<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>- Linuxbasico</title>
	<atom:link href="https://linuxbasico.com/tag/hacking-etico/feed" rel="self" type="application/rss+xml" />
	<link>https://linuxbasico.com/tag/hacking-etico</link>
	<description>Linux básico, tutoriales Linux, informática, aprende Linux básico</description>
	<lastBuildDate>Tue, 11 Oct 2022 10:01:55 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://linuxbasico.com/wp-content/uploads/2020/04/cropped-icon-32x32.png</url>
	<title>- Linuxbasico</title>
	<link>https://linuxbasico.com/tag/hacking-etico</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mejores herramientas para hacking ético</title>
		<link>https://linuxbasico.com/mejores-herramientas-de-hacking-etico</link>
					<comments>https://linuxbasico.com/mejores-herramientas-de-hacking-etico#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Wed, 21 Oct 2020 07:00:51 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[herramientas hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1554</guid>

					<description><![CDATA[<p>Una de las grandes&#160;ventajas&#160;que se presentan en la actualidad sobre el aprendizaje en el arte del hacking ético es la gran cantidad y disponibilidad de buenas herramientas de hacking. Muchas de las herramientas de hacking son estables y con varios...</p>
<p>La entrada <a href="https://linuxbasico.com/mejores-herramientas-de-hacking-etico">Mejores herramientas para hacking ético</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">Una de las grandes&nbsp;<strong>ventajas&nbsp;</strong>que se presentan en la actualidad sobre el aprendizaje en el arte del hacking ético es la gran cantidad y disponibilidad de buenas herramientas de hacking. </h5>



<p>Muchas de las herramientas de hacking son estables y con varios años de desarrollo, además de que la mayoría están disponibles de forma gratuita.</p>



<p>Por tanto, los profesionales de la seguridad de redes y sistemas deben conocer y manejar una serie de aplicaciones y herramientas con las que poder trabajar desde cualquier ordenador. </p>



<p>Puesto que cualquier persona tiene hoy día al&nbsp;<strong>alcance métodos y técnicas</strong>&nbsp;que le permiten acceder de manera no autorizada a un sistema en el mejor de los casos, o conseguir información sensible, modificarla y hasta eliminarla, se hace necesario que el hacker ético cuente con un conjunto de herramientas estables con las que trabajar. </p>



<p>Dada la velocidad con la que avanza la tecnología, el hacker ético no se puede limitar a una serie de herramientas, teniendo en muchos casos que buscar actualizaciones al software que ya conoce y maneja o arriesgarse con una nueva herramienta.</p>



<p>Se muestran a continuación un conjunto de herramientas de software que permiten realizar tareas de cada una de las <a href="https://linuxbasico.com/cuales-son-las-fases-del-hacking-etico/">etapas del proceso de hacking ético</a>, y necesarias para cumplir una técnica de ataque tradicional permitiendo su actualización y adaptación a los requerimientos de la era de las tecnologías de la información.</p>



<h3 class="wp-block-heading">Herramientas independientes de Hacking Ético</h3>



<p>Con herramientas independientes hacemos referencia a aquellas&nbsp;<strong>aplicaciones&nbsp;</strong>usadas para llevar a cabo auditorías de seguridad informática y de redes y que trabajan de forman autónoma sin necesidad de una distribución software específica.</p>



<h4 class="wp-block-heading">Nmap</h4>



<p>Es una herramienta de&nbsp;<strong>código abierto</strong>&nbsp;usada como analizador de red, y utilizado para comprobar de forma remota la seguridad de un sistema informático. Entre las principales funciones que ofrece se encuentra el <a href="https://linuxbasico.com/que-es-zenmap-y-como-escanear-puertos/">control de puertos abiertos</a>, horarios de uso de servicios de red, control del host y de la actividad en la red del mismo, así como identificar la configuración del ordenador (sistema operativo, firewall, etc.).</p>



