{"id":86088,"date":"2026-05-05T12:24:12","date_gmt":"2026-05-05T17:24:12","guid":{"rendered":"https:\/\/niixer.com\/?p=86088"},"modified":"2026-05-05T12:24:13","modified_gmt":"2026-05-05T17:24:13","slug":"que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com","status":"publish","type":"post","link":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/","title":{"rendered":"\u00bfQu\u00e9 tan segura es tu web? Una traves\u00eda de     Hacking \u00c9tico por pokemon.wuaze.com"},"content":{"rendered":"\n<p>En el vasto y a veces ca\u00f3tico mundo de la <a href=\"https:\/\/www.ibm.com\/es-es\/think\/topics\/cybersecurity\" type=\"link\" id=\"https:\/\/www.ibm.com\/es-es\/think\/topics\/cybersecurity\">ciberseguridad<\/a> y el hacking \u00e9tico, existe una regla de oro que todo administrador de sistemas deber\u00eda tatuarse en la memoria: no basta con que una p\u00e1gina &#8220;se vea bien&#8221; o funcione sin errores aparentes . En la superficie, nuestro sitio de pruebas, dedicado al fascinante universo de <a href=\"https:\/\/niixer.com\/?s=Pok%C3%A9mon\">Pok\u00e9mon<\/a>, parece una plataforma inofensiva, un rinc\u00f3n digital para entusiastas. Sin embargo, como expertos en seguridad, nuestro trabajo es ponernos las gafas de rayos X y mirar detr\u00e1s de la cortina de c\u00f3digo.<\/p>\n\n\n\n<p>Recientemente, nos pusimos el sombrero de <strong><a href=\"https:\/\/www.ibm.com\/mx-es\/think\/topics\/ethical-hacking\" type=\"link\" id=\"https:\/\/www.ibm.com\/mx-es\/think\/topics\/ethical-hacking\">hackers \u00e9ticos<\/a><\/strong> (o &#8220;<a href=\"https:\/\/niixer.com\/?s=pentesting\" type=\"link\" id=\"https:\/\/niixer.com\/?s=pentesting\">pentesters<\/a>&#8220;) para evaluar minuciosamente el sitio de ecommerce <code><a href=\"https:\/\/pokemon.wuaze.com\/\" type=\"link\" id=\"https:\/\/pokemon.wuaze.com\/\">[https:\/\/pokemon.wuaze.com\/]<\/a><\/code> dise\u00f1ado espec\u00edficamente como ejercicio acad\u00e9mico para realizar dichas pruebas. Esta no fue una simple visita de cortes\u00eda; fue una auditor\u00eda t\u00e9cnica dise\u00f1ada para encontrar las grietas, los susurros de <a href=\"https:\/\/www.ibm.com\/es-es\/think\/topics\/vulnerability-management\" type=\"link\" id=\"https:\/\/www.ibm.com\/es-es\/think\/topics\/vulnerability-management\">vulnerabilidades<\/a> y los fallos de configuraci\u00f3n antes de que un actor malintencionado los aproveche. En esta cr\u00f3nica, te llevar\u00e9 de la mano por el proceso, desde el primer &#8220;saludo&#8221; digital hasta el descubrimiento de debilidades que podr\u00edan poner en jaque toda la infraestructura.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"601\" height=\"288\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_2_evidencia_funcionamiento_2.webp\" alt=\"pokemon.waze.com\" class=\"wp-image-86442\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_2_evidencia_funcionamiento_2.webp 601w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_2_evidencia_funcionamiento_2-300x144.webp 300w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><figcaption class=\"wp-element-caption\">pokemon.waze.com<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El primer contacto del hacking: \u00bfQui\u00e9n responde al otro lado de la red?<\/strong><\/h2>\n\n\n\n<p>Nuestra aventura de hacking \u00e9tico comenz\u00f3 con lo que en el argot t\u00e9cnico llamamos <strong>Reconocimiento Pasivo y Activo<\/strong>. Imagina que eres un detective que llega a una escena y, antes de entrar a la casa, camina alrededor de la manzana para ver qui\u00e9n entra y qui\u00e9n sale. Nuestra primera herramienta fue el &#8220;<a href=\"https:\/\/learn.microsoft.com\/es-es\/windows-server\/administration\/windows-commands\/ping\" type=\"link\" id=\"https:\/\/learn.microsoft.com\/es-es\/windows-server\/administration\/windows-commands\/ping\">ping<\/a>&#8220;, que es b\u00e1sicamente el saludo m\u00e1s sencillo que existe en el mundo de las redes. Es como tocar la puerta y esperar un &#8220;\u00bfqui\u00e9n es?&#8221;.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"560\" height=\"223\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_3_ping.webp\" alt=\"ping pokemon.waze.com hacking \u00e9tico\" class=\"wp-image-86443\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_3_ping.webp 560w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_3_ping-300x119.webp 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><figcaption class=\"wp-element-caption\">ping pokemon.waze.com<\/figcaption><\/figure>\n\n\n\n<p>Curiosamente, al intentar este saludo b\u00e1sico, el servidor nos dio la espalda por completo, mostrando un 100% de p\u00e9rdida de paquetes [Fig 3]. Pero aqu\u00ed es donde entra la experiencia: no te enga\u00f1es pensando que el sitio est\u00e1 ca\u00eddo solo porque no responde a un ping. Muchos servidores modernos est\u00e1n configurados para ignorar el protocolo <a href=\"https:\/\/es.wikipedia.org\/wiki\/Protocolo_de_control_de_mensajes_de_Internet\">ICMP<\/a> (el que usa el ping) para evitar ataques de denegaci\u00f3n de servicio o simplemente para pasar desapercibidos ante escaneos autom\u00e1ticos de aficionados.