{"version":"1.0","provider_name":"OSTEC | Seguran\u00e7a digital de resultados","provider_url":"https:\/\/ostec.blog\/es\/","author_name":"Alejandra Villanueva","author_url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/","title":"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest - OSTEC | Seguran\u00e7a digital de resultados","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"lKo5t5FtEH\"><a href=\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/\">Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/embed\/#?secret=lKo5t5FtEH\" width=\"600\" height=\"338\" title=\"\u00abDiferencias entre An\u00e1lisis de Vulnerabilidad y Pentest\u00bb \u2014 OSTEC | Seguran\u00e7a digital de resultados\" data-secret=\"lKo5t5FtEH\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/* ]]> *\/\n<\/script>\n","thumbnail_url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg","thumbnail_width":928,"thumbnail_height":534,"description":"Es muy com\u00fan ver los t\u00e9rminos An\u00e1lisis de Vulnerabilidad y Pentest, o Test de Penetraci\u00f3n, intercambiados o incluso confundidos, hasta por profesionales del \u00e1rea de Tecnolog\u00eda de la Informaci\u00f3n. Algunas empresas acaban pagando por uno de tales servicios creyendo que es el otro, por falta de conocimiento. Claro, no se trata de un problema grave, [&hellip;]"}