{"id":7545,"date":"2022-08-09T11:46:35","date_gmt":"2022-08-09T09:46:35","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/?p=7545"},"modified":"2023-08-09T22:15:00","modified_gmt":"2023-08-09T22:15:00","slug":"hacking-etico-que-es","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/","title":{"rendered":"\u00bfQu\u00e9 se considera hacking \u00e9tico y c\u00f3mo ejecutarlo de forma segura en tu empresa?"},"content":{"rendered":"<p>M\u00e1s all\u00e1 de la vulneraci\u00f3n de las barreras de seguridad hecha con fines delictivos, existen acciones y m\u00e9todos que se consideran dentro de un campo conocido como hacking \u00e9tico.<\/p>\n<p>Para que conozcas todo al respecto de estas pr\u00e1cticas, que tambi\u00e9n suelen conocerse como pr\u00e1cticas de sombrero blanco, te hemos preparado el siguiente contenido. As\u00ed podr\u00e1s implementarlo en tu compa\u00f1\u00eda y aprovecharlo al m\u00e1ximo.<\/p>\n<h2>\u00bfQu\u00e9 es el hacking \u00e9tico?<\/h2>\n<p>Se trata de las pr\u00e1cticas que varios especialistas en redes llevan a cabo para probar las barreras de seguridad cibern\u00e9tica de una empresa. Podr\u00eda decirse que es una vulneraci\u00f3n de la seguridad realizada con conocimiento previo que busca adelantarse a un ataque real.<\/p>\n<p>Dicho de otra manera, son ataques simulados que permiten conocer las vulnerabilidades que tienen las empresas. De esta manera es m\u00e1s f\u00e1cil generar estrategias enfocadas en las \u00e1reas m\u00e1s d\u00e9biles encontradas durante las pruebas por los auditores o hackers \u00e9ticos.<\/p>\n<p>Es importante se\u00f1alar que adem\u00e1s del consentimiento de la empresa, estos auditores deben establecer en sus contratos cl\u00e1usulas de confidencialidad, l\u00edmites y comprometerse a guardar el secreto profesional de toda la informaci\u00f3n a la que tendr\u00e1n acceso.<\/p>\n<p>Los \u00e1mbitos de seguridad de los que se encargan este tipo de auditores son los siguientes:<\/p>\n<ol>\n<li>Seguridad f\u00edsica<\/li>\n<li>Seguridad en redes de telecomunicaciones<\/li>\n<li>Seguridad inal\u00e1mbrica<\/li>\n<li>Seguridad en internet<\/li>\n<li>Seguridad de informaci\u00f3n<\/li>\n<li>Seguridad de los procesos<\/li>\n<\/ol>\n<p>Cada uno de estos \u00e1mbitos tiene componentes que puede presentar vulnerabilidades o puntos de fuga y que representan un peligro para la integridad de la ciberseguridad de tu empresa.<\/p>\n<p>Mediante las distintas estrategias y acciones planteadas y llevadas a cabo por los especialistas, puedes conocer qu\u00e9 \u00e1mbito de tu empresa es m\u00e1s propenso a sufrir ataques y tambi\u00e9n acceder a propuestas para eliminar o reducir al m\u00e1ximo las vulnerabilidades y riesgos.<\/p>\n<h3>Test de penetraci\u00f3n<\/h3>\n<p>Las pruebas m\u00e1s usuales que realizan en este tipo de auditor\u00edas se conocen como test de penetraci\u00f3n. Esta estrategia busca encontrar errores o vulnerabilidades en las empresas (ya sea en la red de funcionamiento, una plataforma o una base de datos).<\/p>\n<p>Suelen probar elementos como:<\/p>\n<ul>\n<li>Servidores web<\/li>\n<li>Puertos de seguridad<\/li>\n<li>Firewall programas antivirus o filtros de programas o paquetes<\/li>\n<li>Bases de datos<\/li>\n<li>Infraestructura (conmutadores, routers o mecanismos de acceso)<\/li>\n<li>Equipos de telecomunicaci\u00f3n<\/li>\n<li>Redes locales de conexi\u00f3n inal\u00e1mbrica (WLAN o bluetooth)<\/li>\n<\/ul>\n<p>Hay dos tipos de test de penetraci\u00f3n que utilizan quienes se especializan en el hacking \u00e9tico:<\/p>\n<ol>\n<li>Pruebas de caja negra<\/li>\n<li>Pruebas de Caja blanca<\/li>\n<\/ol>\n<p>El primer tipo de test o prueba solo requiere de la direcci\u00f3n de red. Las pruebas de caja blanca, por otro lado, requieren de una entrevista extensa en la que se entrega mucha informaci\u00f3n sobre los sistemas usados por la empresa como IP, software y hardware que componen a la red.<\/p>\n<p>Independientemente del tipo de prueba, quienes ejecutan este tipo de test suelen terminar accediendo a informaci\u00f3n y datos confidenciales de las empresas. Por eso es de suma importancia que se firmen contratos en los que se garantice la discreci\u00f3n.<\/p>\n<h2>\u00bfPor qu\u00e9 llevar a cabo el hacking \u00e9tico en tu empresa?<\/h2>\n<p>Puede haber distintas razones para implementar este tipo de servicios en tu compa\u00f1\u00eda, te dejamos una selecci\u00f3n de las mejores a continuaci\u00f3n.