<\/p>\n\n\n\n<p>Para confirmar que el objetivo segu\u00eda ah\u00ed, decidimos rastrear la ruta (usando la herramienta <code><a href=\"https:\/\/www.ibm.com\/docs\/es\/aix\/7.2.0?topic=t-traceroute-command\" type=\"link\" id=\"https:\/\/www.ibm.com\/docs\/es\/aix\/7.2.0?topic=t-traceroute-command\">traceroute<\/a><\/code>). Fue fascinante observar c\u00f3mo nuestros paquetes de datos viajaban por el oc\u00e9ano digital, pasando por diferentes nodos y proveedores de <a href=\"https:\/\/niixer.com\/?s=internet\">internet<\/a>, hasta encontrarse con un &#8220;muro&#8221; de seguridad perimetral que bloqueaba la trazabilidad final [Fig 4]. Este muro es una se\u00f1al de que el hosting tiene capas de protecci\u00f3n activa. A pesar de este silencio administrativo, logramos identificar la &#8220;matr\u00edcula&#8221; del servidor: su direcci\u00f3n IP real es la <code>185.27.134.223<\/code> [Fig 5]. Es como si el servidor nos enviara un mensaje silencioso: <em>&#8220;S\u00e9 que est\u00e1s ah\u00ed intentando rastrearme, y aunque no te voy a saludar de forma amable, aqu\u00ed estoy, protegiendo mi territorio&#8221;<\/em>.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"601\" height=\"533\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_4_traza.webp\" alt=\"traza pokemon.waze.com hacking \u00e9tico\" class=\"wp-image-86444\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_4_traza.webp 601w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_4_traza-300x266.webp 300w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><figcaption class=\"wp-element-caption\">traza pokemon.waze.com<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Hacking \u00e9tico: Escaneando las &#8220;ventanas&#8221; de la casa<\/strong><\/h2>\n\n\n\n<p>Una vez que confirmamos que la &#8220;casa&#8221; estaba habitada y ubicada en una direcci\u00f3n espec\u00edfica, el siguiente paso de las pruebas de hacking \u00e9tico fue identificar sus puntos de entrada. En inform\u00e1tica, esto se conoce como <strong><a href=\"https:\/\/nmap.org\/book\/port-scanning.html\" type=\"link\" id=\"https:\/\/nmap.org\/book\/port-scanning.html\">Escaneo de Puertos<\/a><\/strong>. Imagina que el <a href=\"https:\/\/niixer.com\/?s=servidor\" type=\"link\" id=\"https:\/\/niixer.com\/?s=servidor\">servidor<\/a> es un edificio enorme con miles de ventanas posibles. Cada ventana (puerto) sirve para algo distinto: una para el correo, otra para la base de datos, otra para la p\u00e1gina web que todos vemos.<\/p>\n\n\n\n<p>Utilizando la herramienta reina en este campo, <strong><a href=\"https:\/\/nmap.org\/docs.html\" type=\"link\" id=\"https:\/\/nmap.org\/docs.html\">Nmap<\/a><\/strong>, lanzamos un <a href=\"https:\/\/niixer.com\/?s=escaneo\" type=\"link\" id=\"https:\/\/niixer.com\/?s=escaneo\">escaneo<\/a> profundo para ver qu\u00e9 ventanas estaban abiertas de par en par. Descubrimos que la casa est\u00e1 bastante bien protegida y mantiene un perfil bajo: solo el puerto <strong>80<\/strong> (para la web b\u00e1sica sin cifrar), el puerto <strong>443<\/strong> (para la web segura que todos preferimos) y el puerto <strong>2049<\/strong> (relacionado con sistemas de archivos en red o NFS) estaban escuchando activamente [Fig 6].<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"601\" height=\"150\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_6_NMAP_ESCANEO_PUERTOS.webp\" alt=\"puertos pokemon.waze.com hacking \u00e9tico\" class=\"wp-image-86446\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_6_NMAP_ESCANEO_PUERTOS.webp 601w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_6_NMAP_ESCANEO_PUERTOS-300x75.webp 300w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><figcaption class=\"wp-element-caption\">puertos pokemon.waze.com<\/figcaption><\/figure>\n\n\n\n<p>\u00bfPor qu\u00e9 es esto bueno? Porque en seguridad, menos es m\u00e1s. Cada puerto abierto es una oportunidad para un ataque. Al ver que <a href=\"https:\/\/niixer.com\/?s=servicios\" type=\"link\" id=\"https:\/\/niixer.com\/?s=servicios\">servicios<\/a> cr\u00edticos como las bases de datos (puerto 3306), el acceso por consola (<a href=\"https:\/\/www.lenovo.com\/co\/es\/glosario\/ssh\/?orgRef=https%253A%252F%252Fwww.google.com%252F&amp;srsltid=AfmBOorA1a2ua3Obwqfpq7IUGCEtQ_PFdnpIA-UU-ZKR8CLN1g5ASNDl\" type=\"link\" id=\"https:\/\/www.lenovo.com\/co\/es\/glosario\/ssh\/?orgRef=https%253A%252F%252Fwww.google.com%252F&amp;srsltid=AfmBOorA1a2ua3Obwqfpq7IUGCEtQ_PFdnpIA-UU-ZKR8CLN1g5ASNDl\">SSH<\/a>, puerto 22) o la transferencia de archivos antigua (<a href=\"https:\/\/niixer.com\/?s=FTP\" type=\"link\" id=\"https:\/\/niixer.com\/?s=FTP\">FTP<\/a>, puerto 21) estaban cerrados o filtrados, supimos que el administrador ha hecho un buen trabajo cerrando las puertas innecesarias [Fig 7]. Realizamos pruebas manuales con <code><a href=\"https:\/\/learn.microsoft.com\/es-es\/windows-server\/administration\/windows-commands\/telnet\" type=\"link\" id=\"https:\/\/learn.microsoft.com\/es-es\/windows-server\/administration\/windows-commands\/telnet\">telnet<\/a><\/code> para intentar forzar una conexi\u00f3n a estos puertos cerrados, y efectivamente, el firewall del servidor nos rechaz\u00f3 de inmediato, lo cual es un excelente indicador de una pol\u00edtica de &#8220;denegaci\u00f3n por defecto&#8221;.