<p>Aunque inicialmente esta herramienta fue desarrollada para entorno Linux, en la actualidad es&nbsp;<strong>multiplataforma</strong>. Es difícilmente detectable, ya que ha sido creado para evadir los Sistemas de Detección de Intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de los dispositivos que son analizados.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="544" height="240" src="https://linuxbasico.com/wp-content/uploads/2020/10/Nmap.gif" alt="" class="wp-image-1563"/></figure>



<p>Desde su sitio oficial puede descargarse la herramienta para diferentes sistemas operativos, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h4 class="wp-block-heading">Metasploit</h4>



<p>Los&nbsp;<strong>exploits&nbsp;</strong>son pequeñas piezas de software diseñadas para aprovechar vulnerabilidades en otras aplicaciones o sistemas operativos. Metasploit es uno de los kits de explotación más grandes de la red. En él se pueden encontrar un gran número de exploits con lo que poder analizar la seguridad de cualquier sistema y su robustez frente a este tipo de ataques.</p>



<p>Se trata de un proyecto&nbsp;<strong>open source</strong>&nbsp;y su subproyecto más conocido es el&nbsp;<a href="https://www.metasploit.com/">Metasploit Framework</a>, una herramienta de hacking para desarrollar y ejecutar exploits contra una máquina remota.</p>



<p>Desde su sitio oficial pueden descargarse diferentes interfaces de la herramienta, algunas de ellas mantenidas por Rapid7 y Estratégico Ciber LLC que ofrecen ediciones gratuitas con ciertas limitaciones de uso, y ediciones de pago.</p>



<h4 class="wp-block-heading">Angry IP Scanner</h4>



<p>Herramienta gratuita y open source, también conocida como&nbsp;<strong>IPScan</strong>, que se utiliza para escanear la red.</p>



<p>Está lanzada bajo licencia GPLv2 y sirve para&nbsp;<strong>monitorizar la IP de puertos libres</strong>. Escanea la red y detecta todos los detalles adjuntos de los dispositivos que están conectados en el router. Muestra información como la dirección IP, la dirección MAC, el puerto al que están conectados, información sobre NetBIOS, etc.</p>



<p>Es una aplicación multiplataforma y la cantidad de datos reunidos sobre cada host se puede extender con&nbsp;<strong>plugins en Java</strong>. Puede escanear direcciones IP en cualquier rango así como cualquiera de sus puertos.</p>



<p>Desde su sitio oficial puede descargarse la herramienta para diferentes sistemas operativos, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h3 class="wp-block-heading">Herramientas para comprobar la vulnerabilidad de las contraseñas</h3>



<p>Este tipo de herramientas se usan para comprobar la&nbsp;<strong>seguridad&nbsp;</strong>de las contraseñas de un sistema o de una red. Usan ataques de diccionario, fuerza bruta, captura de datos de la red, etc.</p>



<h4 class="wp-block-heading">Caín &amp; Abel</h4>



<p><strong>Caín &amp; Abel</strong>&nbsp;es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseña utilizando métodos como sniffing de paquetes de red, también puede crackear varios hashes de contraseñas utilizando métodos como ataques de diccionario, de fuerza bruta y ataques basados en criptoanálisis.</p>



<p>Se trata de una de las herramientas más completas, pudiendo simular ataques para intentar buscar debilidades en las contraseñas o si es posible adivinarlas. Es compatible con diferentes hashes de contraseñas como NTML. MD2, MD5, SHA-1 y SHA-2 y, además, es capaz de llevar a cabo otras funciones más complejas como la grabación de llamadas Vo-IP.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="640" height="452" src="https://linuxbasico.com/wp-content/uploads/2020/10/cain-abel.gif" alt="" class="wp-image-1564"/></figure>



<p>Desde su sitio oficial puede descargarse la herramienta, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h4 class="wp-block-heading">John the Ripper</h4>



