{"id":1526,"date":"2021-03-29T10:00:00","date_gmt":"2021-03-29T10:00:00","guid":{"rendered":"https:\/\/tidy-millennium.flywheelsites.com\/2021-3-26-236-protecting-businesses-by-becoming-the-hacker-with-j-foster-davis-of-breachbits\/"},"modified":"2026-03-02T10:23:40","modified_gmt":"2026-03-02T15:23:40","slug":"2021-3-26-236-protecting-businesses-by-becoming-the-hacker-with-j-foster-davis-of-breachbits","status":"publish","type":"post","link":"https:\/\/startupjunkie.org\/es\/2021-3-26-236-protecting-businesses-by-becoming-the-hacker-with-j-foster-davis-of-breachbits\/","title":{"rendered":"236: Proteger las empresas convirti\u00e9ndose en el hacker con J. Foster Davis de BreachBits"},"content":{"rendered":"<div class=\"intrinsic\" style=\"max-width:100%\">\n<div class=\"embed-block-wrapper\" style=\"padding-bottom:56.20609%;\">\n<div class=\"sqs-video-wrapper\" data-provider-name=\"YouTube\" data-html=\"  <br \/>  &lt;iframe src=&quot;\/\/www.youtube.com\/embed\/WOIZo7cBgy8?wmode=opaque&quot; height=&quot;480&quot; width=&quot;854&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; allowfullscreen&gt;&lt;\/iframe&gt;<\/p><p>&#8220;><\/p><\/div><\/div><\/div><p><iframe loading=\"lazy\" scrolling=\"no\" allowfullscreen mozallowfullscreen msallowfullscreen src=\"\/\/html5-player.libsyn.com\/embed\/episode\/id\/18484100\/height\/90\/theme\/custom\/thumbnail\/yes\/direction\/backward\/render-playlist\/no\/custom-color\/194160\/?wmode=opaque\" width=\"100%\" data-embed=\"true\" webkitallowfullscreen style=\"border: none\" oallowfullscreen height=\"90\"><\/iframe><\/p>\n<div class=\"sqs-html-content\">\n<p class=\"\" style=\"white-space:pre-wrap;\"><strong>Resumen<\/strong><\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">\u00a1Bienvenido a otro episodio del podcast Startup Junkies!<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">En este episodio, Jeff Amerine, Caleb Talley y Matthew Ward hablan con J. Foster Davis. Foster pas\u00f3 13 a\u00f1os en la Marina antes de cofundar la empresa de ciberseguridad BreachBits, donde ahora se desempe\u00f1a como director de operaciones. Los chicos hablan sobre la importancia de la ciberseguridad, las diferentes estrategias para auditar los sistemas de seguridad y c\u00f3mo BreachBits est\u00e1 revolucionando la industria. \u00a1No querr\u00e1s perderte este episodio!<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><strong>Mostrar notas<\/strong><\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">(1:36) Presentamos a Foster Davis<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">(12:31) \u00bfQu\u00e9 es BreachBits?<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">(16:40) Antecedentes de BreachBits<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">(20:20) Equipo rojo vs equipo azul<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">(29:43) Consejos de ciberseguridad<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">(37:15) Consejos para el yo m\u00e1s joven<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">(39:39) Concluir<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><strong>Enlaces<\/strong><\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><a href=\"https:\/\/www.linkedin.com\/public-profile\/in\/caleb-talley-25189211b\/?challengeId=AQHy6bDwhtonvAAAAXODvcsE5UocjuMLaXIyQQDnrLA3F2Y-k2Lvikr_fXm-1eL_Z15ZV4OGvZzPzyWUxyq4V8RDL0BE_QyNmg&amp;submissionId=83b072b5-f6dc-2416-c7ed-866b7ed36e7f\"><span style=\"text-decoration:underline\">Caleb Talley<\/span><\/a><\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><a href=\"https:\/\/www.linkedin.com\/in\/jeffamerine\/\"><span style=\"text-decoration:underline\">Jeff Amerine<\/span><\/a><\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><a href=\"https:\/\/www.linkedin.com\/in\/matthewward5\/\"><span style=\"text-decoration:underline\">Mateo Ward<\/span><\/a><\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><a href=\"https:\/\/www.linkedin.com\/in\/jacobfosterdavis\/\"><span style=\"text-decoration:underline\">J. Foster