{"id":86003,"date":"2026-05-05T01:15:55","date_gmt":"2026-05-05T06:15:55","guid":{"rendered":"https:\/\/niixer.com\/?p=86003"},"modified":"2026-05-05T01:15:56","modified_gmt":"2026-05-05T06:15:56","slug":"auditoria-seguridad-sitio-web-hacking-etico","status":"publish","type":"post","link":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/","title":{"rendered":"\u00bfQu\u00e9 tan Seguro es tu Sitio Web? Una Auditor\u00eda Real con Herramientas de Hacking \u00c9tico"},"content":{"rendered":"\n<p>En un entorno digital cada vez m\u00e1s expuesto, la <a href=\"https:\/\/niixer.com\/index.php\/etiqueta\/pagina-web-2\/\" type=\"link\" id=\"https:\/\/niixer.com\/index.php\/etiqueta\/pagina-web-2\/\">seguridad inform\u00e1tica<\/a> deja de ser una opci\u00f3n para convertirse en una necesidad cr\u00edtica. A trav\u00e9s de un ejercicio pr\u00e1ctico de auditor\u00eda hacking \u00e9tico, se llev\u00f3 a cabo un an\u00e1lisis integral que permiti\u00f3 evidenciar c\u00f3mo un sistema puede ser evaluado desde su infraestructura hasta sus posibles vulnerabilidades.<br><br>Con herramientas como <em>ping<\/em>, <em>traceroute<\/em> y <em>Nmap<\/em>, fue posible reconocer la disponibilidad del servidor, la ruta de conexi\u00f3n y los servicios expuestos. Despu\u00e9s, mediante consultas DNS, WHOIS y certificados SSL\/TLS, se obtuvo informaci\u00f3n p\u00fablica clave sobre la infraestructura del sitio.<\/p>\n\n\n\n<p>Finalmente, con la metodolog\u00eda <a href=\"https:\/\/owasp.org\/Top10\/\">OWASP Top 10<\/a>, se detectaron vulnerabilidades importantes como inyecci\u00f3n SQL, XSS y fallos en el control de acceso. En conjunto, la pr\u00e1ctica evidenci\u00f3 que la ciberseguridad requiere tanto conocimiento t\u00e9cnico como an\u00e1lisis \u00e9tico y documentaci\u00f3n precisa para proteger mejor los sistemas y la informaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Auditoria-de-seguridad-1024x683.webp\" alt=\"\" class=\"wp-image-86014\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Auditoria-de-seguridad-1024x683.webp 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Auditoria-de-seguridad-300x200.webp 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Auditoria-de-seguridad-768x512.webp 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Auditoria-de-seguridad.webp 1536w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es el Hacking \u00c9tico y el Pentesting?<\/strong><\/h2>\n\n\n\n<p>El hacking \u00e9tico, tambi\u00e9n conocido como pentesting o pruebas de penetraci\u00f3n, es la pr\u00e1ctica de evaluar la seguridad de sistemas inform\u00e1ticos, redes y aplicaciones web utilizando las mismas t\u00e9cnicas que un atacante malicioso, pero con autorizaci\u00f3n expl\u00edcita del propietario del sistema (Stallings, 2017). A diferencia del hacking ilegal, el hacking \u00e9tico tiene como objetivo identificar vulnerabilidades antes de que sean explotadas por personas con intenciones maliciosas.<\/p>\n\n\n\n<p>Un profesional de hacking \u00e9tico, conocido como pentester, sigue una metodolog\u00eda estructurada que incluye fases de reconocimiento, an\u00e1lisis de vulnerabilidades, explotaci\u00f3n controlada y generaci\u00f3n de informes. Esta disciplina es fundamental en el mundo actual, donde los ciberataques representan una amenaza constante para empresas, gobiernos e individuos (OWASP Foundation, 2021).