{"id":15829,"date":"2021-06-03T10:10:29","date_gmt":"2021-06-03T08:10:29","guid":{"rendered":"https:\/\/www.transparentedge.eu\/blog\/hacking-etico\/"},"modified":"2022-11-25T10:13:31","modified_gmt":"2022-11-25T10:13:31","slug":"hacking-etico","status":"publish","type":"post","link":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/","title":{"rendered":"C\u00f3mo el hacking \u00e9tico puede proteger tu web"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Los ciberataques y las brechas de seguridad est\u00e1n actualmente a la orden del d\u00eda. Ahora, m\u00e1s que nunca, proteger tu <\/span><i><span style=\"font-weight: 400;\">site<\/span><\/i><span style=\"font-weight: 400;\"> de esos ataques malignos cobra una importancia trascendental. Cada d\u00eda nos encontramos en las noticias con grandes empresas que han sido <\/span><i><span style=\"font-weight: 400;\">target <\/span><\/i><span style=\"font-weight: 400;\">de ciberataques que han revelado informaci\u00f3n valiosa y les han hecho perder millones de euros. . Combatir el delito cibern\u00e9tico cuesta much\u00edsimo econ\u00f3micamente hablando, pero a ese coste hay que sumar tambi\u00e9n el de la p\u00e9rdida de prestigio, reputaci\u00f3n y confianza en las empresas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En Transparent Edge, adem\u00e1s de actuar como escudo frente a los ciberataques, tambi\u00e9n ofrecemos una soluci\u00f3n de seguridad como servicio que protege los sitios web de los principales ataques conocidos, utilizando las t\u00e9cnicas m\u00e1s modernas de seguridad, entre ellas, anti-DDoS, WAF y <\/span><i><span style=\"font-weight: 400;\">hacking<\/span><\/i><span style=\"font-weight: 400;\"> \u00e9tico. Es de esta \u00faltima de la que te queremos hablar hoy.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">&nbsp;\u00bfQu\u00e9 es el <\/span><i><span style=\"font-weight: 400;\">hacking<\/span><\/i><span style=\"font-weight: 400;\"> \u00e9tico?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El <\/span><i><span style=\"font-weight: 400;\">hacking<\/span><\/i><span style=\"font-weight: 400;\"> \u00e9tico es una de las t\u00e9cnicas m\u00e1s pr\u00e1cticas de la ciberseguridad. Desde el conocimiento de las herramientas m\u00e1s avanzadas, se identifican las vulnerabilidades que tiene, en este caso, un sitio web, para luego reportarlas y tomar medidas en pro de la seguridad del <\/span><i><span style=\"font-weight: 400;\">site<\/span><\/i><span style=\"font-weight: 400;\">. Es aqu\u00ed donde tenemos que hablar de metodolog\u00eda <\/span><i><span style=\"font-weight: 400;\">red team<\/span><\/i><span style=\"font-weight: 400;\"> y <\/span><i><span style=\"font-weight: 400;\">blue team<\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">&nbsp;<\/span><i><span style=\"font-weight: 400;\">Red team<\/span><\/i><\/h3>\n<p><span style=\"font-weight: 400;\">En la jerga militar, el t\u00e9rmino <\/span><i><span style=\"font-weight: 400;\">red team<\/span><\/i><span style=\"font-weight: 400;\"> es tradicionalmente usado para identificar los grupos organizados que act\u00faan como enemigos contra las fuerzas regulares, conocidas como <\/span><i><span style=\"font-weight: 400;\">blue team<\/span><\/i><span style=\"font-weight: 400;\">. La definici\u00f3n de <\/span><i><span style=\"font-weight: 400;\">blue team<\/span><\/i><span style=\"font-weight: 400;\"> es la de un equipo de seguridad interna que defiende contra atacantes del <\/span><i><span style=\"font-weight: 400;\">red team<\/span><\/i><span style=\"font-weight: 400;\"> y ataques reales.<\/span><\/p>\n<h3><i><span style=\"font-weight: 400;\">Blue team<\/span><\/i><\/h3>\n<p><span style=\"font-weight: 400;\">El <\/span><i><span style=\"font-weight: 400;\">blue team<\/span><\/i><span style=\"font-weight: 400;\"> debe distinguirse de los equipos de seguridad est\u00e1ndar en la mayor\u00eda de las organizaciones porque la mayor\u00eda de los equipos de operaciones de seguridad no tienen una mentalidad de vigilancia constante contra el ataque, que es la misi\u00f3n y la perspectiva de un verdadero equipo azul.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfC\u00f3mo act\u00faa el <\/span><i><span style=\"font-weight: 400;\">red team<\/span><\/i><span style=\"font-weight: 400;\">?