Davis<\/span><\/a>&nbsp;<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><a href=\"https:\/\/www.breachbits.com\/\"><span style=\"text-decoration:underline\">Bits de infracci\u00f3n<\/span><\/a>&nbsp;<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><a href=\"https:\/\/www.tinycapital.com\/?utm_source=podcast&amp;utm_medium=sponsorship&amp;utm_campaign=startupjunkies\"><span style=\"text-decoration:underline\">Peque\u00f1a capital<\/span><\/a>&nbsp;<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><strong>Citas<\/strong><\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">\u201cBreachBits es la idea de que la mejor manera de atrapar a un ladr\u00f3n es contratarlo. La mejor manera de saber si un hacker va a hackearlo es contratar a hackers para que lo hagan\u201d. (12:31)<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">\u201cMe encanta el equipo rojo porque no se trata solo de que tomemos las herramientas que usa un hacker, las herramientas que usa el adversario ofensivo. Se trata de convertirse en ellos. Se trata de sumergirnos en la forma en que piensan. Y entonces, en muchos sentidos lo que realmente quieres hacer es tener una separaci\u00f3n muy profunda entre tu equipo azul y tu equipo rojo\u201d. (21:48)<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">\u201cTengo mucha experiencia en gesti\u00f3n de riesgos y creo firmemente que el riesgo cibern\u00e9tico es como cualquier otro riesgo. La seguridad cibern\u00e9tica realmente no es tan misteriosa. Si es propietario de un negocio o es responsable de una l\u00ednea de negocio, deber\u00eda preguntarle a su personal de seguridad lo mismo que le pregunta a su personal de finanzas, a su personal de log\u00edstica o a su personal de almac\u00e9n. \u00bfQu\u00e9 es lo malo que puede pasar? \u00bfQu\u00e9 posibilidades hay de que suceda? Y si sucediera, \u00bfqu\u00e9 tan malo ser\u00eda?\u201d (26:03)<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\"><strong>Protegiendo empresas convirti\u00e9ndose en hacker con J. Foster Davis de BreachBits<\/strong><\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">\u00bfCorre el riesgo de ser pirateado y de que todos sus datos queden expuestos, eliminados o soliciten un rescate? A medida que seguimos dependiendo cada vez m\u00e1s de la tecnolog\u00eda, la ciberseguridad se convierte en una preocupaci\u00f3n primordial.&nbsp;&nbsp;<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">Foster Davis, cofundador y director de operaciones de BreachBits, se uni\u00f3 al podcast Startup Junkies para analizar la seriedad de la ciberseguridad y el papel que desempe\u00f1a su negocio en la protecci\u00f3n de las empresas.<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">Despu\u00e9s de una carrera de 13 a\u00f1os en la Marina, Foster y su cofundador John Lundgren vieron un agujero en el mercado de la ciberseguridad. La mayor\u00eda de las empresas de ciberseguridad cobraban entre $400.000 y $1.500.000 al a\u00f1o por realizar evaluaciones trimestrales de la protecci\u00f3n de sus clientes contra ciberataques. Dado que la tecnolog\u00eda evoluciona r\u00e1pidamente y que aparecen nuevas actualizaciones de software con regularidad, muchas cosas podr\u00edan cambiar entre las auditor\u00edas trimestrales. Los clientes podr\u00edan estar expuestos durante dos meses antes de su siguiente evaluaci\u00f3n.<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">BreachBits alter\u00f3 el mercado de la ciberseguridad al incorporar bots a su flujo de trabajo. En lugar de contratar varios ingenieros y piratas inform\u00e1ticos, aproximadamente 70% de la fuerza laboral de pirater\u00eda de BreachBits son robots dise\u00f1ados para realizar las mismas t\u00e1cticas que har\u00eda un humano.