<\/p>\n\n\n\n<p>En Colombia, el marco legal que regula estas actividades es la Ley 1273 de 2009, que establece los delitos inform\u00e1ticos y protege la informaci\u00f3n digital (Congreso de la Rep\u00fablica de Colombia, 2009). Por esta raz\u00f3n, toda auditor\u00eda de hacking \u00e9tico debe realizarse \u00fanicamente sobre sistemas con autorizaci\u00f3n previa y documentada, garantizando que las pruebas se ejecuten dentro de los l\u00edmites legales y \u00e9ticos establecidos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Imagen-pentesting-1024x683.webp\" alt=\"\" class=\"wp-image-86191\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Imagen-pentesting-1024x683.webp 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Imagen-pentesting-300x200.webp 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Imagen-pentesting-768x512.webp 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Imagen-pentesting.webp 1536w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Las actividades descritas fueron realizadas en entornos controlados y con fines acad\u00e9micos, respetando los principios \u00e9ticos y legales de la ciberseguridad.<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sitio Web Objetivo del Laboratorio<\/strong><\/h2>\n\n\n\n<p>Para el desarrollo de esta auditor\u00eda de seguridad, se utiliz\u00f3 como entorno de prueba el sitio web alojado en InfinityFree, una plataforma de hosting gratuito disponible en <a href=\"https:\/\/infinityfree.com\">https:\/\/infinityfree.com<\/a>. El dominio empleado fue <em><a href=\"http:\/\/sebastiaaan4354.infinityfreeapp.com\" type=\"link\" id=\"http:\/\/sebastiaaan4354.infinityfreeapp.com\">sebastiaaan4354.infinityfreeapp.com<\/a><\/em>, el cual fue configurado y administrado por el autor exclusivamente con fines acad\u00e9micos y experimentales.<\/p>\n\n\n\n<p>InfinityFree es un servicio de alojamiento web gratuito que permite a los usuarios crear sitios web con soporte para PHP y MySQL, sin costo alguno (InfinityFree, 2024). Al tratarse de un entorno propio y controlado, su uso como objetivo de auditor\u00eda cumple plenamente con los principios \u00e9ticos y legales del hacking \u00e9tico, garantizando que todas las pruebas se realizaron con autorizaci\u00f3n expl\u00edcita y dentro de los l\u00edmites establecidos por la Ley 1273 de 2009 (Congreso de la Rep\u00fablica de Colombia, 2009).<\/p>\n\n\n\n<p>La elecci\u00f3n de este entorno permiti\u00f3 simular condiciones reales de un servidor web en producci\u00f3n, evaluando su infraestructura de red, configuraci\u00f3n de servicios y posibles vulnerabilidades, sin comprometer sistemas de terceros ni violar normativas vigentes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"554\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Captura-de-pantalla-2026-05-05-011233-1024x554.webp\" alt=\"\" class=\"wp-image-86413\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Captura-de-pantalla-2026-05-05-011233-1024x554.webp 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Captura-de-pantalla-2026-05-05-011233-300x162.webp 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Captura-de-pantalla-2026-05-05-011233-768x416.webp 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Captura-de-pantalla-2026-05-05-011233-1536x832.webp 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Captura-de-pantalla-2026-05-05-011233.webp 1692w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fase 1: Reconocimiento de Red<\/strong><\/h2>\n\n\n\n<p>El reconocimiento de red constituye la fase inicial de toda auditor\u00eda de seguridad. A trav\u00e9s de herramientas como ping, traceroute y Nmap, el auditor mapea la topolog\u00eda, identifica <a href=\"https:\/\/niixer.com\/index.php\/etiqueta\/plataformas-digitales\/\" type=\"link\" id=\"https:\/\/niixer.com\/index.php\/etiqueta\/plataformas-digitales\/\">servicios activos<\/a> y delimita la superficie de ataque del objetivo<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A) PING<\/strong><\/h3>\n\n\n\n<p>El comando ping utiliza el protocolo ICMP (RFC 792) para verificar la disponibilidad de un host y medir la latencia. Se ejecut\u00f3 ping -n 10 <a href=\"http:\/\/sebastiaaan4354.infinityfreeapp.com\" type=\"link\" id=\"sebastiaaan4354.infinityfreeapp.com\">sebastiaaan4354.infinityfreeapp.com<\/a>, obteniendo 0 % de p\u00e9rdida de paquetes y tiempos de respuesta estables, lo que confirma la disponibilidad del servidor