{"id":15767,"date":"2021-05-11T13:48:27","date_gmt":"2021-05-11T16:48:27","guid":{"rendered":"https:\/\/ostec.blog\/?p=15767"},"modified":"2021-05-11T13:48:27","modified_gmt":"2021-05-11T16:48:27","slug":"diferencias-entre-analisis-de-vulnerabilidad-y-pentest","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/","title":{"rendered":"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest"},"content":{"rendered":"<p>Es muy com\u00fan ver los t\u00e9rminos An\u00e1lisis de Vulnerabilidad y Pentest, o Test de Penetraci\u00f3n, intercambiados o incluso confundidos, hasta por profesionales del \u00e1rea de Tecnolog\u00eda de la Informaci\u00f3n. <\/p>\n<p>Algunas empresas acaban pagando por uno de tales servicios creyendo que es el otro, por falta de conocimiento. Claro, no se trata de un problema grave, ya que los dos servicios son formas de ampliar la seguridad digital en la organizaci\u00f3n, sin embargo, existen diferencias entre los dos y es importante conocer esas diferencias para poder aplicar los servicios de manera estrat\u00e9gica. <\/p>\n<p>Continue leyendo para saber cuales son las diferencias entre <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\">An\u00e1lisis de Vulnerabilidad<\/a> y <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\">Pentest<\/a> y descubrir como cada uno de estos servicios puede ayudar a profesionales y empresas al desarrollo de sus estrategias de seguridad. <\/p>\n<h2>\u00bfQu\u00e9 es el An\u00e1lisis de Vulnerabilidad?<\/h2>\n<p>Por lo general, el an\u00e1lisis de vulnerabilidad se trata del proceso de identificaci\u00f3n de debilidades presentes en la estructura tecnol\u00f3gica de la empresa.<\/p>\n<p>En este proceso, se examinan los sitios web y aplicaciones web, aplicativos m\u00f3viles, redes wireless, red interna y externa, entre otros. Ya que, cualquier sistema e infraestructura que manipule o trafique datos est\u00e1 sujeto a alguna vulnerabilidad.<\/p>\n<p>El objetivo es mapear todos los activos tecnol\u00f3gicos capaces de exponer el negocio a amenazas virtuales de cualquier tipo.<\/p>\n<p>El principal beneficio de un an\u00e1lisis de vulnerabilidad es un informe que concentra todas las vulnerabilidades encontradas, junto con su clasificaci\u00f3n de riesgo.<\/p>\n<p>Vale resaltar que el prop\u00f3sito del an\u00e1lisis de vulnerabilidad no es corregir estas fallas, m\u00e1s bien, quien tiene este objetivo en el servicio de Pentest.<\/p>\n<h2>\u00bfQu\u00e9 es el Pentest?<\/h2>\n<p>Pentest es la abreviaci\u00f3n de Penetration Test (traducido literalmente: Test de Penetraci\u00f3n). Tambi\u00e9n es conocido como Test de Intrusi\u00f3n, porque realiza un examen minucioso, con t\u00e9cnicas utilizadas por hackers \u00e9ticos \u2013 especialistas en seguridad de la informaci\u00f3n contratados por corporaciones para realizar tests, sin realizar actividades que perjudiquen a la empresa o sean criminales.<\/p>\n<p>El test de intrusi\u00f3n busca encontrar vulnerabilidades potenciales en un sistema, servidor o, de forma general, en una estructura de red. Pero, el Pentest usa herramientas a\u00fan m\u00e1s espec\u00edficas para realizar la intrusi\u00f3n, que muestra cu\u00e1les informaciones o datos corporativos pueden ser robados.<\/p>\n<p>De esa manera, analistas de tecnolog\u00eda tendr\u00e1n la posibilidad de conocer m\u00e1s a fondo sus debilidades y d\u00f3nde precisan mejorar. Los esfuerzos e inversiones en Seguridad de la Informaci\u00f3n pasan a enfocarse en las debilidades de la corporaci\u00f3n, blindando la estructura contra cualquier obst\u00e1culo potencial de la seguridad.