Descargo de Responsabilidad

El contenido publicado en este blog tiene fines exclusivamente educativos, informativos y formativos en el ambito de la ciberseguridad y el hacking ético. En ningun caso debe interpretarse como asesoramiento legal, técnico o profesional.

Toda la información publicada está destinada a promover buenas prácticas de seguridad informática, ayudar a usuarios y profesionales a proteger sus sistemas, y no debe utilizarse para actividades ilegales o no autorizadas.


El acceso no autorizado a sistemas informaticos, la interceptación de comunicaciones o la alteracion de datos pueden constituir delitos penales según la legislación vigente, en España, el Código Penal establece los supuestos en los que un hacker podría estar cometiendo un delito. Son de interés los artículos comprendidos entre el 197 y el 201, especialmente el 197bis y el 197ter, que se incorporan al código penal en el año 2015:
  • Artículo 197bis.
    1. "El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años".
    2. "El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses".
  • Artículo 197ter. "Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis:
    • un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o
    • una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información".
Por tanto, de lo anterior se deduce que es totalmente imprescindible tener la autorización correspondiente por medio de un contrato en donde se establezca claramente el propósito y ámbito de la actividad. En caso de que se realice una investigación sobre un sistema informático sin tener dicha autorización, aunque no se haga un uso malintencionado de la información y reporten las vulnerabilidades encontradas, se podría ser denunciado.

Antes de poner en practica cualquier técnica aquí descrita, asegúrate de contar con:
  • Permiso explicito por escrito del propietario del sistema.
  • Conocimiento de la leyes y normativas aplicables en tu país.
  • Un objetivo legítimo relacionado con la mejora de la seguridad.
¡Recuerde! El desconocimiento de la ley no exime de responsabilidad.

El Hacking Ético consiste en la identificación y análisis de vulnerabilidades en sistemas únicamente con autorización previa y expresa del propietario del sistema. Todas las técnicas, herramientas y metodologías descritas en este blog deben utilizarse de forma legal, ética, y responsable, respetando en todo momento la legislación vigente y los derechos de terceros.

Este blog rechaza cualquier actividad que vulnere la privacidad, la integridad de los sistemas o la confidencialidad de la información.

Al usar este blog, el usuario acepta liberar al autor y editor de cualquier y toda responsabilidad por cualquier daño, pérdida o perjuicio que pueda resultar del uso de este blog o de cualquiera de las informaciones contenidas en el mismo.

El autor de este blog no promueve, avala ni se responsabiliza del uso indebido, ilegal o malintencionado de la información aquí presentada. Cualquier acción realizada por el lector basada en los contenidos de este sitio es responsabilidad exclusiva del propio lector.

Al continuar navegando y leyendo este blog, aceptas este descargo de responsabilidad y te comprometes a utilizar la información de manera ética, legal y profesional.

Si tu interés es formarte en Hacking Ético, te recomiendo hacerlo a través de laboratorios controlados, entornos de prueba (CTF), programas de bug bounty o certificaciones reconocidas en ciberseguridad.

Utiliza siempre el conocimiento con responsabilidad. La mejor defensa comienza con la educación.