objetivo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"687\" height=\"197\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-PING.webp\" alt=\"\" class=\"wp-image-86006\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-PING.webp 687w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-PING-300x86.webp 300w\" sizes=\"auto, (max-width: 687px) 100vw, 687px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>B) TRACERT \/ TRACEROUTE<\/strong><\/h3>\n\n\n\n<p>Tracer revela la ruta completa de los paquetes incrementando el TTL sucesivamente. Se identificaron los nodos del ISP colombiano y los puntos de interconexi\u00f3n internacional. Los saltos marcados con * indican nodos configurados para rechazar ICMP, comportamiento normal en redes de producci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"691\" height=\"257\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-TRACER.webp\" alt=\"\" class=\"wp-image-86008\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-TRACER.webp 691w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-TRACER-300x112.webp 300w\" sizes=\"auto, (max-width: 691px) 100vw, 691px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>C) IP P\u00fablica y Escaneo de Puertos<\/strong><\/h3>\n\n\n\n<p>Mediante curl api.ipify.org se obtuvo la IP p\u00fablica asignada por el ISP. El escaneo con<a href=\"https:\/\/nmap.org\/\" type=\"link\" id=\"https:\/\/nmap.org\/\"> Nmap<\/a> revel\u00f3 \u00fanicamente los puertos 80 (HTTP) y 443 (HTTPS) abiertos, indicando una postura de seguridad adecuada por parte del proveedor de hosting compartido.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"689\" height=\"179\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-ip.webp\" alt=\"\" class=\"wp-image-86010\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-ip.webp 689w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-ip-300x78.webp 300w\" sizes=\"auto, (max-width: 689px) 100vw, 689px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"687\" height=\"468\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-de-pantalla-2026-04-30-120918.png\" alt=\"\" class=\"wp-image-86011\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-de-pantalla-2026-04-30-120918.png 687w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-de-pantalla-2026-04-30-120918-300x204.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-de-pantalla-2026-04-30-120918-130x90.png 130w\" sizes=\"auto, (max-width: 687px) 100vw, 687px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fase 2: DNS, WHOIS y Certificados<\/strong><\/h2>\n\n\n\n<p>Este laboratorio explor\u00f3 la <a href=\"https:\/\/niixer.com\/index.php\/etiqueta\/plataformas-digitales\/\" type=\"link\" id=\"https:\/\/niixer.com\/index.php\/etiqueta\/plataformas-digitales\/\">infraestructura p\u00fablica<\/a> de nombres de dominio y la seguridad de las comunicaciones cifradas como fuentes de inteligencia pasiva en auditor\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A) NSLOOKUP<\/strong><\/h3>\n\n\n\n<p>La consulta tipo A devolvi\u00f3 la IP 185.27.134.202. La consulta MX no retorn\u00f3 registros propios del subdominio, lo esperado en alojamiento gratuito sin correo configurado. La consulta TXT revel\u00f3 pol\u00edticas SPF del dominio padre infinityfreeapp.com<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"688\" height=\"528\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-de-Nslookup.webp\" alt=\"\" class=\"wp-image-86013\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-de-Nslookup.webp 688w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-de-Nslookup-300x230.webp 300w\" sizes=\"auto, (max-width: 688px) 100vw, 688px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>B) WHOIS<\/strong><\/strong><\/h3>\n\n\n\n<p>La consulta WHOIS sobre infinityfreeapp.com mostr\u00f3 que el dominio est\u00e1 registrado ante NameCheap Inc. con fecha de creaci\u00f3n 2017 y expiraci\u00f3n en 2026. En hosting compartido, la informaci\u00f3n del registrante corresponde al proveedor, no al usuario final, lo que act\u00faa como escudo de privacidad involuntario.