{"id":894,"date":"2023-04-04T19:52:54","date_gmt":"2023-04-04T19:52:54","guid":{"rendered":"https:\/\/grupotech.cl\/?p=894"},"modified":"2025-09-05T21:24:42","modified_gmt":"2025-09-05T21:24:42","slug":"el-hacking-etico-en-chile-ya-no-sera-un-delito","status":"publish","type":"post","link":"https:\/\/grupotech.cl\/fr\/blog\/el-hacking-etico-en-chile-ya-no-sera-un-delito\/","title":{"rendered":"Le piratage \u00e9thique au Chili ne sera plus un crime"},"content":{"rendered":"<p>La cybers\u00e9curit\u00e9 continue d&#039;\u00eatre un enjeu cl\u00e9 dans notre pays ! Il est essentiel que les entreprises et les organisations comprennent l&#039;importance de s\u00e9curiser leurs informations num\u00e9riques, et que le piratage \u00e9thique peut \u00eatre un outil pr\u00e9cieux pour y parvenir.<\/p>\n<p>La r\u00e9cente approbation du piratage \u00e9thique dans la loi-cadre sur la cybers\u00e9curit\u00e9 et les infrastructures d&#039;information critiques est une excellente nouvelle pour tous ceux qui travaillent dans le domaine de la s\u00e9curit\u00e9 de l&#039;information. Cette nouvelle r\u00e9glementation permettra aux chercheurs en cybers\u00e9curit\u00e9 de r\u00e9aliser des tests de s\u00e9curit\u00e9 sans crainte d&#039;\u00eatre p\u00e9nalis\u00e9s, tant qu&#039;ils remplissent certaines conditions \u00e9tablies par l&#039;Agence nationale de la cybers\u00e9curit\u00e9.<\/p>\n<p>Cette mesure favorisera la recherche en s\u00e9curit\u00e9 informatique et contribuera \u00e0 augmenter le niveau de cybers\u00e9curit\u00e9 dans le pays. De plus, cela permettra aux entreprises d&#039;identifier d&#039;\u00e9ventuelles vuln\u00e9rabilit\u00e9s dans leurs syst\u00e8mes et de les corriger avant qu&#039;elles ne soient exploit\u00e9es par des cybercriminels. Ceci est particuli\u00e8rement important compte tenu de l&#039;augmentation constante des cyberattaques dans le monde.<\/p>\n<p>En bref, l&#039;approbation du piratage \u00e9thique dans la loi-cadre sur la cybers\u00e9curit\u00e9 et les infrastructures d&#039;information critiques est une \u00e9tape importante pour prot\u00e9ger les informations num\u00e9riques dans notre pays. En tant qu&#039;experts du marketing digital, nous devons \u0153uvrer pour que les entreprises comprennent l&#039;importance de la cybers\u00e9curit\u00e9 et s&#039;impliquent dans la protection de leurs donn\u00e9es et de celles de leurs clients. Ce n&#039;est qu&#039;alors que nous pourrons relever les d\u00e9fis pos\u00e9s par le monde num\u00e9rique d&#039;aujourd&#039;hui.<\/p>\n<p>Quiconque, effectuant des travaux d&#039;enqu\u00eate en mati\u00e8re de s\u00e9curit\u00e9 informatique, a encouru les actes vis\u00e9s au premier alin\u00e9a, ne fera pas l&#039;objet d&#039;une sanction p\u00e9nale, \u00e0 condition que les conditions suivantes soient remplies :<\/p>\n<ol>\n<li>Avoir signal\u00e9 les acc\u00e8s et les vuln\u00e9rabilit\u00e9s dans le cadre de votre enqu\u00eate au responsable des r\u00e9seaux ou syst\u00e8mes informatiques concern\u00e9s imm\u00e9diatement et au plus tard lorsque vous alertez l&#039;Agence nationale de la cybers\u00e9curit\u00e9<\/li>\n<li>Avoir respect\u00e9 les autres conditions sur la communication responsable des vuln\u00e9rabilit\u00e9s que l&#039;Agence nationale de la cybers\u00e9curit\u00e9 a \u00e9mises \u00e0 cet effet<\/li>\n<li>Que l&#039;acc\u00e8s n&#039;a pas \u00e9t\u00e9 effectu\u00e9 dans le but de saisir ou d&#039;utiliser les informations contenues dans le syst\u00e8me informatique ou dans une intention frauduleuse, ni n&#039;a-t-il agi au-del\u00e0 de ce qui \u00e9tait n\u00e9cessaire pour v\u00e9rifier l&#039;existence d&#039;une vuln\u00e9rabilit\u00e9, ni utilis\u00e9 des m\u00e9thodes pouvant conduire \u00e0 d\u00e9ni de service de preuves mat\u00e9rielles \u00e0 l&#039;aide de codes malveillants, d&#039;ing\u00e9nierie sociale et de falsification suppression exfiltration ou destruction de donn\u00e9es<\/li>\n<li>Ne pas avoir divulgu\u00e9 publiquement les informations li\u00e9es \u00e0 une vuln\u00e9rabilit\u00e9 potentielle, la personne qui communique \u00e0 l&#039;agence des informations sur une vuln\u00e9rabilit\u00e9 potentielle dont elle a pris connaissance dans son contexte de travail ou lors de la prestation de ses services, ne sera pas non plus p\u00e9nalis\u00e9e. consid\u00e8re qu&#039;il a respect\u00e9 son obligation de secret professionnel.