{"id":15541,"date":"2021-04-01T15:27:23","date_gmt":"2021-04-01T18:27:23","guid":{"rendered":"https:\/\/ostec.blog\/?p=15541"},"modified":"2021-04-01T15:27:23","modified_gmt":"2021-04-01T18:27:23","slug":"que-es-el-analisis-de-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/","title":{"rendered":"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades?"},"content":{"rendered":"<p>\u00bfSabe qu\u00e9 es el <strong>an\u00e1lisis de vulnerabilidades<\/strong>? \u00bfSabe qu\u00e9 es una vulnerabilidad, cuando se habla de seguridad de la informaci\u00f3n?<\/p>\n<p>Vulnerabilidad, puede definirse como un punto d\u00e9bil capaz de comprometer la seguridad de un sistema. Esta permite que el atacante viole y disminuya la eficiencia de la seguridad de la informaci\u00f3n de un sistema.<\/p>\n<p>El <strong>an\u00e1lisis de vulnerabilidades<\/strong> es usado para aumentar la seguridad del entorno de trabajo evitando que se produzcan posibles ataques. Es utilizado para identificar vulnerabilidades en los sistemas, en sistemas el\u00e9ctricos o de comunicaci\u00f3n.<\/p>\n<p>Por ser utilizado con el fin de darle fuerza a la seguridad, el an\u00e1lisis puede ejecutarse en empresas grandes y peque\u00f1as.<\/p>\n<p>Contin\u00fae leyendo y entienda qu\u00e9 es el <strong>an\u00e1lisis de vulnerabilidades<\/strong>, sus objetivos e importancia, as\u00ed como las principales diferencias entre amenaza, riesgo y vulnerabilidad, y aplicar tales conceptos en su d\u00eda a d\u00eda profesional.<\/p>\n<h2>Explicando: amenaza &#8211; riesgos &#8211; vulnerabilidades<\/h2>\n<p>Existen muchas dudas entre los profesionales de tecnolog\u00eda, incluso en el \u00e1rea de seguridad de la informaci\u00f3n, sobre las diferencias entre amenaza, riesgos y vulnerabilidades.<\/p>\n<p>Cuando se habla de vulnerabilidades, se incluyen los riesgos y las amenazas que est\u00e1n ligados a estas vulnerabilidades. Esta es la raz\u00f3n por la que se genera confusi\u00f3n respecto a este tema.<\/p>\n<p>Antes de pasar a hablar del an\u00e1lisis de vulnerabilidades, vamos a diferenciar como los conceptos de las amenazas y las vulnerabilidades son parte de los riesgos, pero no son lo mismo.<\/p>\n<h3>Amenaza<\/h3>\n<p>La amenaza es la posibilidad de que un agente, interno o externo, explote accidentalmente o a prop\u00f3sito una vulnerabilidad espec\u00edfica.<\/p>\n<p>Las amenazas (externas) normalmente no se pueden controlar. Se pueden identificar, pero suelen escapar de nuestro control.<\/p>\n<h3>Riesgo<\/h3>\n<p>El riesgo define lo que est\u00e1 en juego para su organizaci\u00f3n en t\u00e9rminos de activos econ\u00f3micos. El riesgo le ayuda a medir el impacto de un incidente en su organizaci\u00f3n.<\/p>\n<p>Los riesgos se pueden minimizar, se pueden gestionar en relaci\u00f3n con las vulnerabilidades o los impactos que conllevan cuando se explotan.<\/p>\n<h3>Vulnerabilidades<\/h3>\n<p>Las vulnerabilidades tambi\u00e9n pueden ser llamadas fallas o flaquezas. Las vulnerabilidades pueden estar presente en diferentes activos tecnol\u00f3gicos y procesos, dentro de una red de computadores, por ejemplo, podemos encontrar una vulnerabilidad, o falla, en un design mal hecho, una instalaci\u00f3n mal realizada, o incluso en controles internos de un sistema no resuelto, lo que conduce a aberturas de peque\u00f1as fallas que colocan en riesgo a la empresa.<\/p>\n<p>O sea, la vulnerabilidad es lo que deja a la estructura de la empresa desprotegida.<\/p>\n<p>Las vulnerabilidades pueden ser tratadas. Pueden ser identificadas y hasta eliminadas con acciones organizadas y preventivas de profesionales especializados.<\/p>\n<h2>\u00bfQu\u00e9 es el An\u00e1lisis de vulnerabilidades?<\/h2>\n<p>Sabiendo las diferencias entre amenaza, riesgo y vulnerabilidad, es importante entender un poco m\u00e1s a fondo lo que es un <strong>An\u00e1lisis de vulnerabilidades<\/strong>.<\/p>\n<p>A gran escala, el an\u00e1lisis de vulnerabilidades se trata del proceso de identificaci\u00f3n de vulnerabilidades presentes en la estructura tecnol\u00f3gica de una empresa.<\/p>\n<p>En este proceso, se toman en cuenta sitios web y aplicaciones web, aplicaciones m\u00f3viles, redes wireless, red interna y externa, entre otros. Cualquier sistema e infraestructura que maneje o trafique datos est\u00e1 sujeto a alguna vulnerabilidad.<\/p>\n<p>El objetivo es mapear a todos los activos tecnol\u00f3gicos capaces de exponer a la empresa a amenazas virtuales de diversa \u00edndole.<\/p>\n<p>El principal resultado de un <strong>an\u00e1lisis de vulnerabilidades<\/strong> es un informe que concentra todas las vulnerabilidades encontradas, junto con su calificaci\u00f3n de riesgo.<\/p>\n<p>Cabe mencionar que no es el objetivo del <strong>an\u00e1lisis de vulnerabilidades<\/strong> corregir estos fallos, siendo este un objetivo atribuido al servicio Pentest (Penetration test).<\/p>\n<h2>Objetivo del an\u00e1lisis de vulnerabilidades<\/h2>\n<p>A continuaci\u00f3n se presentan, algunos de los principales objetivos del <strong>an\u00e1lisis de vulnerabilidades<\/strong>.