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"688\" height=\"392\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-WHOIS.webp\" alt=\"\" class=\"wp-image-86017\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-WHOIS.webp 688w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-WHOIS-300x171.webp 300w\" sizes=\"auto, (max-width: 688px) 100vw, 688px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>C) CERTIFICADO SSL\/TLS<\/strong><\/h3>\n\n\n\n<p>Se ejecut\u00f3 openssl s_client -connect sebastiaaan4354.infinityfreeapp.com:443. El certificado corresponde al proveedor InfinityFree (ZeroSSL ECC), compartido entre m\u00faltiples clientes. El protocolo negociado fue TLSv1.3, lo que garantiza cifrado moderno, aunque el certificado compartido puede generar advertencias seg\u00fan la configuraci\u00f3n SNI del cliente. Para verificar la configuraci\u00f3n TLS de cualquier sitio se puede usar <a href=\"https:\/\/www.ssllabs.com\/ssltest\/\" type=\"link\" id=\"https:\/\/www.ssllabs.com\/ssltest\/\">SSL Labs<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"691\" height=\"369\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-SSL.webp\" alt=\"\" class=\"wp-image-86018\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-SSL.webp 691w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-SSL-300x160.webp 300w\" sizes=\"auto, (max-width: 691px) 100vw, 691px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fase 3: Metodolog\u00eda OWASP Top 10<\/strong><\/h2>\n\n\n\n<p>Se despleg\u00f3 la aplicaci\u00f3n vulnerable DVWA mediante <a href=\"https:\/\/niixer.com\/index.php\/etiqueta\/metaverso\/\" type=\"link\" id=\"https:\/\/niixer.com\/index.php\/etiqueta\/metaverso\/\">Docker<\/a> para identificar y documentar vulnerabilidades cr\u00edticas conforme al OWASP Top 10 \u2013 2021 (OWASP Foundation, 2021).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es el OWASP Top 10?<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"366\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/owasp_logo_1c-1024x366.webp\" alt=\"\" class=\"wp-image-86411\" style=\"aspect-ratio:2.7979751495628165;width:546px;height:auto\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/owasp_logo_1c-1024x366.webp 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/owasp_logo_1c-300x107.webp 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/owasp_logo_1c-768x274.webp 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/owasp_logo_1c-1536x549.webp 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/owasp_logo_1c-2048x732.webp 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El OWASP Top 10 es un documento de referencia est\u00e1ndar desarrollado por la <em>Open Worldwide Application Security Project<\/em> (OWASP), una fundaci\u00f3n sin fines de lucro dedicada a mejorar la seguridad del software a nivel global. Este listado identifica y clasifica las diez vulnerabilidades de seguridad m\u00e1s cr\u00edticas en aplicaciones web, con el objetivo de concientizar a desarrolladores, equipos de seguridad y organizaciones sobre los riesgos m\u00e1s comunes y sus posibles mitigaciones (<a href=\"https:\/\/owasp.org\/about\/\" type=\"link\" id=\"https:\/\/owasp.org\/about\/\">OWASP Foundation<\/a>, 2021).<\/p>\n\n\n\n<p>La edici\u00f3n m\u00e1s reciente, publicada en <a href=\"https:\/\/owasp.org\/Top10\/\" type=\"link\" id=\"https:\/\/owasp.org\/Top10\/\">2021<\/a>, reorganiz\u00f3 y actualiz\u00f3 las categor\u00edas de riesgo con base en datos recopilados de cientos de organizaciones a nivel mundial. Entre las vulnerabilidades m\u00e1s destacadas se encuentran el control de acceso roto (<em>Broken Access Control<\/em>), las fallas criptogr\u00e1ficas, la inyecci\u00f3n de c\u00f3digo \u2014que incluye SQL injection y Cross-Site Scripting (XSS)\u2014, y el dise\u00f1o inseguro, entre otras (OWASP Foundation, 2021). Cada categor\u00eda incluye una descripci\u00f3n del riesgo, ejemplos de ataque y recomendaciones de prevenci\u00f3n, lo que lo convierte en una gu\u00eda pr\u00e1ctica para auditor\u00edas de seguridad.