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">B\u00e1sicamente, el equipo rojo se basa en su propia experiencia para explorar y planear c\u00f3mo llevar a cabo un ataque, tratando de lograr simular la actitud de los agresores principales. En ese escenario, el grupo act\u00faa como un actor (amenaza externa), reconociendo cualquier oportunidad de explotar los errores y debilidades de la infraestructura con el objetivo de la extracci\u00f3n de las piezas de informaci\u00f3n buscadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El equipo rojo identifica cualquier vulnerabilidad en el PPT (personas, procesos y tecnolog\u00eda) del sistema defensivo y ayuda a la organizaci\u00f3n a mejorar sus capacidades defensivas. Todo esto lo realiza siguiendo las siguientes fases:<\/span><\/p>\n<h3><strong>1) Planificaci\u00f3n y preparaci\u00f3n<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">En esta fase se debe definir la raz\u00f3n de ser del <\/span><i><span style=\"font-weight: 400;\">red team<\/span><\/i><span style=\"font-weight: 400;\">. Antes de empezar el ataque es necesario evaluar las necesidades actuales de una organizaci\u00f3n espec\u00edfica y el alcance de las acciones que se llevar\u00e1n a cabo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta es la fase durante la cual se establecer\u00e1n la duraci\u00f3n, los l\u00edmites legales y las acciones prohibidas.<\/span><\/p>\n<h3><strong>2) Reconocimiento y recopilaci\u00f3n de informaci\u00f3n<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Esta fase incluye la investigaci\u00f3n preliminar de los sistemas marcados como objetivos, que pueden ir desde la investigaci\u00f3n web, la ingenier\u00eda social y las t\u00e9cnicas comunes a los m\u00e1s complejos, como informes de inteligencia espec\u00edficos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta fase tambi\u00e9n se puede utilizar para desarrollar las herramientas necesarias para atacar los objetivos.<\/span><\/p>\n<h3><strong>3) Fase de ejecuci\u00f3n<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Una vez establecidos y acordados los pasos anteriores, se comienza a desplegar el conocimiento adquirido para descubrir vulnerabilidades.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estas acciones son muy amplias: desde ataques simples como ataques de <\/span><i><span style=\"font-weight: 400;\">sniffing<\/span><\/i><span style=\"font-weight: 400;\">, ataques MitM o ingenier\u00eda social, hasta ataques m\u00e1s complejos como la adquisici\u00f3n de datos por medio de <\/span><i><span style=\"font-weight: 400;\">exploits<\/span><\/i><span style=\"font-weight: 400;\"> y escalado de privilegios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta fase se concluir\u00e1 usando distintas t\u00e9cnicas de borrado de huellas para dificultar al <\/span><i><span style=\"font-weight: 400;\">blue team<\/span><\/i><span style=\"font-weight: 400;\"> reconocer los pasos realizados por el <\/span><i><span style=\"font-weight: 400;\">red team<\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><strong>4) Post-an\u00e1lisis<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Durante esta fase, se documentan todas las acciones realizadas, la enumeraci\u00f3n de los resultados y las recomendaciones y propuestas presentadas. Esto valdr\u00e1 para anticiparse a futuros ataques reales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Transparent Edge&nbsp; puede ejecutar un excelente <\/span><i><span style=\"font-weight: 400;\">red team<\/span><\/i><span style=\"font-weight: 400;\"> o <\/span><i><span style=\"font-weight: 400;\">blue team<\/span><\/i><span style=\"font-weight: 400;\"> en pro de la seguridad de tu sitio. Si quieres conocer m\u00e1s, <\/span><a href=\"https:\/\/www.transparentedge.eu\/contacto\/\"><span style=\"font-weight: 400;\">cont\u00e1ctanos<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberataques y las brechas de seguridad est\u00e1n actualmente a la orden del d\u00eda. Ahora, m\u00e1s que nunca, proteger tu [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":15998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[159],"tags":[138,139,141,144,153,164,165,166,167,168],"class_list":["post-15829","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-alto-rendimiento-en","tag-alto-rendimiento-en","tag-cdn-en","tag-edgecomputing-en","tag-web-en","tag-optimizacion-web-en","tag-hacking-etico-en","tag-red-team-en","tag-blue-team-en","tag-ciberseguridad-en","tag-hacker-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo el hacking \u00e9tico puede proteger tu web | Transparent Edge<\/title>\n<meta name=\"description\" content=\"El hacking \u00e9tico es una de las pr\u00e1cticas de ciberseguridad que puede ayudarte a proteger tu web. Descubre c\u00f3mo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo el hacking \u00e9tico puede proteger tu web | Transparent Edge\" \/>\n<meta property=\"og:description\" content=\"El hacking \u00e9tico es una de las pr\u00e1cticas de ciberseguridad que puede