<\/p>\n<ul>\n<li>Identificar y clasificar los fallos del software que pueden comprometer su rendimiento, funcionalidad y seguridad;<\/li>\n<li>Ayudar a tomar decisiones relacionadas con la sustituci\u00f3n de hardware y software de la infraestructura tecnol\u00f3gica de la empresa;<\/li>\n<li>Favorecer la optimizaci\u00f3n de las configuraciones de software para hacerlas menos susceptibles a los ataques;<\/li>\n<li>Apoyar la mejora continua de los controles de seguridad;<\/li>\n<li>Documentar los niveles de seguridad alcanzados para fines de auditor\u00eda y cumplimiento de las leyes, reglamentos y pol\u00edticas.<\/li>\n<\/ul>\n<h2>Importancia del an\u00e1lisis de vulnerabilidades<\/h2>\n<p>Con la aplicaci\u00f3n peri\u00f3dica del <strong>an\u00e1lisis de vulnerabilidades<\/strong>, la empresa podr\u00e1:<\/p>\n<ul>\n<li>Reducir da\u00f1os por incidentes de seguridad;<\/li>\n<li>Aumentar la disponibilidad del negocio;<\/li>\n<li>Priorizar las inversiones en infraestructuras;<\/li>\n<p>El principal entregable del <strong>An\u00e1lisis de Vulnerabilidades<\/strong> es un informe con informaci\u00f3n esencial sobre todas las amenazas encontradas y sus calificaciones de riesgo.<\/p>\n<li>Permitir la alineaci\u00f3n con las normas de compliance;<\/li>\n<\/ul>\n<h2>Informe de vulnerabilidades<\/h2>\n<p>El <strong>An\u00e1lisis de Vulnerabilidades<\/strong> es un informe con informaci\u00f3n completa sobre todas las amenazas encontradas y respectivas clasificaciones de riesgo.<\/p>\n<p>Este informe deber\u00eda ser la principal referencia para priorizar las inversiones en infraestructuras y tecnolog\u00eda. Adem\u00e1s, el informe es esencial para los procesos de correcci\u00f3n de la vulnerabilidad, que deben ejecutarse poco despu\u00e9s de la finalizaci\u00f3n de este proceso.<\/p>\n<p>El informe presenta informaci\u00f3n suficiente para que los profesionales identifiquen el nivel de exposici\u00f3n de la empresa a amenazas cibern\u00e9ticas y tomen medidas m\u00e1s acertadas para proteger el ambiente.<\/p>\n<p>\u00bfNecesita ayuda para ejecutar el<strong> An\u00e1lisis de Vulnerabilidades<\/strong> en su empresa? <a href=\"https:\/\/www.dedalosecurity.com.br\/servicos\/analise-de-vulnerabilidade\">Conozca el servicio ofrecido por D\u00e9dalo Intelig\u00eancia em Seguran\u00e7a da Informa\u00e7\u00e3o<\/a> y cuente con la experiencia de especialistas certificados para realizar esta actividad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSabe qu\u00e9 es el an\u00e1lisis de vulnerabilidades? \u00bfSabe qu\u00e9 es una vulnerabilidad, cuando se habla de seguridad de la informaci\u00f3n? Vulnerabilidad, puede definirse como un punto d\u00e9bil capaz de comprometer la seguridad de un sistema. Esta permite que el atacante viole y disminuya la eficiencia de la seguridad de la informaci\u00f3n de un sistema. El [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":15543,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019],"tags":[1936],"class_list":["post-15541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"\u00bfSabe qu\u00e9 es el an\u00e1lisis de vulnerabilidades? \u00bfSabe qu\u00e9 es una vulnerabilidad, cuando se habla de seguridad de la informaci\u00f3n? Vulnerabilidad, puede definirse como un punto d\u00e9bil capaz de comprometer la seguridad de un sistema. Esta permite que el atacante viole y disminuya la eficiencia de la seguridad de la informaci\u00f3n de un sistema. El [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-01T18:27:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades?\",\"datePublished\":\"2021-04-01T18:27:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\"},\"wordCount\":949,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\",\"name\":\"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg\",\"datePublished\":\"2021-04-01T18:27:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"\u00bfSabe qu\u00e9 es el an\u00e1lisis de vulnerabilidades? \u00bfSabe qu\u00e9 es una vulnerabilidad, cuando se habla de seguridad de la informaci\u00f3n? Vulnerabilidad, puede definirse como un punto d\u00e9bil capaz de comprometer la seguridad de un sistema. Esta permite que el atacante viole y disminuya la eficiencia de la seguridad de la informaci\u00f3n de un sistema. El [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-04-01T18:27:23+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades?","datePublished":"2021-04-01T18:27:23+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/"},"wordCount":949,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/","name":"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg","datePublished":"2021-04-01T18:27:23+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/analise-de-vulnerabilidade.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el an\u00e1lisis de vulnerabilidades?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15541"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15541\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/15543"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}