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"441\" height=\"575\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_7_telnet_puertos_especificos.webp\" alt=\"telnet pokemon.waze.com hacking \u00e9tico\" class=\"wp-image-86447\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_7_telnet_puertos_especificos.webp 441w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_7_telnet_puertos_especificos-230x300.webp 230w\" sizes=\"auto, (max-width: 441px) 100vw, 441px\" \/><figcaption class=\"wp-element-caption\">telnet pokemon.waze.com<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El arte del apret\u00f3n de manos: Criptograf\u00eda y Confianza<\/strong><\/h2>\n\n\n\n<p>Hoy en d\u00eda, navegar por una web que no sea segura es como caminar por una calle peligrosa de noche sin luz. Por eso, nos detuvimos a analizar el &#8220;apret\u00f3n de manos&#8221; criptogr\u00e1fico del sitio (paso fundamental en nuestras pruebas de hacking \u00e9tico). Cuando entras a <code>[<a href=\"https:\/\/pokemon.wuaze.com\">https:\/\/pokemon.wuaze.com<\/a>]<\/code>, tu <a href=\"https:\/\/niixer.com\/?s=navegador\" type=\"link\" id=\"https:\/\/niixer.com\/?s=navegador\">navegador<\/a> y el servidor se ponen de acuerdo en c\u00f3mo van a cifrar la informaci\u00f3n para que nadie en el camino pueda leerla.<\/p>\n\n\n\n<p>Aqu\u00ed las noticias son excelentes y merecen un aplauso t\u00e9cnico. El sitio no solo usa un certificado de seguridad v\u00e1lido emitido por <strong>ZeroSSL<\/strong>, sino que ha implementado el est\u00e1ndar <strong><a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc8446\" type=\"link\" id=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc8446\">TLS 1.3<\/a><\/strong> [Figs 12 y 13]. \u00bfQu\u00e9 significa esto en lenguaje humano? TLS 1.3 es la versi\u00f3n m\u00e1s moderna, r\u00e1pida y segura de los protocolos de cifrado. Elimina <a href=\"https:\/\/niixer.com\/?s=algoritmo\">algoritmos<\/a> antiguos que ya han sido rotos por hackers y asegura que la comunicaci\u00f3n tenga una &#8220;armadura&#8221; de 256 bits (TLS_AES_256_GCM_SHA384).<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"593\" height=\"869\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_12_certificado_SSL_1.webp\" alt=\"ssl (1) pokemon.waze.com hacking \u00e9tico\" class=\"wp-image-86452\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_12_certificado_SSL_1.webp 593w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_12_certificado_SSL_1-205x300.webp 205w\" sizes=\"auto, (max-width: 593px) 100vw, 593px\" \/><figcaption class=\"wp-element-caption\">ssl (1)  pokemon.waze.com<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"599\" height=\"826\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_13_certificado_SSL_2.webp\" alt=\"ssl (2) pokemon.waze.com hacking \u00e9tico\" class=\"wp-image-86453\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_13_certificado_SSL_2.webp 599w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_13_certificado_SSL_2-218x300.webp 218w\" sizes=\"auto, (max-width: 599px) 100vw, 599px\" \/><figcaption class=\"wp-element-caption\">ssl (2) pokemon.waze.com<\/figcaption><\/figure>\n\n\n\n<p>Hicimos una inspecci\u00f3n profunda con herramientas de <a href=\"https:\/\/www.openssl.org\/\" type=\"link\" id=\"https:\/\/www.openssl.org\/\">OpenSSL<\/a> y calificamos la configuraci\u00f3n con un <strong>Grade A<\/strong> (Nota: Excelente) [Fig 16]. Esto garantiza que si un usuario llena el formulario de contacto con sus <a href=\"https:\/\/niixer.com\/?s=datos+personales\" type=\"link\" id=\"https:\/\/niixer.com\/?s=datos+personales\">datos personales<\/a>, esa informaci\u00f3n viajar\u00e1 por internet como un mensaje en clave que solo el servidor de Pok\u00e9mon puede descifrar. La confidencialidad e integridad est\u00e1n, en este punto, totalmente blindadas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El gran desaf\u00edo del hacking: Poniendo a prueba el Top 10 de OWASP<\/strong><\/h2>\n\n\n\n<p>Para que una <a href=\"https:\/\/niixer.com\/?s=auditor%C3%ADa\" type=\"link\" id=\"https:\/\/niixer.com\/?s=auditor%C3%ADa\">auditor\u00eda<\/a> sea seria, debemos seguir un est\u00e1ndar de oro: el <strong><a href=\"https:\/\/owasp.org\/Top10\/2025\/\" type=\"link\" id=\"https:\/\/owasp.org\/Top10\/2025\/\">OWASP Top 10<\/a><\/strong>. OWASP es una fundaci\u00f3n mundial que cada pocos a\u00f1os publica una lista de los 10 riesgos de seguridad web m\u00e1s cr\u00edticos. Es, por as\u00ed decirlo, la &#8220;Biblia&#8221; de lo que un hacker siempre va a intentar primero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La defensa del &#8220;Guardaespaldas&#8221; Digital (WAF)<\/strong><\/h3>\n\n\n\n<p>Algo que nos llam\u00f3 poderosamente la atenci\u00f3n durante las pruebas din\u00e1micas fue la presencia de un &#8220;guardaespaldas&#8221; muy estricto: un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Web_application_firewall\" type=\"link\" id=\"https:\/\/en.wikipedia.org\/wiki\/Web_application_firewall\"><strong>WAF<\/strong> (Web Application Firewall<\/a>) o sistemas como <a href=\"https:\/\/es.wikipedia.org\/wiki\/Mod_Security\" type=\"link\" id=\"https:\/\/es.wikipedia.org\/wiki\/Mod_Security\">ModSecurity<\/a>. Cada vez que intentamos usar herramientas automatizadas para &#8220;adivinar&#8221; contrase\u00f1as en el panel de administraci\u00f3n (<code>wp-admin<\/code>), o cuando probamos enviar caracteres extra\u00f1os en los formularios para ver si el servidor se confund\u00eda (ataques de inyecci\u00f3n), el servidor cortaba la conexi\u00f3n de golpe.