ayudarte a proteger tu web. Descubre c\u00f3mo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/\" \/>\n<meta property=\"og:site_name\" content=\"Transparent Edge\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-03T08:10:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-25T10:13:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.transparentedge.eu\/wp-content\/uploads\/2022\/11\/Phishing-Imagen-de-Portada-scaled-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1152\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jara Exp\u00f3sito\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tedgeservices\" \/>\n<meta name=\"twitter:site\" content=\"@tedgeservices\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/\"},\"author\":{\"name\":\"Jara Exp\u00f3sito\",\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/#\\\/schema\\\/person\\\/e2bd1cb076dea3d14dfdad4191c83f1a\"},\"headline\":\"C\u00f3mo el hacking \u00e9tico puede proteger tu web\",\"datePublished\":\"2021-06-03T08:10:29+00:00\",\"dateModified\":\"2022-11-25T10:13:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/\"},\"wordCount\":736,\"publisher\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.transparentedge.eu\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Phishing-Imagen-de-Portada-scaled-1.jpg\",\"keywords\":[\"alto rendimiento\",\"CDN\",\"EdgeComputing\",\"web\",\"optimizaci\u00f3n web\",\"hacking etico\",\"red team\",\"blue team\",\"ciberseguridad\",\"hacker\"],\"articleSection\":[\"alto rendimiento\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/\",\"url\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/\",\"name\":\"C\u00f3mo el hacking \u00e9tico puede proteger tu web | Transparent Edge\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.transparentedge.eu\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Phishing-Imagen-de-Portada-scaled-1.jpg\",\"datePublished\":\"2021-06-03T08:10:29+00:00\",\"dateModified\":\"2022-11-25T10:13:31+00:00\",\"description\":\"El hacking \u00e9tico es una de las pr\u00e1cticas de ciberseguridad que puede ayudarte a proteger tu web. Descubre c\u00f3mo.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.transparentedge.eu\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Phishing-Imagen-de-Portada-scaled-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.transparentedge.eu\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Phishing-Imagen-de-Portada-scaled-1.jpg\",\"width\":2048,\"height\":1152},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/blog\\\/hacking-etico\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.transparentedge.eu\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo el hacking \u00e9tico puede proteger tu web\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/#website\",\"url\":\"https:\\\/\\\/www.transparentedge.eu\\\/\",\"name\":\"Transparent Edge\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/#organization\"},\"alternateName\":\"Transparent Edge\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.transparentedge.eu\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/#organization\",\"name\":\"Transparent Edge Services\",\"alternateName\":\"Transparent Edge\",\"url\":\"https:\\\/\\\/www.transparentedge.eu\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.transparentedge.eu\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/logotipo-cuadrado.jpg\",\"contentUrl\":\"https:\\\/\\\/www.transparentedge.eu\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/logotipo-cuadrado.jpg\",\"width\":1328,\"height\":1180,\"caption\":\"Transparent Edge Services\"},\"image\":{\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tedgeservices\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/transparent-edge\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC5zZoyZmiLGBTAdiFpj2xHA\\\/videos\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.transparentedge.eu\\\/#\\\/schema\\\/person\\\/e2bd1cb076dea3d14dfdad4191c83f1a\",\"name\":\"Jara Exp\u00f3sito\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo el hacking \u00e9tico puede proteger tu web | Transparent Edge","description":"El hacking \u00e9tico es una de las pr\u00e1cticas de ciberseguridad que puede ayudarte a proteger tu web. Descubre c\u00f3mo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo el hacking \u00e9tico puede proteger tu web | Transparent Edge","og_description":"El hacking \u00e9tico es una de las pr\u00e1cticas de ciberseguridad que puede ayudarte a proteger tu web. Descubre c\u00f3mo.","og_url":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/","og_site_name":"Transparent