<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">Al utilizar estos bots, BreachBits puede aumentar la productividad y al mismo tiempo reducir los costos. No tienes que pagar a los bots de la misma manera que pagas a las personas, \u00a1y los bots nunca tienen que tomarse un descanso! Pueden operar las 24 horas del d\u00eda, los 7 d\u00edas de la semana, sin tomar una pausa para almorzar ni tener que volver a casa durante el fin de semana. Esta productividad adicional permite a BreachBits hacer algo que sus competidores no pueden. Ofrecen evaluaci\u00f3n continua en lugar de auditor\u00edas trimestrales, lo que garantiza que sus clientes est\u00e9n siempre protegidos.&nbsp;&nbsp;<\/p>\n<p style=\"margin-left:40px;white-space:pre-wrap;\" class=\"\">\u201c<em>BreachBits es la idea de que la mejor manera de atrapar a un ladr\u00f3n es contratarlo. La mejor manera de saber si un pirata inform\u00e1tico va a piratearlo es contratar piratas inform\u00e1ticos para que lo hagan.<\/em>&quot; (12:31)<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">BreachBits opera principalmente como el &quot;Equipo Rojo&quot; en su proceso de auditor\u00eda, lo que significa que trabajan continuamente para encontrar agujeros en la ciberseguridad de una empresa actuando como piratas inform\u00e1ticos. Su objetivo es encontrar los puntos d\u00e9biles antes de que lo haga un hacker. Ofrece un punto de vista diferente de la estrategia de seguridad de un cliente que el \u201cEquipo Azul\u201d o estrategia defensiva, lo que lo convierte en un plan de seguridad m\u00e1s completo.&nbsp;&nbsp;<\/p>\n<p style=\"margin-left:40px;white-space:pre-wrap;\" class=\"\">\u201c<em>Me encanta el equipo rojo porque no se trata solo de que tomemos las herramientas que usa un hacker, las herramientas que usa el adversario ofensivo. Se trata de convertirse en ellos. Se trata de sumergirnos en la forma en que piensan. Y entonces, en muchos sentidos lo que realmente quieres hacer es tener una separaci\u00f3n muy profunda entre tu equipo azul y tu equipo rojo.<\/em>&quot; (21:48)<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">Para Foster, la ciberseguridad es simplemente otra forma de gesti\u00f3n de riesgos. Mientras que algunas empresas piensan que es demasiado caro o que no vale la pena el esfuerzo, Foster dice que es un riesgo calculado.<\/p>\n<p style=\"margin-left:40px;white-space:pre-wrap;\" class=\"\">\u201c<em>Tengo mucha experiencia en gesti\u00f3n de riesgos y creo firmemente que el riesgo cibern\u00e9tico es como cualquier otro riesgo. La seguridad cibern\u00e9tica realmente no es tan misteriosa. Si es propietario de un negocio o es responsable de una l\u00ednea de negocio, deber\u00eda preguntarle a su personal de seguridad lo mismo que le pregunta a su personal de finanzas, a su personal de log\u00edstica o a su personal de almac\u00e9n. \u00bfQu\u00e9 es lo malo que puede pasar? \u00bfQu\u00e9 posibilidades hay de que suceda? Y si sucediera, \u00bfqu\u00e9 tan malo ser\u00eda?<\/em>&quot; (26:03)<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">Con su vasto conocimiento de ciberseguridad, Foster ofreci\u00f3 algunos consejos gratuitos para aquellos que buscan realizar mejoras r\u00e1pidas.&nbsp;&nbsp;<\/p>\n<ol data-rte-list=\"default\">\n<li>\n<p class=\"\" style=\"white-space:pre-wrap;\">Suponga que va a ser pirateado.<\/p>\n<\/li>\n<li>\n<p class=\"\" style=\"white-space:pre-wrap;\">Disponer de copias de seguridad f\u00edsicas y en la nube que se actualicen autom\u00e1ticamente.<\/p>\n<\/li>\n<li>\n<p class=\"\" style=\"white-space:pre-wrap;\">Utilice la autenticaci\u00f3n multifactor<\/p>\n<\/li>\n<\/ol>\n<p class=\"\" data-rte-preserve-empty=\"true\" style=\"white-space:pre-wrap;\">\n<p class=\"\" style=\"white-space:pre-wrap;\">\u00bfEst\u00e1 interesado en mejorar su juego de ciberseguridad?&nbsp; <a href=\"https:\/\/www.breachbits.com\/pilot\"><span style=\"text-decoration:underline\">\u00a1P\u00f3ngase en contacto con BreachBits hoy!