<\/p>\n\n\n\n<p>Implementar el <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" type=\"link\" id=\"https:\/\/owasp.org\/www-project-top-ten\/\">OWASP<\/a> Top 10 como parte de una metodolog\u00eda de hacking \u00e9tico permite a los profesionales de ciberseguridad evaluar sistem\u00e1ticamente las aplicaciones web, identificar puntos d\u00e9biles cr\u00edticos y proponer mejoras antes de que actores maliciosos puedan explotarlos (Stuttard &amp; Pinto, 2011). Su uso se ha convertido en un est\u00e1ndar de facto en la industria, adoptado por marcos regulatorios y est\u00e1ndares internacionales como PCI DSS e ISO\/IEC 27001.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A01 \u2013 Broken Access Control<\/strong><\/h3>\n\n\n\n<p>Se realizaron m\u00faltiples intentos de autenticaci\u00f3n sin restricciones (fuerza bruta). La aplicaci\u00f3n permiti\u00f3 el acceso con credenciales d\u00e9biles (admin\/password), confirmando la ausencia de mecanismos anti-fuerza bruta. Impacto: acceso no autorizado a recursos protegidos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"690\" height=\"522\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/captura-broken-acces-control.webp\" alt=\"\" class=\"wp-image-86021\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/captura-broken-acces-control.webp 690w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/captura-broken-acces-control-300x227.webp 300w\" sizes=\"auto, (max-width: 690px) 100vw, 690px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A03 \u2013 Inyecci\u00f3n SQL<\/strong><\/h3>\n\n\n\n<p>Se ingres\u00f3 el payload 1&#8242; OR &#8216;1&#8217;=&#8217;1 en el campo User ID. La aplicaci\u00f3n retorn\u00f3 todos los registros de usuarios de la base de datos, evidenciando la ausencia de parametrizaci\u00f3n en las consultas SQL. Mitigaci\u00f3n: uso exclusivo de prepared statements.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"690\" height=\"517\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/captura-sql-inyection.webp\" alt=\"\" class=\"wp-image-86022\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/captura-sql-inyection.webp 690w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/captura-sql-inyection-300x225.webp 300w\" sizes=\"auto, (max-width: 690px) 100vw, 690px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A07 \u2013 Cross-Site Scripting (XSS)<\/strong><\/h3>\n\n\n\n<p>Se inyect\u00f3 &lt;script&gt;alert(&#8216;XSS&#8217;)&lt;\/script&gt; en el campo de entrada. El script fue ejecutado en el contexto del navegador, confirmando XSS reflejado. La mitigaci\u00f3n requiere escapado de salida y una Content Security Policy (CSP) estricta.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"665\" height=\"283\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-XSS.webp\" alt=\"\" class=\"wp-image-86023\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-XSS.webp 665w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Captura-XSS-300x128.webp 300w\" sizes=\"auto, (max-width: 665px) 100vw, 665px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Concluciones<\/strong>:<\/h2>\n\n\n\n<p class=\"has-text-align-left\">Los tres laboratorios construyeron una comprensi\u00f3n progresiva del proceso de auditor\u00eda de seguridad inform\u00e1tica. El reconocimiento de red demostr\u00f3 c\u00f3mo herramientas est\u00e1ndar permiten mapear la infraestructura de un objetivo de forma no intrusiva. El an\u00e1lisis de DNS, WHOIS y certificados evidenci\u00f3 que la informaci\u00f3n p\u00fablica revela datos significativos sobre la arquitectura tecnol\u00f3gica, incluso en entornos de hosting gratuito.