Edge","article_published_time":"2021-06-03T08:10:29+00:00","article_modified_time":"2022-11-25T10:13:31+00:00","og_image":[{"width":2048,"height":1152,"url":"https:\/\/www.transparentedge.eu\/wp-content\/uploads\/2022\/11\/Phishing-Imagen-de-Portada-scaled-1.jpg","type":"image\/jpeg"}],"author":"Jara Exp\u00f3sito","twitter_card":"summary_large_image","twitter_creator":"@tedgeservices","twitter_site":"@tedgeservices","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/#article","isPartOf":{"@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/"},"author":{"name":"Jara Exp\u00f3sito","@id":"https:\/\/www.transparentedge.eu\/#\/schema\/person\/e2bd1cb076dea3d14dfdad4191c83f1a"},"headline":"C\u00f3mo el hacking \u00e9tico puede proteger tu web","datePublished":"2021-06-03T08:10:29+00:00","dateModified":"2022-11-25T10:13:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/"},"wordCount":736,"publisher":{"@id":"https:\/\/www.transparentedge.eu\/#organization"},"image":{"@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.transparentedge.eu\/wp-content\/uploads\/2022\/11\/Phishing-Imagen-de-Portada-scaled-1.jpg","keywords":["alto rendimiento","CDN","EdgeComputing","web","optimizaci\u00f3n web","hacking etico","red team","blue team","ciberseguridad","hacker"],"articleSection":["alto rendimiento"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/","url":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/","name":"C\u00f3mo el hacking \u00e9tico puede proteger tu web | Transparent Edge","isPartOf":{"@id":"https:\/\/www.transparentedge.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/#primaryimage"},"image":{"@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.transparentedge.eu\/wp-content\/uploads\/2022\/11\/Phishing-Imagen-de-Portada-scaled-1.jpg","datePublished":"2021-06-03T08:10:29+00:00","dateModified":"2022-11-25T10:13:31+00:00","description":"El hacking \u00e9tico es una de las pr\u00e1cticas de ciberseguridad que puede ayudarte a proteger tu web. Descubre c\u00f3mo.","breadcrumb":{"@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/#primaryimage","url":"https:\/\/www.transparentedge.eu\/wp-content\/uploads\/2022\/11\/Phishing-Imagen-de-Portada-scaled-1.jpg","contentUrl":"https:\/\/www.transparentedge.eu\/wp-content\/uploads\/2022\/11\/Phishing-Imagen-de-Portada-scaled-1.jpg","width":2048,"height":1152},{"@type":"BreadcrumbList","@id":"https:\/\/www.transparentedge.eu\/en\/blog\/hacking-etico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.transparentedge.eu\/en\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo el hacking \u00e9tico puede proteger tu web"}]},{"@type":"WebSite","@id":"https:\/\/www.transparentedge.eu\/#website","url":"https:\/\/www.transparentedge.eu\/","name":"Transparent Edge","description":"","publisher":{"@id":"https:\/\/www.transparentedge.eu\/#organization"},"alternateName":"Transparent Edge","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.transparentedge.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.transparentedge.eu\/#organization","name":"Transparent Edge Services","alternateName":"Transparent Edge","url":"https:\/\/www.transparentedge.eu\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.transparentedge.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.transparentedge.eu\/wp-content\/uploads\/2023\/07\/logotipo-cuadrado.jpg","contentUrl":"https:\/\/www.transparentedge.eu\/wp-content\/uploads\/2023\/07\/logotipo-cuadrado.jpg","width":1328,"height":1180,"caption":"Transparent Edge Services"},"image":{"@id":"https:\/\/www.transparentedge.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tedgeservices","https:\/\/www.linkedin.com\/company\/transparent-edge\/","https:\/\/www.youtube.com\/channel\/UC5zZoyZmiLGBTAdiFpj2xHA\/videos"]},{"@type":"Person","@id":"https:\/\/www.transparentedge.eu\/#\/schema\/person\/e2bd1cb076dea3d14dfdad4191c83f1a","name":"Jara Exp\u00f3sito"}]}},"_links":{"self":[{"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/posts\/15829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/comments?post=15829"}],"version-history":[{"count":1,"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/posts\/15829\/revisions"}],"predecessor-version":[{"id":16090,"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/posts\/15829\/revisions\/16090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/media\/15998"}],"wp:attachment":[{"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/media?parent=15829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/categories?post=15829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.transparentedge.eu\/en\/wp-json\/wp\/v2\/tags?post=15829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}