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"601\" height=\"54\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_15_OWASP_A01.webp\" alt=\"OWASP_A01 \" class=\"wp-image-86455\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_15_OWASP_A01.webp 601w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_15_OWASP_A01-300x27.webp 300w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><figcaption class=\"wp-element-caption\">OWASP_A01<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"601\" height=\"68\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_22_OWASP_A07.webp\" alt=\"OWASP_A07 \" class=\"wp-image-86462\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_22_OWASP_A07.webp 601w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_22_OWASP_A07-300x34.webp 300w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><figcaption class=\"wp-element-caption\">OWASP_A07<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"601\" height=\"79\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_25_OWASP_A10.webp\" alt=\"OWASP_A10 \" class=\"wp-image-86465\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_25_OWASP_A10.webp 601w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_25_OWASP_A10-300x39.webp 300w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><figcaption class=\"wp-element-caption\">OWASP_A10<\/figcaption><\/figure>\n\n\n\n<p> En nuestras pantallas aparec\u00eda un error t\u00e9cnico de &#8220;Unexpected EOF&#8221; o cierre inesperado de la conexi\u00f3n SSL [Figs 15, 22 y 25]. Esto no es un error de la web, es una defensa activa. Es como si el servidor detectara un comportamiento rob\u00f3tico o malicioso y decidiera colgar el tel\u00e9fono antes de que el atacante pueda decir una palabra m\u00e1s. Esta capa de protecci\u00f3n es vital para detener los millones de bots que recorren internet buscando v\u00edctimas f\u00e1ciles cada segundo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El hallazgo cr\u00edtico: El peligro de los componentes olvidados<\/strong><\/h3>\n\n\n\n<p>Sin embargo, en ciberseguridad hay una m\u00e1xima: &#8220;El atacante solo tiene que tener suerte una vez; el defensor tiene que tener suerte siempre&#8221;. Y aqu\u00ed fue donde encontramos la grieta en la armadura. Nos enfocamos en la categor\u00eda <strong>A08: Fallas en la Integridad de Software y de los Datos<\/strong>.<\/p>\n\n\n\n<p>Al analizar la estructura de <a href=\"https:\/\/wordpress.org\/documentation\/\">WordPress<\/a> que da vida al sitio, encontramos una lista enorme de plugins y temas instalados [Figs 20 y 21]. Muchos de ellos, como <em>Contact Form 7<\/em> o <em>Wordfence<\/em>, son excelentes, pero el problema es que cada nuevo plugin es una puerta m\u00e1s que hay que vigilar.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"392\" height=\"673\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_20_OWASP_A06.webp\" alt=\"OWASP_A06 hacking \u00e9tico\" class=\"wp-image-86460\" style=\"aspect-ratio:0.5824800910125142;width:329px;height:auto\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_20_OWASP_A06.webp 392w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_20_OWASP_A06-175x300.webp 175w\" sizes=\"auto, (max-width: 392px) 100vw, 392px\" \/><figcaption class=\"wp-element-caption\">OWASP_A06<\/figcaption><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"669\" height=\"1024\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_21_OWASP_A06_2-669x1024.webp\" alt=\"OWASP_A06 hacking \u00e9tico\" class=\"wp-image-86461\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_21_OWASP_A06_2-669x1024.webp 669w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_21_OWASP_A06_2-196x300.webp 196w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_21_OWASP_A06_2.webp 678w\" sizes=\"auto, (max-width: 669px) 100vw, 669px\" \/><figcaption class=\"wp-element-caption\">OWASP_A06<\/figcaption><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>El descubrimiento m\u00e1s preocupante fue el acceso a una herramienta interna: el gestor de bases de datos <strong>phpMyAdmin<\/strong>. Al investigar la versi\u00f3n que estaba corriendo (la 2.6.4), se nos encendieron todas las alarmas. Resulta que esta versi\u00f3n es extremadamente antigua y est\u00e1 catalogada con una vulnerabilidad cr\u00edtica conocida como <strong>CVE-2005-3299<\/strong> [Fig 23].