<\/p>\n<h3>Te ayuda a optimizar la seguridad de las herramientas especializadas en ciberseguridad<\/h3>\n<p>No hay mejor manera de preparar y blindar a tu compa\u00f1\u00eda que haciendo pruebas y simulaciones de ataques. Incluso si tienes el mejor servicio disponible de ciberseguridad, si no efect\u00faas pruebas, no conocer\u00e1s informaci\u00f3n aproximada sobre la efectividad que puede tener.<\/p>\n<h3>Facilita que generes un proyecto de seguridad electr\u00f3nica exitoso<\/h3>\n<p>Adicionalmente, a las herramientas, contratar el servicio de un auditor especialista en la seguridad te ayudar\u00e1 a generar un <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/como-lograr-un-proyecto-de-seguridad-electronica-exitoso\/\" target=\"_blank\" rel=\"noopener noreferrer\">proyecto de seguridad electr\u00f3nica exitoso<\/a> mucho m\u00e1s f\u00e1cilmente.<\/p>\n<p>Esto tiene que ver con que conocer\u00e1s de primera mano las vulnerabilidades y agujeros de seguridad presentes en tu empresa. Otras de las razones para implementar esta estrategia son las siguientes.<\/p>\n<h3>Ofrece mayor seguridad a la informaci\u00f3n de tus clientes<\/h3>\n<p>Sin duda, contar con un mejor blindaje de los datos e informaci\u00f3n de tus clientes es una buena raz\u00f3n para acudir a un hacker \u00e9tico. Despu\u00e9s de todo, lo que esperas cuando entregas tu informaci\u00f3n a terceros es que mantengan la confidencialidad y seguridad al m\u00e1ximo, \u00bfno crees?<\/p>\n<p>Esto adem\u00e1s te permitir\u00e1 cumplir con la normativa general para muchas empresas, que suele exigir la seguridad de la informaci\u00f3n de clientes para ofrecer sus productos y servicios de manera adecuada.<\/p>\n<h3>Mayor seguridad de los activos de tu empresa<\/h3>\n<p>Ya sea que se trate del presupuesto invertido en la creaci\u00f3n de tu red, la informaci\u00f3n de tus clientes, patentes, f\u00f3rmulas, esquemas u otros activos financieros e inmateriales de tu compa\u00f1\u00eda, utilizar los servicios de hacking \u00e9tico te ayudar\u00e1 a ofrecer m\u00e1s seguridad.<\/p>\n<p>Esto disminuir\u00e1 las probabilidades de p\u00e9rdidas econ\u00f3micas y simb\u00f3licas muy importantes para tu negocio. As\u00ed podr\u00e1s tener mayor certeza de que las inversiones realizadas no est\u00e1n en un peligro inminente ante gente malintencionada.<\/p>\n<h2>Conoce el proceso general del hacking \u00e9tico<\/h2>\n<p>Para que tengas mayor tranquilidad sobre la manera en que se lleva a cabo este proceso y qu\u00e9 tipo de servicios contratas con este tipo de profesionales, a continuaci\u00f3n te mostramos su plan de acci\u00f3n en resumen:<\/p>\n<ol>\n<li>Presentan un acuerdo o contrato con las cl\u00e1usulas de confidencialidad y seguridad.<\/li>\n<li>De ser necesario, se efect\u00faan cambios en el contrato y se procede a la firma del mismo.<\/li>\n<li>Inician la investigaci\u00f3n de datos y sistemas.<\/li>\n<li>Preparan un plan de ataque.<\/li>\n<li>Detectan las v\u00edas de acceso y posibles puntos de fuga o vulnerabilidades.<\/li>\n<li>Ponen en acci\u00f3n el plan de ataque para demostrar que los errores y debilidades previamente detectados son realmente propicios para llevar a cabo un ataque.<\/li>\n<li>Presentan un informe con las fallas y vulnerabilidades encontradas en el sistema de la empresa.<\/li>\n<li>Proponen soluciones para eliminar o fortalecer las fallas y vulnerabilidades.<\/li>\n<li>Vuelven a llevar a cabo una prueba o test de penetraci\u00f3n para confirmar que los cambios hechos fortalecieron a la empresa.<\/li>\n<\/ol>\n<p>Ahora que sabes m\u00e1s sobre el hacking \u00e9tico, te invitamos a conocer m\u00e1s sobre los <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/servcios\/servicios-bajo-demanda\/#ciberseguridad\" target=\"_blank\" rel=\"noopener noreferrer\">servicios de ciberseguridad<\/a> de Ikusi, ver\u00e1s que te ayudar\u00e1n a blindar tu compa\u00f1\u00eda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conoce m\u00e1s de las pr\u00e1cticas de sombrero blanco y descubre c\u00f3mo puedes implementarlo en tu compa\u00f1\u00eda, aprovech\u00e1ndolo al m\u00e1ximo.<\/p>\n","protected":false},"author":2,"featured_media":7546,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[80],"tags":[77],"temas":[143],"class_list":["post-7545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas-mx","tag-ciberseguridad","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hacking \u00e9tico: \u00bfqu\u00e9 es y c\u00f3mo ejecutarlo de forma segura en tu empresa?