<p>Es una aplicación de&nbsp;<strong>criptografía&nbsp;</strong>que aplica fuerza bruta para descifrar contraseñas. Puede romper varios algoritmos de cifrado o hash, como DES y SHA-1 entre otros.</p>



<p>Entre otras cosas, sirve para llevar a cabo&nbsp;<strong>tareas complejas</strong>&nbsp;como buscar posibles grietas en las contraseñas analizando los hashes o comparando las diferentes salidas de datos al generar contraseñas.</p>



<p>Desde su sitio oficial puede descargarse la herramienta para distintos entornos, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h4 class="wp-block-heading">THC Hydra</h4>



<p>Estamos ante una herramienta bastante conocida y extendida y de fácil manejo. Se usa para&nbsp;<strong>intentar crackear</strong>&nbsp;por fuerza bruta la contraseña de una gran cantidad de protocolos: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, ICQ, entre otros.</p>



<p>Principalmente, esta aplicación es utilizada para&nbsp;<strong>comprobar la seguridad</strong>&nbsp;de las contraseñas de un sistema o de una red. Permite atacar asimismo, otro tipo de plataformas como servidores de correo electrónico (protocolo POP3, IMAP, etc.), bases de datos (MS-SQL, MYSQL), LDAP y servidores SMB, VNC y SSH.</p>



<p>Desde su sitio oficial puede descargarse la herramienta para diferentes sistemas operativos, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h3 class="wp-block-heading">Otras herramientas</h3>



<h4 class="wp-block-heading">Ettercap</h4>



<p>Se trata de una herramienta de&nbsp;<strong>hacking ético</strong>&nbsp;a nivel de red. Permite llevar a cabo diferentes ataques como ARP poisoning para identificar sistemas dentro de una red, para después lanzar otro tipo de ataques como MITM y poder llevar a cabo ataques más avanzados como la explotación de vulnerabilidades.</p>



<p>Soporta direcciones&nbsp;<strong>activas y pasivas</strong>&nbsp;de varios protocolos y hace posible la inyección de datos en una conexión establecida.</p>



<p>Una vez que se empieza a rastrear el tráfico, se obtiene un listado de todas las conexiones activas, junto a una serie de atributos acerca de su estado (active, idle, killed, etc.). El aterisco indica que una contraseña fue recogida en esa conexión.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1000" height="323" src="https://linuxbasico.com/wp-content/uploads/2020/10/ettercap.png" alt="" class="wp-image-1560" srcset="https://linuxbasico.com/wp-content/uploads/2020/10/ettercap.png 1000w, https://linuxbasico.com/wp-content/uploads/2020/10/ettercap-300x97.png 300w, https://linuxbasico.com/wp-content/uploads/2020/10/ettercap-768x248.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>



<p>Desde su sitio oficial puede descargarse la herramienta, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h4 class="wp-block-heading">Nessus</h4>



<p><em><strong>Nessus Remote Security Scanner</strong>&nbsp;e</em>s una aplicación de escaneo de vulnerabilidades en diversos sistemas operativos. Permite realizar pruebas de hacking ético analizando y comprobando las vulnerabilidades.</p>



<p>Inicialmente era software libre, pero debido a su creciente uso por parte de las organizaciones de todo el mundo, recientemente ha adoptado una&nbsp;<strong>forma privativa</strong>&nbsp;para poder explotar un nuevo modelo de negocio.</p>



<p>Trabaja mediante un&nbsp;<strong>daemon&nbsp;</strong>(proceso informático no interactivo, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. </p>



<p>Puede ejecutarse en forma persistente o reiniciado si se intenta matar el proceso dependiendo de la configuración del demonio y políticas del sistema. </p>



<p>Después, realiza el escaneo en el sistema objetivo, y un cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola se puede programar al cliente para hacer escaneos programados.</p>