<\/p>\n\n\n\n<p>\u00bfQu\u00e9 tan grave es esto? Se trata de una falla de &#8220;<a href=\"https:\/\/www.wordfence.com\/blog\/2025\/10\/how-to-find-local-file-inclusion-lfi-vulnerabilities-in-wordpress-plugins-and-themes\/\">Inclusi\u00f3n de Archivos Locales&#8221; (LFI)<\/a>. En t\u00e9rminos sencillos, un atacante astuto podr\u00eda manipular las direcciones de la web para obligar al servidor a mostrar archivos que deber\u00edan ser secretos, como archivos de configuraci\u00f3n con contrase\u00f1as o datos de otros usuarios del sistema. Es el equivalente t\u00e9cnico a tener una puerta blindada con esc\u00e1ner de retina en la entrada principal, pero haber dejado una ventanita de madera vieja y podrida en el s\u00f3tano que nadie revisa desde hace a\u00f1os.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>An\u00e1lisis de registros y el rastro de migajas | hacking \u00e9tico<\/strong><\/h2>\n\n\n\n<p>Durante la fase de <strong><a href=\"https:\/\/www.campusciberseguridad.com\/blog\/footprinting-en-el-hacking-etico\/\">Footprinting<\/a><\/strong> (huella digital), tambi\u00e9n indagamos en los registros DNS y WHOIS. Quer\u00edamos saber qui\u00e9n es el due\u00f1o del terreno donde est\u00e1 construida esta web. Descubrimos que la infraestructura se apoya en gigantes como ByetHost y NameCheap [Figs 10 y 11].<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"601\" height=\"356\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_10_whois_dominio_padre.webp\" alt=\"whois pokemon.waze.com hacking \u00e9tico\" class=\"wp-image-86450\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_10_whois_dominio_padre.webp 601w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_10_whois_dominio_padre-300x178.webp 300w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><figcaption class=\"wp-element-caption\">whois pokemon.waze.com<\/figcaption><\/figure>\n<\/div>\n<\/div>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"505\" height=\"73\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_11_whois_subdominio.webp\" alt=\"whois pokemon.waze.com \" class=\"wp-image-86451\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_11_whois_subdominio.webp 505w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_11_whois_subdominio-300x43.webp 300w\" sizes=\"auto, (max-width: 505px) 100vw, 505px\" \/><figcaption class=\"wp-element-caption\">whois pokemon.waze.com<\/figcaption><\/figure>\n\n\n\n<p>Aunque el servidor est\u00e1 bien configurado para no dar demasiada informaci\u00f3n cuando alguien busca una p\u00e1gina que no existe (los famosos <a href=\"https:\/\/developer.mozilla.org\/es\/docs\/Web\/HTTP\/Reference\/Status\/404\">errores 404 <\/a>son gen\u00e9ricos y limpios) [Fig 24], el hecho de que se pueda identificar tan f\u00e1cilmente la tecnolog\u00eda subyacente (como la versi\u00f3n exacta de PHP en algunos encabezados) le da pistas valiosas a un atacante. En el hacking, la informaci\u00f3n es poder, y cuanta menos informaci\u00f3n t\u00e9cnica regalemos (&#8220;somos un <a href=\"https:\/\/httpd.apache.org\/docs\/\" type=\"link\" id=\"https:\/\/httpd.apache.org\/docs\/\">Apache <\/a>versi\u00f3n X corriendo en <a href=\"https:\/\/es.wikipedia.org\/wiki\/GNU\/Linux\">Linux<\/a> versi\u00f3n Y&#8221;), m\u00e1s dif\u00edcil se lo ponemos al enemigo.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"595\" height=\"67\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_24_OWASP_A09.webp\" alt=\"OWASP_A09\" class=\"wp-image-86464\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_24_OWASP_A09.webp 595w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/figura_24_OWASP_A09-300x34.webp 300w\" sizes=\"auto, (max-width: 595px) 100vw, 595px\" \/><figcaption class=\"wp-element-caption\">OWASP_A09<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 aprendimos y c\u00f3mo podemos fortalecer nuestra web?<\/strong><\/h2>\n\n\n\n<p>Llegamos al final de nuestra traves\u00eda de hacking \u00e9tico con un sabor agridulce, pero muy educativo. Por un lado, tenemos una base s\u00f3lida: la conectividad est\u00e1 controlada, el firewall hace su trabajo de bloquear ataques autom\u00e1ticos y la criptograf\u00eda es de primer nivel (ese TLS 1.3 es un lujo). Pero por otro lado, el hallazgo de software antiguo y vulnerable nos recuerda que la seguridad no es un producto que compras una vez y te olvidas; es un proceso que requiere atenci\u00f3n constante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hoja de ruta<\/h3>\n\n\n\n<p>Para que este laboratorio de Pok\u00e9mon pase de ser &#8220;bueno&#8221; a &#8220;impenetrable&#8221;, aqu\u00ed tienes mi hoja de ruta recomendada:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Cirug\u00eda de Software (Actualizaci\u00f3n Inmediata):<\/strong> El riesgo n\u00famero uno es ese <a href=\"https:\/\/www.phpmyadmin.net\/\">phpMyAdmin<\/a> antiguo. Mi recomendaci\u00f3n es eliminarlo si no se usa constantemente, o actualizarlo a la versi\u00f3n m\u00e1s reciente. No podemos permitirnos tener un CVE (vulnerabilidad conocida) de hace a\u00f1os abierto en nuestro servidor.