<\/p>\n\n\n\n<p class=\"has-text-align-left\">La metodolog\u00eda OWASP integr\u00f3 estos conocimientos en un marco estructurado para la identificaci\u00f3n sistem\u00e1tica de vulnerabilidades web, confirmando que la auditor\u00eda hacking \u00e9tico demuestra que la seguridad inform\u00e1tica efectiva requiere <a href=\"https:\/\/niixer.com\/index.php\/2025\/02\/16\/tecnicas-de-computacion-grafica-en-los-videojuegos-la-magia-detras-de-la-pantalla\/\" type=\"link\" id=\"https:\/\/niixer.com\/index.php\/2025\/02\/16\/tecnicas-de-computacion-grafica-en-los-videojuegos-la-magia-detras-de-la-pantalla\/\">competencia t\u00e9cnica<\/a>, rigor metodol\u00f3gico e integridad \u00e9tica.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"\u00bfQu\u00e9 tan Seguro es tu Sitio Web? Una Auditor\u00eda Real con Herramientas de Hacking \u00c9tico\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/NiIojUThVX4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>FlipBook <\/strong><\/h2>\n\n\n<div class=\"_3d-flip-book  fb3d-fullscreen-mode full-size\" data-id=\"86195\" data-mode=\"fullscreen\" data-title=\"false\" data-template=\"short-white-book-view\" data-lightbox=\"dark-shadow\" data-urlparam=\"fb3d-page\" data-page-n=\"0\" data-pdf=\"\" data-tax=\"null\" data-thumbnail=\"\" data-cols=\"3\" data-book-template=\"default\" data-trigger=\"\"><\/div><script type=\"text\/javascript\">window.FB3D_CLIENT_DATA = window.FB3D_CLIENT_DATA || [];FB3D_CLIENT_DATA.push('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');window.FB3D_CLIENT_LOCALE && FB3D_CLIENT_LOCALE.render && FB3D_CLIENT_LOCALE.render();<\/script>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Referencias<\/strong>:<\/h2>\n\n\n\n<div class=\"wp-block-group has-cm-color-4-background-color has-background is-layout-constrained wp-block-group-is-layout-constrained\">\n<p class=\"has-cm-color-5-color has-text-color has-link-color wp-elements-9cb6ffd7a4f9b8cf78e16010f897cd1e\">Congreso de la Rep\u00fablica de Colombia. (2009). Ley 1273 de 2009: Por medio de la cual se modifica el C\u00f3digo Penal. Diario Oficial n.\u00b0 47.223.<\/p>\n\n\n\n<p class=\"has-cm-color-5-color has-text-color has-link-color wp-elements-2676cf8826bc2ce31d164364b505a34e\">Internet Corporation for Assigned Names and Numbers. (2023). WHOIS lookup. https:\/\/lookup.icann.org\/<\/p>\n\n\n\n<p class=\"has-cm-color-5-color has-text-color has-link-color wp-elements-ac857e75d3a6d8c1b17d170d23a7cef0\">Lyon, G. F. (2009). Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure.Com LLC.<\/p>\n\n\n\n<p class=\"has-cm-color-5-color has-text-color has-link-color wp-elements-ff0d293307e863f2bb8dc01ab7722a1e\">Mockapetris, P. (1987). Domain names \u2013 Concepts and facilities (RFC 1034). IETF. https:\/\/tools.ietf.org\/html\/rfc1034<\/p>\n\n\n\n<p class=\"has-cm-color-5-color has-text-color has-link-color wp-elements-32e10d2dc6e9dee9dc078ec020a829c3\">OWASP Foundation. (2021). OWASP Top 10 \u2013 2021: The ten most critical web application security risks. https:\/\/owasp.org\/Top10\/<\/p>\n\n\n\n<p class=\"has-cm-color-5-color has-text-color has-link-color wp-elements-12d57b4b28061d7a6f214851db0dcddc\">PortSwigger. (2024). Web security academy: SQL injection. https:\/\/portswigger.net\/web-security\/sql-injection<\/p>\n\n\n\n<p class=\"has-cm-color-5-color has-text-color has-link-color wp-elements-5634ffa5022bc77234d9d345e4d02cae\">Postel, J. (1981). Internet control message protocol (RFC 792). IETF. https:\/\/tools.ietf.org\/html\/rfc792<\/p>\n\n\n\n<p class=\"has-cm-color-5-color has-text-color has-link-color wp-elements-f79600fa64cfa28bc15cef93dce8532d\">Qualys SSL Labs. (2024). SSL server test. https:\/\/www.ssllabs.com\/ssltest\/<\/p>\n\n\n\n<p class=\"has-cm-color-5-color has-text-color has-link-color wp-elements-04ad9ac9b3aff6f1a10627790e7a53fe\">Stallings, W. (2017). Cryptography and network security: Principles and practice (7.