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>\u00a1La ciberseguridad sigue siendo un tema clave en nuestro pa\u00eds! es fundamental que empresas y organizaciones comprendan la importancia de mantener segura su informaci\u00f3n digital, y que el hacking \u00e9tico puede ser una herramienta valiosa para lograrlo. La reciente aprobaci\u00f3n del hacking \u00e9tico en la Ley Marco de Ciberseguridad e Infraestructura Cr\u00edtica de la Informaci\u00f3n, es una excelente noticia para todos aquellos que trabajan en el \u00e1mbito de la seguridad inform\u00e1tica. Esta nueva regulaci\u00f3n permitir\u00e1 que los investigadores en ciberseguridad puedan realizar pruebas de seguridad sin temor a ser sancionados penalmente, siempre y cuando cumplan con ciertas condiciones establecidas por la Agencia Nacional de Ciberseguridad. Esta medida fomentar\u00e1 la investigaci\u00f3n en seguridad inform\u00e1tica y ayudar\u00e1 a aumentar el nivel de ciberseguridad del pa\u00eds. Adem\u00e1s, permitir\u00e1 a las empresas identificar posibles vulnerabilidades en sus sistemas y corregirlas antes de que sean explotadas por ciberdelincuentes. Esto es especialmente importante considerando el aumento constante de ataques inform\u00e1ticos en todo el mundo. En definitiva, la aprobaci\u00f3n del hacking \u00e9tico en la Ley Marco de Ciberseguridad e Infraestructura Cr\u00edtica de la Informaci\u00f3n es un paso importante para proteger la informaci\u00f3n digital en nuestro pa\u00eds. Como expertos en marketing digital, debemos trabajar para que las empresas comprendan la importancia de la ciberseguridad y se involucren en la protecci\u00f3n de sus datos y los de sus clientes. Solo as\u00ed podremos enfrentar los desaf\u00edos que plantea el mundo digital de hoy en d\u00eda. No ser\u00e1 objeto de sanci\u00f3n penal el que realizando labores de investigaci\u00f3n en seguridad inform\u00e1tica hubiera incurrido los hechos tipificados en el inciso primero siempre que se cumplan las siguientes condiciones: Haber reportado el acceso y las vulnerabilidades en su investigaci\u00f3n al responsable de las redes o sistemas inform\u00e1ticos afectados en forma inmediata y a m\u00e1s tardar en el momento en que alerte a la Agencia Nacional de Ciberseguridad Haber dado cumplimiento a las dem\u00e1s condiciones sobre comunicaci\u00f3n responsable de vulnerabilidades que al efecto hubiere dictado la Agencia Nacional de Ciberseguridad Que el acceso no haya sido realizado con el \u00e1nimo de apoderarse o usar la informaci\u00f3n contenida en el sistema inform\u00e1tico ni con intenci\u00f3n fraudulenta, tampoco podr\u00e1 haber actuado m\u00e1s all\u00e1 de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizados m\u00e9todos que pudieran conducir a denegaci\u00f3n de servicio a pruebas f\u00edsicas utilizando utilizaci\u00f3n de c\u00f3digo malicioso, ingenier\u00eda social y alteraci\u00f3n eliminaci\u00f3n exfiltraci\u00f3n o destrucci\u00f3n de data No haber divulgado p\u00fablicamente la informaci\u00f3n relativa a la potencial vulnerabilidad, tampoco ser\u00e1 objeto de sanci\u00f3n penal la persona que comunique a la agencia informaci\u00f3n sobre una vulnerabilidad potencial de la que haya tomado conocimiento en su contexto laboral o con ocasi\u00f3n de la prestaci\u00f3n de sus servicios, ni se considerar\u00e1 que hayan cumplido con ello su obligaci\u00f3n de secreto profesional.<\/p>","protected":false},"author":1,"featured_media":895,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_joinchat":[],"footnotes":""},"categories":[7],"tags":[21,20],"class_list":["post-894","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cut-security","tag-delitos","tag-hacking-etico"],"_links":{"self":[{"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/posts\/894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/comments?post=894"}],"version-history":[{"count":1,"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/posts\/894\/revisions"}],"predecessor-version":[{"id":896,"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/posts\/894\/revisions\/896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/media\/895"}],"wp:attachment":[{"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/media?parent=894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/categories?post=894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/grupotech.cl\/fr\/wp-json\/wp\/v2\/tags?post=894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}