<p>Desde su sitio oficial se puede pedir una demo y tener acceso a más información acerca de esta herramienta.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:i&#110;ak&#105;&#064;inak&#105;&#046;e&#117;&#115;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/mejores-herramientas-de-hacking-etico">Mejores herramientas para hacking ético</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/mejores-herramientas-de-hacking-etico/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Estas son las cinco fases del hacking ético</title>
		<link>https://linuxbasico.com/fases-hacking-etico</link>
					<comments>https://linuxbasico.com/fases-hacking-etico#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Sat, 17 Oct 2020 11:15:11 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[fases del hacking]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1491</guid>

					<description><![CDATA[<p>Las cinco fases del hacking, cubren toda la amplitud de un ataque, ya sea desde el lado del hacking o del hacking ético. A continuación explicaremos con más en detalle cada una de las cinco fases del hacking ético. Reconocimiento...</p>
<p>La entrada <a href="https://linuxbasico.com/fases-hacking-etico">Estas son las cinco fases del hacking ético</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Ffases-hacking-etico&amp;linkname=Estas%20son%20las%20cinco%20fases%20del%20hacking%20%C3%A9tico" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Ffases-hacking-etico&amp;linkname=Estas%20son%20las%20cinco%20fases%20del%20hacking%20%C3%A9tico" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Ffases-hacking-etico&amp;linkname=Estas%20son%20las%20cinco%20fases%20del%20hacking%20%C3%A9tico" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Ffases-hacking-etico&amp;linkname=Estas%20son%20las%20cinco%20fases%20del%20hacking%20%C3%A9tico" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Ffases-hacking-etico&amp;linkname=Estas%20son%20las%20cinco%20fases%20del%20hacking%20%C3%A9tico" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Ffases-hacking-etico&amp;linkname=Estas%20son%20las%20cinco%20fases%20del%20hacking%20%C3%A9tico" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Ffases-hacking-etico&amp;linkname=Estas%20son%20las%20cinco%20fases%20del%20hacking%20%C3%A9tico" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Ffases-hacking-etico&amp;linkname=Estas%20son%20las%20cinco%20fases%20del%20hacking%20%C3%A9tico" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">Las cinco fases del hacking, cubren toda la amplitud de un ataque, ya sea desde el lado del hacking o del hacking ético. </h5>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="208" src="https://linuxbasico.com/wp-content/uploads/2020/10/Blue-and-White-Arrow-Chart-Presentation-e1603396633458-1024x208.jpg" alt="" class="wp-image-1612" srcset="https://linuxbasico.com/wp-content/uploads/2020/10/Blue-and-White-Arrow-Chart-Presentation-e1603396633458-1024x208.jpg 1024w, https://linuxbasico.com/wp-content/uploads/2020/10/Blue-and-White-Arrow-Chart-Presentation-e1603396633458-300x61.jpg 300w, https://linuxbasico.com/wp-content/uploads/2020/10/Blue-and-White-Arrow-Chart-Presentation-e1603396633458-768x156.jpg 768w, https://linuxbasico.com/wp-content/uploads/2020/10/Blue-and-White-Arrow-Chart-Presentation-e1603396633458-1536x312.jpg 1536w, https://linuxbasico.com/wp-content/uploads/2020/10/Blue-and-White-Arrow-Chart-Presentation-e1603396633458.jpg 1814w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>A continuación explicaremos con más en detalle cada una de las cinco fases del hacking ético. </p>



<h3 class="wp-block-heading">Reconocimiento </h3>



<p>Es probablemente es una de las fases del hacking más difícil de entender, sobre todo porque muchas personas confunden algunos de sus pasos como parte de la fase siguiente (escaneo y enumeración). </p>



<p>El reconocimiento, hace referencia a la fase preparatoria en la cual el atacante recopila información previamente a efectuar el ataque. </p>



<p>El rango de objetivos a tener en cuenta incluye a los clientes de la organización, empleados, operaciones, redes y sistemas. Hay dos tipos de reconocimiento: </p>



