{"id":262,"date":"2025-09-12T14:41:29","date_gmt":"2025-09-12T14:41:29","guid":{"rendered":"https:\/\/dcs-chile.cl\/web\/?page_id=262"},"modified":"2025-09-12T18:39:36","modified_gmt":"2025-09-12T18:39:36","slug":"hacking-etico","status":"publish","type":"page","link":"https:\/\/dcs-chile.cl\/web\/index.php\/hacking-etico\/","title":{"rendered":"Hacking \u00c9tico"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbsection\u00bb _builder_version=\u00bb4.27.4&#8243; background_image=\u00bbhttps:\/\/dcs-chile.cl\/web\/wp-content\/uploads\/2025\/01\/reclutamiento.png\u00bb custom_padding=\u00bb||134px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row admin_label=\u00bbrow\u00bb _builder_version=\u00bb4.16&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_heading title=\u00bbHacking \u00c9tico, Pentesting y An\u00e1lisis de Vulnerabilidad\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb title_text_color=\u00bb#FFFFFF\u00bb title_font_size=\u00bb78px\u00bb title_text_shadow_style=\u00bbpreset1&#8243; global_colors_info=\u00bb{}\u00bb][\/et_pb_heading][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2><strong>Hacking \u00c9tico, Pentesting y An\u00e1lisis de Vulnerabilidad<\/strong><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: justify;\"><span>Hoy en d\u00eda, debido a las constantes amenazas cibern\u00e9ticas, tanto internas como externas, las organizaciones deben proporcionarse a s\u00ed mismas una evaluaci\u00f3n integral, tanto de su infraestructura como de los procesos y controles de seguridad que la sustentan. Con ellos, colaboran en \u00a0prevenir brechas de seguridad que podr\u00edan causarles da\u00f1os financieros y reputacionales, siendo muy dif\u00edcil despu\u00e9s reponerse frente a vulnerabilidades que pudieron corregirse antes.<\/span><\/p>\n<p><span>Antes que todo, debe tenerse claro las diferencias entre un\u00a0Ethical Hacking, un Pentesting y un An\u00e1lisis de Vulnerabilidades:<\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong><span>Ethical Hacking (Hacking \u00c9tico): <\/span><\/strong><span>proceso amplio, profundo y exhaustivo, que incluye An\u00e1lisis de Vulnerabilidades, adem\u00e1s de simular ataques para una posterior explotaci\u00f3n, entregando recomendaciones detalladas para solucionar los problemas de seguridad identificados. Utiliza las mismas herramientas y t\u00e1cticas que los ciberdelincuentes utilizan para probar la resistencia de cualquier sistema.<\/span><\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong><span>Pentesting:<\/span><\/strong><span> actividad estrechamente relacionada con un ethical hacking. Sin embargo, se trata de efectuar pruebas controladas que se enfocan en simular ataques espec\u00edficos sobre alg\u00fan sistema objetivo. El ethical hacking, en cambio, tiene un rol m\u00e1s amplio, cubriendo una amplia gama de t\u00e9cnicas y metodolog\u00edas para evaluar la seguridad de una organizaci\u00f3n, siendo un input clave para la gesti\u00f3n de riesgos.\u00a0<\/span><\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong><span>An\u00e1lisis de Vulnerabilidades:<\/span><\/strong><span> muy similar al pentesting, aunque se trata de un enfoque de seguridad m\u00e1s espec\u00edfico, automatizado, en donde un profesional simula un ataque real para descubrir y explotar vulnerabilidades en un sistema, red o aplicaci\u00f3n particular, siempre dentro de un entorno controlado.\u00a0El Pentesting, en cambio, es una actividad manual, no automatizada, que utiliza adem\u00e1s la experiencia humana.\u00a0<\/span><\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb custom_padding=\u00bb1px|||||\u00bb][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2><strong><span>Metodolog\u00edas utilizadas<\/span><\/strong><\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/dcs-chile.cl\/web\/wp-content\/uploads\/2025\/09\/mitre.png\u00bb title_text=\u00bbmitre\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: justify;\"><span>Grupo de t\u00e1cticas organizadas en una matriz, que describen varias t\u00e9cnicas utilizadas por los cazadores de amenazas y por los defensores y miembros del equipo rojo (Red Team) para evaluar el riesgo de una organizaci\u00f3n, clasificando los ataques. Los cazadores de amenazas identifican, eval\u00faan y abordan las amenazas, mientras que los miembros de Red Team act\u00faan como actores de amenazas para desafiar el sistema de seguridad de TI.<\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/dcs-chile.cl\/web\/wp-content\/uploads\/2025\/09\/top10.png\u00bb title_text=\u00bbtop10&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb max_width=\u00bb92%\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: justify;\"><span>Documento est\u00e1ndar de concienciaci\u00f3n destinado para quienes trabajan como desarrolladores y \u00a0en seguridad de aplicaciones web. Se trata de un amplio consenso sobre los riesgos de seguridad m\u00e1s cr\u00edticos para las aplicaciones web. Es reconocido mundialmente por los desarrolladores como el primer paso hacia una codificaci\u00f3n m\u00e1s segura.<\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#f9f9f9&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2><strong><span>Tipos de Ethical Hacking<\/span><\/strong><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<ol>\n<li><strong> <\/strong><strong><span>Aplicaciones Web<\/span><\/strong><\/li>\n<li><strong> <\/strong><strong><span>Servidores Web<\/span><\/strong><\/li>\n<li><strong> <\/strong><strong><span>Sistemas<\/span><\/strong><\/li>\n<li><strong> <\/strong><strong><span>Red inal\u00e1mbrica<\/span><\/strong><\/li>\n<li><strong> <\/strong><strong><span>Ingenier\u00eda social<\/span><\/strong><\/li>\n<\/ol>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/dcs-chile.cl\/web\/wp-content\/uploads\/2025\/09\/ethical4.png\u00bb title_text=\u00bbethical4&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/dcs-chile.cl\/web\/wp-content\/uploads\/2025\/09\/ethical1.png\u00bb title_text=\u00bbethical1&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacking \u00c9tico, Pentesting y An\u00e1lisis de VulnerabilidadHoy en d\u00eda, debido a las constantes amenazas cibern\u00e9ticas, tanto internas como externas, las organizaciones deben proporcionarse a s\u00ed mismas una evaluaci\u00f3n integral, tanto de su infraestructura como de los procesos y controles de seguridad que la sustentan. Con ellos, colaboran en \u00a0prevenir brechas de seguridad que podr\u00edan causarles [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:divi\/placeholder \/-->","_et_gb_content_width":"","footnotes":""},"class_list":["post-262","page","type-page","status-publish","hentry"],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/pages\/262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/comments?post=262"}],"version-history":[{"count":5,"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/pages\/262\/revisions"}],"predecessor-version":[{"id":309,"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/pages\/262\/revisions\/309"}],"wp:attachment":[{"href":"https:\/\/dcs-chile.cl\/web\/index.php\/wp-json\/wp\/v2\/media?parent=262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}