<\/li>\n\n\n\n<li><strong>Limpieza de WordPress:<\/strong> Menos es m\u00e1s. Cada <a href=\"https:\/\/es-co.wordpress.org\/plugins\/\">plugin<\/a> es un riesgo potencial. Debemos auditar la lista de extensiones [Fig 20] y borrar todas aquellas que no sean estrictamente necesarias para el funcionamiento del sitio.<\/li>\n\n\n\n<li><strong>Ocultar la Identidad (Obscuridad):<\/strong> Debemos configurar el servidor para que sea m\u00e1s &#8220;t\u00edmido&#8221;. Esto implica desactivar las firmas del servidor que revelan versiones de software en los encabezados HTTP. Si el atacante no sabe qu\u00e9 versi\u00f3n de <a href=\"https:\/\/www.php.net\/\">PHP<\/a> usas, no sabr\u00e1 qu\u00e9 ataque intentar.<\/li>\n\n\n\n<li><strong>Monitoreo de Integridad:<\/strong> Instalar herramientas que vigilen los archivos del sistema. Si de repente el archivo <code>index.php<\/code> cambia su tama\u00f1o o su contenido sin que nosotros hayamos hecho nada, el sistema deber\u00eda enviarnos una alerta roja al m\u00f3vil de inmediato.<\/li>\n\n\n\n<li><strong>Reforzar el WAF:<\/strong> Aunque el firewall actual es bueno, se puede configurar para que sea a\u00fan m\u00e1s agresivo contra escaneos de vulnerabilidades espec\u00edficos, bloqueando por IP a cualquier origen que intente buscar archivos sensibles como <code>\/etc\/passwd<\/code>.<\/li>\n<\/ol>\n\n\n\n<p>En conclusi\u00f3n, la seguridad web es una carrera de fondo. El sitio <code><a href=\"http:\/\/pokemon.wuaze.com\" type=\"link\" id=\"pokemon.wuaze.com\">pokemon.wuaze.com<\/a><\/code> tiene unos cimientos muy fuertes y defensas modernas admirables, pero como cualquier entrenador Pok\u00e9mon sabe, incluso el equipo m\u00e1s fuerte puede caer si tiene una debilidad elemental que no ha sido protegida. Mantenerse actualizado, ser curioso y nunca dar la seguridad por sentada son las mejores armas que cualquier administrador puede tener en su arsenal.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Auditor\u00eda de Hacking \u00c9tico: An\u00e1lisis de Seguridad en pokemon.wuaze.com\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/mEFWXB9Iiec?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Flipbook de las pruebas completas de pentesting:<\/strong><\/h2>\n\n\n<div class=\"_3d-flip-book  fb3d-fullscreen-mode full-size\" data-id=\"86474\" data-mode=\"fullscreen\" data-title=\"false\" data-template=\"short-white-book-view\" data-lightbox=\"dark-shadow\" data-urlparam=\"fb3d-page\" data-page-n=\"0\" data-pdf=\"\" data-tax=\"null\" data-thumbnail=\"\" data-cols=\"3\" data-book-template=\"default\" data-trigger=\"\"><\/div><script type=\"text\/javascript\">window.FB3D_CLIENT_DATA = window.FB3D_CLIENT_DATA || [];FB3D_CLIENT_DATA.push('eyJwb3N0cyI6eyI4NjQ3NCI6eyJJRCI6ODY0NzQsInRpdGxlIjoiSGFja2luZyBcdTAwZTl0aWNvOiBQcnVlYmFzIGRlIFBlbnRlc3RpbmcgZW4gcG9rZW1vbi53dWF6ZS5jb20iLCJ0eXBlIjoicGRmIiwicmVhZHlfZnVuY3Rpb24iOiIiLCJib29rX3N0eWxlIjoiYXV0byIsImJvb2tfdGVtcGxhdGUiOiJkZWZhdWx0Iiwib3V0bGluZSI6W10sImRhdGEiOnsicG9zdF9JRCI6Ijg2NDc1IiwiZ3VpZCI6Imh0dHBzOlwvXC9uaWl4ZXIuY29tXC93cC1jb250ZW50XC91cGxvYWRzXC8yMDI2XC8wNVwvRXZpZGVuY2lhc19QZW50ZXN0aW5nX1BhZ2luYV9XZWJfQ3Jpc3RpYW5fT2JhbmRvLnBkZiIsInBkZl9wYWdlcyI6IjQxIiwicGFnZXNfY3VzdG9taXphdGlvbiI6Im5vbmUifSwidGh1bWJuYWlsIjp7ImRhdGEiOnsicG9zdF9JRCI6IjAifSwidHlwZSI6ImF1dG8ifSwicHJvcHMiOnsiYmFja2dyb3VuZENvbG9yIjoiYXV0byIsImJhY2tncm91bmRJbWFnZSI6ImF1dG8iLCJiYWNrZ3JvdW5kU3R5bGUiOiJhdXRvIiwiaGlnaGxpZ2h0TGlua3MiOiJhdXRvIiwibGlnaHRpbmciOiJhdXRvIiwic2luZ2xlUGFnZU1vZGUiOiJhdXRvIiwiY2FjaGVkUGFnZXMiOiJhdXRvIiwicmVuZGVySW5hY3RpdmVQYWdlcyI6ImF1dG8iLCJyZW5kZXJJbmFjdGl2ZVBhZ2VzT25Nb2JpbGUiOiJhdXRvIiwicmVuZGVyV2hpbGVGbGlwcGluZyI6ImF1dG8iLCJwcmVsb2FkUGFnZXMiOiJhdXRvIiwiYXV0b1BsYXlEdXJhdGlvbiI6ImF1dG8iLCJydGwiOiJhdXRvIiwiaW50ZXJhY3RpdmVDb3JuZXJzIjoiYXV0byIsIm1heERlcHRoIjoiYXV0byIsInNoZWV0Ijp7InN0YXJ0VmVsb2NpdHkiOiJhdXRvIiwid2F2ZSI6ImF1dG8iLCJzaGFwZSI6ImF1dG8iLCJ3aWR0aFRleGVscyI6ImF1dG8iLCJjb2xvciI6ImF1dG8iLCJzaWRlIjoiYXV0byIsInN0cmV0Y2hJbWFnZXMiOiJhdXRvIiwiY29ybmVyRGV2aWF0aW9uIjoiYXV0byIsImZsZXhpYmlsaXR5IjoiYXV0byIsImZsZXhpYmxlQ29ybmVyIjoiYXV0byIsImJlbmRpbmciOiJhdXRvIiwiaGVpZ2h0VGV4ZWxzIjoiYXV0byJ9LCJjb3ZlciI6eyJ3YXZlIjoiYXV0byIsImNvbG9yIjoiYXV0byIsInNpZGUiOiJhdXRvIiwic3RyZXRjaEltYWdlcyI6ImF1dG8iLCJiaW5kZXJUZXh0dXJlIjoiYXV0byIsImRlcHRoIjoiYXV0byIsInBhZGRpbmciOiJhdXRvIiwic3RhcnRWZWxvY2l0eSI6ImF1dG8iLCJmbGV4aWJpbGl0eSI6ImF1dG8iLCJmbGV4aWJsZUNvcm5lciI6ImF1dG8iLCJiZW5kaW5nIjoiYXV0byIsIndpZHRoVGV4ZWxzIjoiYXV0byIsImhlaWdodFRleGVscyI6ImF1dG8iLCJtYXNzIjoiYXV0byIsInNoYXBlIjoiYXV0byJ9LCJwYWdlIjp7IndhdmUiOiJhdXRvIiwiY29sb3IiOiJhdXRvIiwic2lkZSI6ImF1dG8iLCJzdHJldGNoSW1hZ2VzIjoiYXV0byIsImRlcHRoIjoiYXV0byIsInN0YXJ0VmVsb2NpdHkiOiJhdXRvIiwiZmxleGliaWxpdHkiOiJhdXRvIiwiZmxleGlibGVDb3JuZXIiOiJhdXRvIiwiYmVuZGluZyI6ImF1dG8iLCJ3aWR0aFRleGVscyI6ImF1dG8iLCJoZWlnaHRUZXhlbHMiOiJhdXRvIiwibWFzcyI6ImF1dG8iLCJzaGFwZSI6ImF1dG8ifSwiaGVpZ2h0IjoiYXV0byIsIndpZHRoIjoiYXV0byIsImdyYXZpdHkiOiJhdXRvIiwicGFnZXNGb3JQcmVkaWN0aW5nIjoiYXV0byJ9LCJjb250cm9sUHJvcHMiOnsiYWN0aW9ucyI6eyJjbWRUb2MiOnsiZW5hYmxlZCI6ImF1dG8iLCJlbmFibGVkSW5OYXJyb3ciOiJhdXRvIiwiYWN0aXZlIjoiYXV0byIsImRlZmF1bHRUYWIiOiJhdXRvIn0sImNtZEF1dG9QbGF5Ijp7ImVuYWJsZWQiOiJhdXRvIiwiZW5hYmxlZEluTmFycm93IjoiYXV0byIsImFjdGl2ZSI6ImF1dG8ifSwiY21kU2F2ZSI6eyJlbmFibGVkIjoiYXV0byIsImVuYWJsZWRJbk5hcnJvdyI6ImF1dG8ifSwiY21kUHJpbnQiOnsiZW5hYmxlZCI6ImF1dG8iLCJlbmFibGVkSW5OYXJyb3ciOiJhdXRvIn0sImNtZFNpbmdsZVBhZ2UiOnsiZW5hYmxlZCI6ImF1dG8iLCJlbmFibGVkSW5OYXJyb3ciOiJhdXRvIiwiYWN0aXZlIjoiYXV0byIsImFjdGl2ZUZvck1vYmlsZSI6ImF1dG8ifSwid2lkVG9vbGJhciI6eyJlbmFibGVkIjoiYXV0byIsImVuYWJsZWRJbk5hcnJvdyI6ImF1dG8ifX19LCJhdXRvVGh1bWJuYWlsIjoiaHR0cHM6XC9cL25paXhlci5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzNkLWZsaXAtYm9va1wvYXV0by10aHVtYm5haWxzXC84NjQ3NC5wbmciLCJwb3N0X25hbWUiOiJoYWNraW5nLWV0aWNvLXBydWViYXMtZGUtcGVudGVzdGluZy1lbi1wb2tlbW9uLXd1YXplLWNvbSIsInBvc3RfdHlwZSI6IjNkLWZsaXAtYm9vayJ9fSwicGFnZXMiOltdLCJmaXJzdFBhZ2VzIjpbXX0=');window.FB3D_CLIENT_LOCALE && FB3D_CLIENT_LOCALE.render && FB3D_CLIENT_LOCALE.render();<\/script>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cr\u00e9ditos<\/h2>\n\n\n\n<p><strong>Autor:<\/strong> <a href=\"https:\/\/niixer.com\/?s=Cristian+Obando\" type=\"link\" id=\"https:\/\/niixer.com\/?s=Cristian+Obando\">Cristian Obando<\/a><\/p>\n\n\n\n<p><strong>Editor:<\/strong> <a href=\"https:\/\/niixer.com\/?s=Carlos+Iv%C3%A1n+Pinz%C3%B3n+Romero\" type=\"link\" id=\"https:\/\/niixer.com\/?s=Carlos+Iv%C3%A1n+Pinz%C3%B3n+Romero\">Carlos Iv\u00e1n Pinz\u00f3n Romero<\/a><\/p>\n\n\n\n<p><strong>C\u00f3digo: <\/strong><a href=\"https:\/\/niixer.com\/?s=UCHEG1-8\" type=\"link\" id=\"https:\/\/niixer.com\/?s=UCHEG1-8\">UCHEG1-8<\/a><\/p>\n\n\n\n<p><strong>Universidad:<\/strong> <a href=\"https:\/\/niixer.com\/?s=Universidad+Central\" type=\"link\" id=\"https:\/\/niixer.com\/?s=Universidad+Central\">Universidad Central<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fuentes<\/h2>\n\n\n\n<pre class=\"wp-block-preformatted\">Nmap Software LLC. (2025). Nmap Reference Guide. https:\/\/nmap.org\/book\/ <br><br>Nmap Software LLC. (2025). Nmap Linux manual page. https:\/\/linux.die.net\/man\/1\/nmap <br><br>Open Web Application Security Project (OWASP). (2025). OWASP Top 10: 2025. https:\/\/owasp.org\/Top10\/2025\/ [owasp.org] <br><br>The OpenSSL Project. (2026). openssl-s_client documentation. https:\/\/docs.openssl.org\/3.0\/man1\/openssl-s_client\/ [docs.openssl.org] <br><br>The Linux Foundation. (2026). ping (8) \u2014 Linux manual page. https:\/\/www.man7.org\/linux\/man-pages\/man8\/ping.8.html [man7.org] <br><br>Cisco Networking Academy. (2017). ICMP, ping y traceroute. https:\/\/ccnadesdecero.es\/verificar-conectividad-red-icmp-ping\/ <br><br>PhoenixNAP. (2026). OpenSSL s_client: How to test SSL connectivity. https:\/\/phoenixnap.com\/kb\/openssl-s-client <\/pre>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el vasto y a veces ca\u00f3tico mundo de la ciberseguridad y el hacking \u00e9tico, existe una regla de oro que todo administrador de sistemas deber\u00eda tatuarse en la memoria: no basta con que una p\u00e1gina &#8220;se vea bien&#8221; o funcione sin errores aparentes . En la superficie, nuestro sitioSeguir Leyendo<\/p>\n","protected":false},"author":2074,"featured_media":86436,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[2601,4557,4568,1690],"tags":[4559,4560,816,31,4569],"class_list":["post-86088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-hacking-etico","category-pokemon","category-seguridad-web","tag-hacking-etico","tag-pentesting","tag-pokemon","tag-tecnologia","tag-white-hat"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hacking \u00e9tico: Pentesting en la p\u00e1gina pokemon.waze.com<\/title>\n<meta name=\"description\" content=\"Encuentra los mejores contenidos del mundo de la tecnolog\u00eda | \u00bfQu\u00e9 tan segura es tu web? Una traves\u00eda de   Hacking \u00c9tico por pokemon.wuaze.com\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacking \u00e9tico: Pentesting en la p\u00e1gina pokemon.waze.com\" \/>\n<meta property=\"og:description\" content=\"Encuentra los mejores contenidos del mundo de la tecnolog\u00eda | \u00bfQu\u00e9 tan segura es tu web? Una traves\u00eda de   Hacking \u00c9tico por pokemon.wuaze.com\" \/>\n<meta property=\"og:url\" content=\"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/\" \/>\n<meta property=\"og:site_name\" content=\"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/niixer\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-05T17:24:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-05T17:24:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Imagen_Destacada_Pentesting_Pokemon_Waze_com.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"cobandog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"cobandog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacking \u00e9tico: Pentesting en la p\u00e1gina pokemon.waze.com","description":"Encuentra los mejores contenidos del mundo de la tecnolog\u00eda | \u00bfQu\u00e9 tan segura es tu web? Una traves\u00eda de   Hacking \u00c9tico por pokemon.wuaze.com","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/","og_locale":"es_ES","og_type":"article","og_title":"Hacking \u00e9tico: Pentesting en la p\u00e1gina pokemon.waze.com","og_description":"Encuentra los mejores contenidos del mundo de la tecnolog\u00eda | \u00bfQu\u00e9 tan segura es tu web? Una traves\u00eda de   Hacking \u00c9tico por