<\/p>\n<h2>Semejanzas entre servicios<\/h2>\n<p>Como pudimos percibir, ambos son usados para detectar riesgos y posibilidades de fallas en los sistemas. Los riesgos pueden generarse por errores de programaci\u00f3n, por ejemplo, o de configuraci\u00f3n de los sistemas y por fallas humanas intencionales o inintencionales, como la ejecuci\u00f3n de archivos maliciosos, virus o <a href=\"https:\/\/ostec.blog\/geral\/quatro-passos-para-o-fim-do-ransomware\/\">ransomwares<\/a>. <\/p>\n<p>Estos servicios garantizan la detecci\u00f3n de vulnerabilidades en el sistema, y son usados peri\u00f3dicamente para que los profesionales puedan elaborar soluciones a potenciales riesgos. <\/p>\n<h2>Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest<\/h2>\n<p>El an\u00e1lisis de vulnerabilidad realiza la identificaci\u00f3n de las vulnerabilidades en una red o sistema. El resultado de ese procedimiento es una lista de las principales amenazas, generalmente listadas de acuerdo a la gravedad en relaci\u00f3n al negocio o estado cr\u00edtico.<\/p>\n<p>Por otro lado el Pentest envuelve la detecci\u00f3n de vulnerabilidades sumada a los intentos de aprovecharlas y simular un ataque real. El se enfoca en probar las defensas y mapear las posibles rutas que toma el invasor.<\/p>\n<p>Una de las principales diferencias entre los servicios es la relaci\u00f3n que existe entre amplitud y extensi\u00f3n.<\/p>\n<p>El an\u00e1lisis de vulnerabilidad es amplia y busca detectar el mayor n\u00famero de riesgos posibles, sin que necesariamente analice a fondo cada uno de los riesgos. <\/p>\n<p>Por otro lado, el Pentest, se concentra en un n\u00famero menor de vulnerabilidades, pero profundiza en cada una de ellas, intentando levantar el mayor n\u00famero de informaci\u00f3n posible, verificando si son genuinas y c\u00f3mo combatirlas. <\/p>\n<p>Existe una diferencia tambi\u00e9n en la manera en que ellas son realizadas. Por ejemplo, el an\u00e1lisis de vulnerabilidad es totalmente automatizado, mientras que el Pentest exige de profesionales m\u00e1s habilidosos para su ejecuci\u00f3n, ya que se trata de una combinaci\u00f3n de acciones automatizadas y manuales. <\/p>\n<p>El an\u00e1lisis de vulnerabilidad es realizado utilizando herramientas automatizadas, como scanners de seguridad. Los informes de ese an\u00e1lisis contienen datos de identificaci\u00f3n de la vulnerabilidad y clasificaci\u00f3n de la gravedad de cada vulnerabilidad descubierta. <\/p>\n<p>Ahora, el Pentest se inicia con un an\u00e1lisis de vulnerabilidad, pero tiene etapas adicionales de exploraci\u00f3n de fallas. Dependiendo de la necesidad del negocio, el Pentest puede ser realizado de tres maneras: White Box, Black Box y Grey Box.<\/p>\n<h2>\u00bfCu\u00e1l es la mejor soluci\u00f3n para mi empresa?<\/h2>\n<p>Tanto el an\u00e1lisis de vulnerabilidad como el Pentest pueden y deben ser usados en las empresas. Cada uno de los servicios ser\u00e1 utilizado en momentos y para diferentes finalidades. <\/p>\n<p>El an\u00e1lisis de vulnerabilidad debe realizarse regularmente y con m\u00e1s frecuencia, debido a que el Pentest puede ser realizado con menos frecuencia despu\u00e9s de que la empresa trate las principales vulnerabilidades levantadas. <\/p>\n<p>Tambi\u00e9n, mientras el an\u00e1lisis de vulnerabilidad puede ser conducido por el equipo interno de la empresa o por u analista externo, el Pentest es un trabajo para un equipo externo. Es altamente recomendable la consultor\u00eda de un especialista en seguridad de la informaci\u00f3n para que puedan entender cu\u00e1ndo y c\u00f3mo utilizar esos dos procedimientos en la organizaci\u00f3n. <\/p>\n<p>Las diferencias entre los servicios, muestran que vale la pena invertir tanto en el an\u00e1lisis de vulnerabilidad como el Pentest para proteger a su empresa, pues el an\u00e1lisis es excelente para mantener la seguridad, y el Pentest descubre a fondo los riesgos mostrados. <\/p>\n<p>Todo eso para mantener su empresa segura y evitar futuros da\u00f1os.<\/p>\n<p>\u00bfLe gust\u00f3 la informaci\u00f3n? \u00bfQuiere saber m\u00e1s sobre los servicios de <a href=\"https:\/\/bit.ly\/32FChfc\">An\u00e1lisis de vulnerabilidad<\/a> y <a href=\"https:\/\/bit.ly\/3sCfk7b\">Pentest<\/a>? Solo debe hacer clic en los respectivos links y conocer nuestras consultor\u00edas.