibles para los usuarios Pro, Advanced y Premium de Censys Search. Las consultas Regex piden a Censys que identifique patrones en los datos para que coincidan con casos de uso específicos y devolverá todos los resultados que sean similares al término de búsqueda original.

 

 

Cómo utilizar CensysGPT

El lenguaje de consulta de Censys Search se basa en una sintaxis bien conocida. Sin embargo, a veces es posible que desee formular una pregunta a Censys Search en inglés sencillo. El traductor CensysGPT, una herramienta beta disponible en Censys Search, permite a los usuarios hacer precisamente eso. CensysGPT aprovecha el poder de la IA generativa para traducir rápidamente preguntas y consultas en lenguaje natural en otras sintaxis de búsqueda a consultas de Censys Search. Vea cómo demostramos el uso de este traductor basado en IA.

 

 

¿Le interesan más tutoriales en vídeo? Visite nuestra biblioteca completa para obtener más información.

Ver tutoriales

Sobre el autor

Rachel Hannenberg
Director de marketing de contenidos
Como responsable sénior de marketing de contenidos en Censys, Rachel Hannenberg se centra en crear contenidos que involucren e informen a la comunidad de Censys . Rachel ha trabajado en estrategia de contenidos de marketing durante casi una década, incluso en empresas B2B SaaS y en la educación superior.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información