\u00aa ed.). Pearson.<\/p>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cr\u00e9ditos: <\/strong><br><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autor:<\/strong> <a href=\"https:\/\/niixer.com\/?s=polanco\" type=\"link\" id=\"https:\/\/niixer.com\/?s=polanco\">Juan Sebasti\u00e1n Polanco Santofimio<\/a><\/li>\n\n\n\n<li><strong>Editor:<\/strong> <a href=\"https:\/\/niixer.com\/?s=pinzon\" type=\"link\" id=\"https:\/\/niixer.com\/?s=pinzon\">Magister Ingeniero Carlos Iv\u00e1n Pinz\u00f3n Romero<\/a><\/li>\n\n\n\n<li><strong>Asignatura:<\/strong> <a href=\"https:\/\/niixer.com\/?s=seguridad+informatica\" type=\"link\" id=\"https:\/\/niixer.com\/?s=seguridad+informatica\">Hacking Etico<\/a><\/li>\n\n\n\n<li><strong>Codigo:<\/strong> <a href=\"https:\/\/niixer.com\/?s=hacking\" type=\"link\" id=\"https:\/\/niixer.com\/?s=hacking\">HEG1-2026-10<\/a><\/li>\n\n\n\n<li><strong>Universidad:<\/strong>&nbsp;<a href=\"https:\/\/www.ucentral.edu.co\/\" type=\"link\" id=\"https:\/\/www.ucentral.edu.co\/\">Universidad Central<\/a>&nbsp;\u2014 Facultad de Ingenier\u00eda, Programa de Ingenier\u00eda de Sistemas. Bogot\u00e1, Colombia. 2026.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un entorno digital cada vez m\u00e1s expuesto, la seguridad inform\u00e1tica deja de ser una opci\u00f3n para convertirse en una necesidad cr\u00edtica. A trav\u00e9s de un ejercicio pr\u00e1ctico de auditor\u00eda hacking \u00e9tico, se llev\u00f3 a cabo un an\u00e1lisis integral que permiti\u00f3 evidenciar c\u00f3mo un sistema puede ser evaluado desde suSeguir Leyendo<\/p>\n","protected":false},"author":2090,"featured_media":86026,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[30],"tags":[],"class_list":["post-86003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-niixer"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Auditor\u00eda con Hacking \u00c9tico | Niixer<\/title>\n<meta name=\"description\" content=\"Aprende hacking \u00e9tico: audita tu sitio web con Nmap, OWASP y SSL.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Auditor\u00eda con Hacking \u00c9tico | Niixer\" \/>\n<meta property=\"og:description\" content=\"Aprende hacking \u00e9tico: audita tu sitio web con Nmap, OWASP y SSL.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/\" \/>\n<meta property=\"og:site_name\" content=\"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/niixer\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-05T06:15:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-05T06:15:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/PORTADAAA-ciberseguridad.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"SebastianPolanco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"SebastianPolanco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Auditor\u00eda con Hacking \u00c9tico | Niixer","description":"Aprende hacking \u00e9tico: audita tu sitio web con Nmap, OWASP y SSL.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/","og_locale":"es_ES","og_type":"article","og_title":"Auditor\u00eda con Hacking \u00c9tico | Niixer","og_description":"Aprende hacking \u00e9tico: audita tu sitio web con Nmap, OWASP y SSL.","og_url":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/","og_site_name":"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","article_publisher":"https:\/\/www.facebook.com\/niixer\/","article_published_time":"2026-05-05T06:15:55+00:00","article_modified_time":"2026-05-05T06:15:56+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/PORTADAAA-ciberseguridad.webp","type":"image\/webp"}],"author":"SebastianPolanco","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"SebastianPolanco","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/#article","isPartOf":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/"},"author":{"name":"SebastianPolanco","@id":"https:\/\/niixer.com\/#\/schema\/person\/314cfab285f7423ab9a3de16cdf0c7cc"},"headline":"\u00bfQu\u00e9 