<\/p>\n<p>En caso haya quedado con alguna duda, nuestros especialistas est\u00e1n a la orden para aclararlas. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es muy com\u00fan ver los t\u00e9rminos An\u00e1lisis de Vulnerabilidad y Pentest, o Test de Penetraci\u00f3n, intercambiados o incluso confundidos, hasta por profesionales del \u00e1rea de Tecnolog\u00eda de la Informaci\u00f3n. Algunas empresas acaban pagando por uno de tales servicios creyendo que es el otro, por falta de conocimiento. Claro, no se trata de un problema grave, [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":15757,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1015,1019,650],"tags":[1968],"class_list":["post-15767","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-educacion-digital","category-generico","category-seguridad","tag-teste-de-intrusao-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Es muy com\u00fan ver los t\u00e9rminos An\u00e1lisis de Vulnerabilidad y Pentest, o Test de Penetraci\u00f3n, intercambiados o incluso confundidos, hasta por profesionales del \u00e1rea de Tecnolog\u00eda de la Informaci\u00f3n. Algunas empresas acaban pagando por uno de tales servicios creyendo que es el otro, por falta de conocimiento. Claro, no se trata de un problema grave, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-11T16:48:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest\",\"datePublished\":\"2021-05-11T16:48:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/\"},\"wordCount\":1084,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg\",\"keywords\":[\"teste de intrus\u00e3o\"],\"articleSection\":[\"Educaci\u00f3n digital\",\"Gen\u00e9rico\",\"Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/\",\"name\":\"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg\",\"datePublished\":\"2021-05-11T16:48:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg\",\"width\":928,\"height\":534,\"caption\":\"analista apontando para tela de notebook.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/","og_locale":"es_ES","og_type":"article","og_title":"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Es muy com\u00fan ver los t\u00e9rminos An\u00e1lisis de Vulnerabilidad y Pentest, o Test de Penetraci\u00f3n, intercambiados o incluso confundidos, hasta por profesionales del \u00e1rea de Tecnolog\u00eda de la Informaci\u00f3n. Algunas empresas acaban pagando por uno de tales servicios creyendo que es el otro, por falta de conocimiento. Claro, no se trata de un problema grave, [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-05-11T16:48:27+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest","datePublished":"2021-05-11T16:48:27+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/"},"wordCount":1084,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg","keywords":["teste de intrus\u00e3o"],"articleSection":["Educaci\u00f3n digital","Gen\u00e9rico","Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/","url":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/","name":"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg","datePublished":"2021-05-11T16:48:27+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/04\/analista-notebook.jpg","width":928,"height":534,"caption":"analista apontando para tela de notebook."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad\/diferencias-entre-analisis-de-vulnerabilidad-y-pentest\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Diferencias entre An\u00e1lisis de Vulnerabilidad y Pentest"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15767"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15767\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/15757"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}