<ul class="wp-block-list"><li>Reconocimiento pasivo: incluye conseguir información sin interactuar directamente con el objetivo. </li><li>Reconocimiento activo: incluye conseguir información interactuando directamente con el objetivo por cualquier medio, como puede ser llamadas telefónicas a help-desk o al departamento técnico.</li></ul>



<p>Ejemplos de acciones que podrían tener cabida en esta fase son la ingeniería social, dumpster diving, y el espionaje en red. </p>



<h3 class="wp-block-heading">Escaneo </h3>



<p>En esta fase el atacante usa los detalles recopilados en la fase de reconocimiento. A partir de esos datos, se emplean herramientas o técnicas para recopilar información de una manera más profunda y detallada y así identificar vulnerabilidades específicas. De hecho, se puede considerar una extensión del reconocimiento activo. </p>



<p>Mientras que con en el reconocimiento se puede saber que la red tiene 500 máquinas conectadas a una sola subred dentro de un edificio, el escaneo y enumeración nos indicará cuáles son las máquinas Windows y cuáles se ejecutan FTP (File Transfer Protocol). </p>



<p>Más concretamente se obtiene información crítica sobre la red, el número de máquinas activas, puertos o el sistema operativo utilizado.</p>



<h3 class="wp-block-heading">Obtener acceso </h3>



<p>En este punto el atacante obtiene acceso al sistema operativo de la máquina o a las aplicaciones de la red, así como al nivel de privilegios del que se dispone. </p>



<p>Una vez se ha conseguido entrar en el ordenador o en la red, se escalan privilegios para obtener control total del sistema, es decir del ordenador en cuestión y de los que estén conectados a él. De esta manera se puede obtener el tipo de arquitectura y configuración. </p>



<p>Estos <a href="https://linuxbasico.com/tipos-de-ataques-hacking-etico/">ataques</a> pueden ser tan simples como acceder a un punto de acceso inalámbrico abierto y luego manipularlo para cualquier propósito o tan complejo como la inyección SQL (Structured Query Language) en una aplicación web. </p>



<h3 class="wp-block-heading">Mantener el acceso </h3>



<p>En esta fase los hackers intentan mantener el acceso a los sistemas o redes atacados, de tal forma que tengan un camino de regreso a la máquina o sistemas que ya han comprometido. </p>



<p>El atacante deja abiertas las puertas traseras para poder usarlo en un futuro, especialmente si el sistema en cuestión se ha convertido en un zombi o si el sistema se utiliza para la recopilación de más información. </p>



<p>Por ejemplo, un sniffer puede colocarse en una máquina comprometida para observar el tráfico en una subred específica. El acceso se puede mantener mediante el uso de troyanos, rootkits, o cualquier otro método. </p>



<h3 class="wp-block-heading">Limpiar rastros</h3>



<p>En la última fase, se intentan destruir evidencias y esconder pistas sobre las actividades realizadas de forma no autorizada. Los pasos consisten en la eliminación o alteración de los archivos de registro e incluso el uso de protocolos de tunelado para comunicarse con el sistema.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:ina&#107;i&#064;&#105;&#110;&#097;k&#105;.&#101;&#117;&#115;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/fases-hacking-etico">Estas son las cinco fases del hacking ético</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/fases-hacking-etico/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacking ético, investigación y recolección de datos</title>
		<link>https://linuxbasico.com/hacking-etico-investigacion-y-recoleccion-de-datos</link>
					<comments>https://linuxbasico.com/hacking-etico-investigacion-y-recoleccion-de-datos#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Thu, 15 Oct 2020 17:09:27 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[footprinting]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hacking ético]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1480</guid>