tan Seguro es tu Sitio Web? Una Auditor\u00eda Real con Herramientas de Hacking \u00c9tico","datePublished":"2026-05-05T06:15:55+00:00","dateModified":"2026-05-05T06:15:56+00:00","mainEntityOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/"},"wordCount":1662,"publisher":{"@id":"https:\/\/niixer.com\/#organization"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/PORTADAAA-ciberseguridad.webp","articleSection":["Niixer"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/","url":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/","name":"Auditor\u00eda con Hacking \u00c9tico | Niixer","isPartOf":{"@id":"https:\/\/niixer.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/#primaryimage"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/PORTADAAA-ciberseguridad.webp","datePublished":"2026-05-05T06:15:55+00:00","dateModified":"2026-05-05T06:15:56+00:00","description":"Aprende hacking \u00e9tico: audita tu sitio web con Nmap, OWASP y SSL.","breadcrumb":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/#primaryimage","url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/PORTADAAA-ciberseguridad.webp","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/PORTADAAA-ciberseguridad.webp","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/auditoria-seguridad-sitio-web-hacking-etico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/niixer.com\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 tan Seguro es tu Sitio Web? Una Auditor\u00eda Real con Herramientas de Hacking \u00c9tico"}]},{"@type":"WebSite","@id":"https:\/\/niixer.com\/#website","url":"https:\/\/niixer.com\/","name":"Portal de noticias de tecnolog\u00eda, ciencia, Android, iOS, Realidad Virtual, Aumentada y Mixta, Videojuegos, computadores, todo lo mas reciente en tecnolog\u00eda","description":"Portal de noticias de tecnolog\u00eda","publisher":{"@id":"https:\/\/niixer.com\/#organization"},"alternateName":"Niixer","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/niixer.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/niixer.com\/#organization","name":"Niixer","alternateName":"Niixer.com","url":"https:\/\/niixer.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/","url":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","width":140,"height":140,"caption":"Niixer"},"image":{"@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/niixer\/","https:\/\/www.instagram.com\/niixer.tecnologia\/"]},{"@type":"Person","@id":"https:\/\/niixer.com\/#\/schema\/person\/314cfab285f7423ab9a3de16cdf0c7cc","name":"SebastianPolanco","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/5384ac75bb1bcfc2f3f7306ad32dc17a6a8ad12e72571cae98618aaa71073d5a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5384ac75bb1bcfc2f3f7306ad32dc17a6a8ad12e72571cae98618aaa71073d5a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5384ac75bb1bcfc2f3f7306ad32dc17a6a8ad12e72571cae98618aaa71073d5a?s=96&d=mm&r=g","caption":"SebastianPolanco"},"url":"https:\/\/niixer.com\/index.php\/author\/sebastianpolanco\/"}]}},"jetpack_featured_media_url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/PORTADAAA-ciberseguridad.webp","_links":{"self":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/users\/2090"}],"replies":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/comments?post=86003"}],"version-history":[{"count":8,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86003\/revisions"}],"predecessor-version":[{"id":86414,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86003\/revisions\/86414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media\/86026"}],"wp:attachment":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media?parent=86003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/categories?post=86003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/tags?post=86003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}