<\/title>\n<meta name=\"description\" content=\"Conoce m\u00e1s de las pr\u00e1cticas de sombrero blanco y descubre c\u00f3mo puedes implementarlo en tu compa\u00f1\u00eda, aprovech\u00e1ndolo al m\u00e1ximo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacking \u00e9tico: \u00bfqu\u00e9 es y c\u00f3mo ejecutarlo de forma segura en tu empresa?\" \/>\n<meta property=\"og:description\" content=\"Conoce m\u00e1s de las pr\u00e1cticas de sombrero blanco y descubre c\u00f3mo puedes implementarlo en tu compa\u00f1\u00eda, aprovech\u00e1ndolo al m\u00e1ximo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-09T09:46:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-09T22:15:00+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"\u00bfQu\u00e9 se considera hacking \u00e9tico y c\u00f3mo ejecutarlo de forma segura en tu empresa?\",\"datePublished\":\"2022-08-09T09:46:35+00:00\",\"dateModified\":\"2023-08-09T22:15:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/\"},\"wordCount\":1111,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/07\\\/ikusi_ikusi_image_774.jpeg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/\",\"name\":\"Hacking \u00e9tico: \u00bfqu\u00e9 es y c\u00f3mo ejecutarlo de forma segura en tu empresa?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/07\\\/ikusi_ikusi_image_774.jpeg\",\"datePublished\":\"2022-08-09T09:46:35+00:00\",\"dateModified\":\"2023-08-09T22:15:00+00:00\",\"description\":\"Conoce m\u00e1s de las pr\u00e1cticas de sombrero blanco y descubre c\u00f3mo puedes implementarlo en tu compa\u00f1\u00eda, aprovech\u00e1ndolo al m\u00e1ximo.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/07\\\/ikusi_ikusi_image_774.jpeg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/07\\\/ikusi_ikusi_image_774.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/hacking-etico-que-es\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 se considera hacking \u00e9tico y c\u00f3mo ejecutarlo de forma segura en tu empresa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacking \u00e9tico: \u00bfqu\u00e9 es y c\u00f3mo ejecutarlo de forma segura en tu empresa?","description":"Conoce m\u00e1s de las pr\u00e1cticas de sombrero blanco y descubre c\u00f3mo puedes implementarlo en tu compa\u00f1\u00eda, aprovech\u00e1ndolo al m\u00e1ximo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/","og_locale":"es_MX","og_type":"article","og_title":"Hacking \u00e9tico: \u00bfqu\u00e9 es y c\u00f3mo ejecutarlo de forma segura en tu empresa?","og_description":"Conoce m\u00e1s de las pr\u00e1cticas de sombrero blanco y descubre c\u00f3mo puedes implementarlo en tu compa\u00f1\u00eda, aprovech\u00e1ndolo al m\u00e1ximo.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2022-08-09T09:46:35+00:00","article_modified_time":"2023-08-09T22:15:00+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"\u00bfQu\u00e9 se considera hacking \u00e9tico y c\u00f3mo ejecutarlo de forma segura en tu empresa?","datePublished":"2022-08-09T09:46:35+00:00","dateModified":"2023-08-09T22:15:00+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/"},"wordCount":1111,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/07\/ikusi_ikusi_image_774.jpeg","keywords":["Ciberseguridad"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/","name":"Hacking \u00e9tico: \u00bfqu\u00e9 es y c\u00f3mo ejecutarlo de forma segura en tu empresa?","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/07\/ikusi_ikusi_image_774.jpeg","datePublished":"2022-08-09T09:46:35+00:00","dateModified":"2023-08-09T22:15:00+00:00","description":"Conoce m\u00e1s de las pr\u00e1cticas de sombrero blanco y descubre c\u00f3mo puedes implementarlo en tu compa\u00f1\u00eda, aprovech\u00e1ndolo al m\u00e1ximo.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/07\/ikusi_ikusi_image_774.jpeg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/07\/ikusi_ikusi_image_774.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/hacking-etico-que-es\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 se considera hacking \u00e9tico y c\u00f3mo ejecutarlo de forma segura en tu empresa?"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/7545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=7545"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/7545\/revisions"}],"predecessor-version":[{"id":10493,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/7545\/revisions\/10493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=7545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=7545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=7545"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=7545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}