					<description><![CDATA[<p>En el hacking ético es esencial emplear&#160;métodos&#160;de&#160;investigación&#160;y recolección&#160;de&#160;datos. A continuación repasaremos los diferentes métodos. Reconocimiento La recopilación de información y conocer los sistemas de destino es el primer proceso en el&#160;hacking ético. El reconocimiento es un conjunto de procesos y...</p>
<p>La entrada <a href="https://linuxbasico.com/hacking-etico-investigacion-y-recoleccion-de-datos">Hacking ético, investigación y recolección de datos</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Fhacking-etico-investigacion-y-recoleccion-de-datos&amp;linkname=Hacking%20%C3%A9tico%2C%20investigaci%C3%B3n%20y%20recolecci%C3%B3n%20de%20datos" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Fhacking-etico-investigacion-y-recoleccion-de-datos&amp;linkname=Hacking%20%C3%A9tico%2C%20investigaci%C3%B3n%20y%20recolecci%C3%B3n%20de%20datos" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Fhacking-etico-investigacion-y-recoleccion-de-datos&amp;linkname=Hacking%20%C3%A9tico%2C%20investigaci%C3%B3n%20y%20recolecci%C3%B3n%20de%20datos" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Fhacking-etico-investigacion-y-recoleccion-de-datos&amp;linkname=Hacking%20%C3%A9tico%2C%20investigaci%C3%B3n%20y%20recolecci%C3%B3n%20de%20datos" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Fhacking-etico-investigacion-y-recoleccion-de-datos&amp;linkname=Hacking%20%C3%A9tico%2C%20investigaci%C3%B3n%20y%20recolecci%C3%B3n%20de%20datos" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Fhacking-etico-investigacion-y-recoleccion-de-datos&amp;linkname=Hacking%20%C3%A9tico%2C%20investigaci%C3%B3n%20y%20recolecci%C3%B3n%20de%20datos" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Fhacking-etico-investigacion-y-recoleccion-de-datos&amp;linkname=Hacking%20%C3%A9tico%2C%20investigaci%C3%B3n%20y%20recolecci%C3%B3n%20de%20datos" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Fhacking-etico-investigacion-y-recoleccion-de-datos&amp;linkname=Hacking%20%C3%A9tico%2C%20investigaci%C3%B3n%20y%20recolecci%C3%B3n%20de%20datos" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">En el hacking ético es esencial emplear<strong>&nbsp;métodos&nbsp;de&nbsp;investigación</strong>&nbsp;y recolección<strong>&nbsp;</strong>de&nbsp;datos. A continuación repasaremos los diferentes métodos.</h5>



<h3 class="wp-block-heading">Reconocimiento</h3>



<p>La recopilación de información y conocer los sistemas de destino es el primer proceso en el&nbsp;<strong>hacking ético</strong>. El reconocimiento es un conjunto de procesos y técnicas (footprinting, escaneo y enumeración) que se utilizan para descubrir y recopilar información de manera encubierta sobre un sistema objetivo.</p>



<p>Durante el reconocimiento, un hacker ético intenta recopilar tanta información sobre un sistema objetivo como sea posible, siguiendo los siete pasos enumerados a continuación:</p>



<ul class="wp-block-list"><li>Recopilar información inicial.</li><li>Determinar el rango de red.</li><li>Identificar máquinas activas.</li><li><a href="https://linuxbasico.com/que-es-zenmap-y-como-escanear-puertos/">Descubre puertos abiertos</a> y puntos de acceso.</li><li>Huella digital del sistema operativo.</li><li>Descubre servicios en puertos.</li><li>Mapear la red.</li></ul>



<p>El reconocimiento se realiza en dos partes:&nbsp;<strong>reconocimiento activo y reconocimiento pasivo</strong>.</p>



<h4 class="wp-block-heading">Reconocimiento activo</h4>



<p>En este proceso, interactuará directamente con el sistema informático para obtener información. Esta información puede ser relevante y precisa. Pero existe el riesgo de ser detectado si está planeando un reconocimiento activo sin permiso. Si es detectado, el administrador del sistema puede tomar medidas severas contra usted y seguir sus actividades posteriores.</p>