<\/span><\/a>&nbsp;<\/p>\n<\/div>\n<div\n        class=\"image-block-outer-wrapper          layout-caption-below          design-layout-inline          combination-animation-none          individual-animation-none          individual-text-animation-none\"\n        data-test=\"image-block-inline-outer-wrapper\"\n    ><\/p>\n<figure\n            class=\"sqs-block-image-figure              intrinsic\"\n            style=\"max-width:1180px;\"\n        ><\/p>\n<div\n              \n              \n              class=\"image-block-wrapper\"\n              data-animation-role=\"image\"\n              \n  \n\n          ><\/p>\n<div class=\"sqs-image-shape-container-element                                              has-aspect-ratio\" style=\"                position: relative;                                  padding-bottom:57.966102600097656%;                                overflow: hidden;-webkit-mask-image: -webkit-radial-gradient(white, black);              \"\n              ><\/p>\n<p>                <img data-stretch=\"false\" src=\"https:\/\/images.squarespace-cdn.com\/content\/v1\/5c5dd8c9bfba3e2384fd1905\/1616791130232-F08CWVY6NMEKL4LF1LKW\/Tiny_Logo+%281%29.png\" data-image=\"https:\/\/images.squarespace-cdn.com\/content\/v1\/5c5dd8c9bfba3e2384fd1905\/1616791130232-F08CWVY6NMEKL4LF1LKW\/Tiny_Logo+%281%29.png\" data-image-dimensions=\"1180x684\" data-image-focal-point=\"0.5,0.5\" alt=\"Tiny_Logo (1).png\" data-load=\"false\" width=\"1180\" height=\"684\" sizes=\"100vw\" style=\"display:block;object-fit: cover; width: 100%; height: 100%; object-position: 50% 50%\" srcset=\"https:\/\/images.squarespace-cdn.com\/content\/v1\/5c5dd8c9bfba3e2384fd1905\/1616791130232-F08CWVY6NMEKL4LF1LKW\/Tiny_Logo+%281%29.png?format=100w 100w, https:\/\/images.squarespace-cdn.com\/content\/v1\/5c5dd8c9bfba3e2384fd1905\/1616791130232-F08CWVY6NMEKL4LF1LKW\/Tiny_Logo+%281%29.png?format=300w 300w, https:\/\/images.squarespace-cdn.com\/content\/v1\/5c5dd8c9bfba3e2384fd1905\/1616791130232-F08CWVY6NMEKL4LF1LKW\/Tiny_Logo+%281%29.png?format=500w 500w, https:\/\/images.squarespace-cdn.com\/content\/v1\/5c5dd8c9bfba3e2384fd1905\/1616791130232-F08CWVY6NMEKL4LF1LKW\/Tiny_Logo+%281%29.png?format=750w 750w, https:\/\/images.squarespace-cdn.com\/content\/v1\/5c5dd8c9bfba3e2384fd1905\/1616791130232-F08CWVY6NMEKL4LF1LKW\/Tiny_Logo+%281%29.png?format=1000w 1000w, https:\/\/images.squarespace-cdn.com\/content\/v1\/5c5dd8c9bfba3e2384fd1905\/1616791130232-F08CWVY6NMEKL4LF1LKW\/Tiny_Logo+%281%29.png?format=1500w 1500w, https:\/\/images.squarespace-cdn.com\/content\/v1\/5c5dd8c9bfba3e2384fd1905\/1616791130232-F08CWVY6NMEKL4LF1LKW\/Tiny_Logo+%281%29.png?format=2500w 2500w\" loading=\"lazy\" decoding=\"async\" data-loader=\"sqs\"><\/p><\/div>\n<\/p><\/div>\n<\/figure><\/div>\n<div class=\"sqs-html-content\">\n<p class=\"\" style=\"white-space:pre-wrap;\">\u00bfQuieres vender tu maravilloso negocio en Internet?<br \/>Tiny se asocia con los fundadores para brindarles salidas r\u00e1pidas y sencillas que protejan a su equipo y su cultura. Haremos una oferta dentro de una semana, cerraremos el trato dentro de un mes y mantendremos su negocio operativo a largo plazo.&nbsp;<\/p>\n<p class=\"\" style=\"white-space:pre-wrap;\">Ponte en contacto en <a href=\"https:\/\/tinycapital.com\/?utm_source=podcast&amp;utm_medium=blogpost&amp;utm_campaign=startup-junkies\" target=\"_blank\" rel=\"noopener\">tinycapital.com<\/a>, y te avisaremos en un par de d\u00edas.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[16],"tags":[],"class_list":["post-1526","post","type-post","status-publish","format-standard","hentry","category-podcast"],"_links":{"self":[{"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/posts\/1526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/comments?post=1526"}],"version-history":[{"count":1,"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/posts\/1526\/revisions"}],"predecessor-version":[{"id":1773,"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/posts\/1526\/revisions\/1773"}],"wp:attachment":[{"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/media?parent=1526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/categories?post=1526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/startupjunkie.org\/es\/wp-json\/wp\/v2\/tags?post=1526"}],"curies":[{"name":"gracias","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}