pokemon.wuaze.com","og_url":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/","og_site_name":"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","article_publisher":"https:\/\/www.facebook.com\/niixer\/","article_published_time":"2026-05-05T17:24:12+00:00","article_modified_time":"2026-05-05T17:24:13+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Imagen_Destacada_Pentesting_Pokemon_Waze_com.webp","type":"image\/webp"}],"author":"cobandog","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"cobandog","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/#article","isPartOf":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/"},"author":{"name":"cobandog","@id":"https:\/\/niixer.com\/#\/schema\/person\/0dd5c0a9c9388a09418c74f15efcf3c0"},"headline":"\u00bfQu\u00e9 tan segura es tu web? Una traves\u00eda de Hacking \u00c9tico por pokemon.wuaze.com","datePublished":"2026-05-05T17:24:12+00:00","dateModified":"2026-05-05T17:24:13+00:00","mainEntityOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/"},"wordCount":2153,"publisher":{"@id":"https:\/\/niixer.com\/#organization"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Imagen_Destacada_Pentesting_Pokemon_Waze_com.webp","keywords":["Hacking \u00c9tico","Pentesting","Pokemon","tecnolog\u00eda","White Hat"],"articleSection":["Ciberseguridad","Hacking \u00c9tico","Pok\u00e9mon","Seguridad web"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/","url":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/","name":"Hacking \u00e9tico: Pentesting en la p\u00e1gina pokemon.waze.com","isPartOf":{"@id":"https:\/\/niixer.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/#primaryimage"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Imagen_Destacada_Pentesting_Pokemon_Waze_com.webp","datePublished":"2026-05-05T17:24:12+00:00","dateModified":"2026-05-05T17:24:13+00:00","description":"Encuentra los mejores contenidos del mundo de la tecnolog\u00eda | \u00bfQu\u00e9 tan segura es tu web? Una traves\u00eda de Hacking \u00c9tico por pokemon.wuaze.com","breadcrumb":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/#primaryimage","url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Imagen_Destacada_Pentesting_Pokemon_Waze_com.webp","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Imagen_Destacada_Pentesting_Pokemon_Waze_com.webp","width":1280,"height":720,"caption":"Pentesting Hacking Etico pokemon.waze.com"},{"@type":"BreadcrumbList","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/05\/que-tan-segura-es-tu-web-una-travesia-de-hacking-etico-por-pokemon-wuaze-com\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/niixer.com\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 tan segura es tu web? Una traves\u00eda de Hacking \u00c9tico por pokemon.wuaze.com"}]},{"@type":"WebSite","@id":"https:\/\/niixer.com\/#website","url":"https:\/\/niixer.com\/","name":"Portal de noticias de tecnolog\u00eda, ciencia, Android, iOS, Realidad Virtual, Aumentada y Mixta, Videojuegos, computadores, todo lo mas reciente en tecnolog\u00eda","description":"Portal de noticias de tecnolog\u00eda","publisher":{"@id":"https:\/\/niixer.com\/#organization"},"alternateName":"Niixer","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/niixer.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/niixer.com\/#organization","name":"Niixer","alternateName":"Niixer.com","url":"https:\/\/niixer.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/","url":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","width":140,"height":140,"caption":"Niixer"},"image":{"@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/niixer\/","https:\/\/www.instagram.com\/niixer.tecnologia\/"]},{"@type":"Person","@id":"https:\/\/niixer.com\/#\/schema\/person\/0dd5c0a9c9388a09418c74f15efcf3c0","name":"cobandog","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/d384e11de86cb3fb6836e1158f21768a7b704c62d5495f72f38f427cce53428f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d384e11de86cb3fb6836e1158f21768a7b704c62d5495f72f38f427cce53428f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d384e11de86cb3fb6836e1158f21768a7b704c62d5495f72f38f427cce53428f?s=96&d=mm&r=g","caption":"cobandog"},"url":"https:\/\/niixer.com\/index.php\/author\/cobandog\/"}]}},"jetpack_featured_media_url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/Imagen_Destacada_Pentesting_Pokemon_Waze_com.webp","_links":{"self":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/users\/2074"}],"replies":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/comments?post=86088"}],"version-history":[{"count":9,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86088\/revisions"}],"predecessor-version":[{"id":86479,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86088\/revisions\/86479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media\/86436"}],"wp:attachment":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media?parent=86088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/categories?post=86088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/tags?post=86088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}