<p>Algunos ejemplos de&nbsp;<strong>reconocimiento activo</strong>&nbsp;son los siguientes:</p>



<ul class="wp-block-list"><li>Lanzar ping para localizar equipos públicos activos en un rango de IP.</li><li>Conexión a un puerto de una aplicación para intentar determinar la versión.</li><li>Utilizar técnicas de ingeniería social para obtener información confidencial.</li><li>Hacer un mapeo de red para determinar si hay un cortafuegos o un router.</li></ul>



<h4 class="wp-block-heading">Reconocimiento pasivo</h4>



<p>En este proceso, no estará conectado directamente a un sistema informático. Este proceso se utiliza para recopilar información esencial sin interactuar nunca con los sistemas de destino.</p>



<p>Algunos ejemplos de&nbsp;<strong>reconocimiento pasivo</strong>&nbsp;son los siguientes:</p>



<ul class="wp-block-list"><li>Utilizar Google para localizar la página web de una empresa.</li><li>Buscar en el periódico ofertas de anuncios de empleo. Si por ejemplo, requieren un experto en Apache ya sabríamos que servidor web utilizan.</li><li>Consultas de directorios en Internet.</li><li>Búsquedas en redes sociales.</li></ul>



<h3 class="wp-block-heading">Footprinting</h3>



<p>Footprinting es una parte del proceso de reconocimiento que se utiliza para&nbsp;<strong>recopilar&nbsp;</strong>toda la información posible sobre un sistema informático o red objetivo. La huella podría ser tanto pasiva como activa. Revisar el sitio web de una empresa es un ejemplo de huella pasiva, mientras que intentar acceder a información sensible a través de la ingeniería social es un ejemplo de recopilación activa de información.</p>



<p>La huella es básicamente el&nbsp;<strong>primer paso</strong>&nbsp;donde el pirata informático recopila la mayor cantidad de información posible para encontrar formas de introducirse en un sistema objetivo o al menos decidir qué tipo de ataques serán más adecuados para el objetivo.</p>



<p>Durante esta fase, un hacker puede recopilar la siguiente&nbsp;<strong>información</strong>:</p>



<ul class="wp-block-list"><li>Nombre de dominio.</li><li>Direcciones IP.</li><li>Espacios de nombres.</li><li>Información del empleado.</li><li>Números de teléfono.</li><li>Correos electrónicos.</li><li>Informacion del trabajo.</li></ul>



<h4 class="wp-block-heading">Footprinting con Google</h4>



<p>La primera herramienta que podemos utilizar para hacer footprinting es&nbsp;<strong>Google</strong>.</p>



<p>Esta técnica de búsqueda se llama&nbsp;<strong>Google dork query.</strong>&nbsp;El <a href="https://es.wikipedia.org/wiki/Google_Hacking">dorking de Google</a>, también conocido como hackeo de Google, puede devolver información que es difícil de localizar a través de consultas de búsqueda simples. Esa descripción incluye información que no está destinada a la visualización pública pero que no ha sido protegida adecuadamente.</p>



<p>Los operadores de búsqueda de Google son caracteres y comandos especiales (a veces llamados &#8220;operadores avanzados&#8221;) que amplían las capacidades de las búsquedas de texto regulares. Los operadores de búsqueda pueden ser útiles para todo, desde investigación de contenido hasta auditorías técnicas de SEO.</p>



<p>Podemos encontrar más información sobre <a href="https://linuxbasico.com/seguridad/">hacking ético y seguridad</a> en nuestra página web.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:&#105;&#110;ak&#105;&#064;&#105;n&#097;&#107;i.e&#117;&#115;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/hacking-etico-investigacion-y-recoleccion-de-datos">Hacking ético, investigación y recolección de datos</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/hacking-etico-investigacion-y-recoleccion-de-datos/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
