{"id":15851,"date":"2021-05-25T14:12:37","date_gmt":"2021-05-25T17:12:37","guid":{"rendered":"https:\/\/ostec.blog\/?p=15851"},"modified":"2021-05-25T14:12:37","modified_gmt":"2021-05-25T17:12:37","slug":"pentest-todo-lo-que-debe-saber","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/","title":{"rendered":"Pentest, todo lo que debe saber"},"content":{"rendered":"<p>\u00bfYa oy\u00f3 hablar del Pentest? \u00bfSabe lo que significa ese t\u00e9rmino? \u00bfSabe por qu\u00e9 es importante para su empresa?<\/p>\n<p>Por falta de conocimiento en seguridad digital, muchas empresas presentan debilidades extremas en sus estructuras de redes, servicios y aplicaciones. Esas debilidades son amenazas potenciales, capaces de impactar directa o indirectamente a la empresa.<\/p>\n<p>Como forma de burlar esas fragilidades no reconocidas o ignoradas, se desarrollaron algunas t\u00e9cnicas, perfeccionadas a lo largo del tiempo. Una de estas, por ejemplo, es el Pentest. <\/p>\n<p>Por medio de \u00e9l, los hackers \u00e9ticos simulan ataques virtuales con el objetivo de encontrar fragilidades en la seguridad de la empresa. De esa manera, es posible encontrar problemas, tangibilizarlos y hacer realidad una estrategia de defensa.<\/p>\n<p>En este art\u00edculo, explicaremos todo sobre el Pentest, mostrando sus principales tipos y los beneficios de aplicar esa t\u00e9cnica en su empresa. Adem\u00e1s, presentaremos las mejores herramientas disponibles en el mercado para los profesionales en el \u00e1rea. <\/p>\n<p><strong>T\u00f3picos abordados:<\/strong><\/p>\n<ul>\n<li>\u00bfQu\u00e9 es el Pentest?<\/li>\n<li>Principales tipos<\/li>\n<li>\u00bfPor qu\u00e9 su empresa lo necesita?<\/li>\n<li>Beneficios del Pentest<\/li>\n<li>\u00bfC\u00f3mo hacerlo?<\/li>\n<li>Las mejores herramientas del mercado<\/li>\n<\/ul>\n<h2>\u00bfQu\u00e9 es el Pentest?<\/h2>\n<p>Pentest es la abreviaci\u00f3n de <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\">Penetration Test <\/a>(Prueba de Penetraci\u00f3n, traducido literalmente), y tambi\u00e9n es conocido como prueba de intrusi\u00f3n, ya que hace una detecci\u00f3n minuciosa usando t\u00e9cnicas utilizadas por hackers \u00e9ticos. <\/p>\n<p>Esa prueba tiene como objetivo encontrar vulnerabilidades potenciales en un sistema, servidor o, de forma general, en una estructura de red. El Pentest usa herramientas espec\u00edficas para realizar la intrusi\u00f3n, que muestran cual informaci\u00f3n o cuales datos corporativos est\u00e1n en riesgo de ser robados.<\/p>\n<p>As\u00ed, los analistas de tecnolog\u00eda tendr\u00e1n la posibilidad de conocer m\u00e1s a fondo sus flaquezas y d\u00f3nde precisan mejorar. Y los esfuerzos e inversiones en Seguridad de la Informaci\u00f3n comenzar\u00e1n a enfocarse en las debilidades de la empresa, blindando la estructura contra cualquier fuga de seguridad potencial. <\/p>\n<h3>Pentest White Box, Black Box y Gray Box<\/h3>\n<p>Existen diferentes formas de realizar pruebas de intrusi\u00f3n, siendo que cada uno de ellos tendr\u00e1 una utilidad distinta. Y entre ellas, podemos destacar a White Box, Black Box y Grey Box.<\/p>\n<p>La prueba de Caja Blanca, o \u201cWhite Box\u201d, es el Pentest m\u00e1s completo que hay, pues, empieza con un an\u00e1lisis completo, que eval\u00faa toda la infraestructura de red. <\/p>\n<p>Por otro lado la prueba de Caja Negra, o \u201cBlack Box\u201d, es como una prueba a ciegas, pues sigue la hip\u00f3tesis de no usar una gran cantidad de informaci\u00f3n disponible sobre la corporaci\u00f3n. Esa es la prueba que m\u00e1s se acerca a las caracter\u00edsticas de un ataque externo. O sea, act\u00faa como los ataques de cibercriminales. <\/p>\n<p>El Pentest de Caja Gris, o \u201cGrey Box\u201d, es una mezcla entre la prueba de Caja Blanca y la prueba de Caja Negra. Este posee ciertas informaciones espec\u00edficas de la empresa para realizar la prueba de intrusi\u00f3n, pero la cantidad de informaci\u00f3n es poca. Este es el tipo de Pentest m\u00e1s recomendado.<\/p>\n<h2>Principales tipos de Pentest<\/h2>\n<p>Ahora que usted ya sabe lo que es el Pentest y conoce las tres formas de realizarlo, haremos un abordaje r\u00e1pido sobre los principales tipos de Pentest disponibles, a continuaci\u00f3n.<\/p>\n<h3>Prueba en servicios de red<\/h3>\n<p>Son an\u00e1lisis realizados en la infraestructura de la red de la corporaci\u00f3n, buscando debilidades que pueden ser fortalecidas. Entonces, es evaluada la configuraci\u00f3n del firewall, pruebas de filtrado stateful, etc.<\/p>\n<h3>Prueba en aplicaci\u00f3n web<\/h3>\n<p>Se trata de una inmersi\u00f3n profunda en la prueba de intrusi\u00f3n, pues todo el an\u00e1lisis es sumamente detallado y por ende, las vulnerabilidades son descubiertas m\u00e1s f\u00e1cilmente por basarse en la b\u00fasqueda en aplicaciones web.<\/p>\n<h3>Prueba de Client-Side<\/h3>\n<p>Con este tipo de pruebas, es posible explorar softwares, programas de creaci\u00f3n de contenido y Web browsers en los computadores de los usuarios.<\/p>\n<h3>Prueba en red inal\u00e1mbrica<\/h3>\n<p>Como el propio nombre ya lo dice, esa prueba examina todas las redes inal\u00e1mbricas utilizadas en una empresa. Se realizan pruebas en protocolos de red inal\u00e1mbricas, puntos de accesos y credenciales administrativas. <\/p>\n<h3>Prueba de ingenier\u00eda social<\/h3>\n<p>En esta prueba se hace el intento de inducir al trabajador a enviar o divulgar los puntos que deben ser protegidos y mantenidos en secreto. La ingenier\u00eda social usa manipulaci\u00f3n psicol\u00f3gica para sacar informaci\u00f3n y datos confidenciales.<\/p>\n<p>Todas esas pruebas tienen su grado de importancia en una empresa, pero eso no significa que deba aplicarlas todas. El profesional responsable por ejecutar la prueba de intrusi\u00f3n le dir\u00e1 cu\u00e1l es la prueba m\u00e1s recomendable para su empresa.<\/p>\n<h2>\u00bfPor qu\u00e9 es importante el Pentest para su empresa?<\/h2>\n<p>Piense por un momento en estas 3 preguntas:<\/p>\n<ul>\n<li>\u00bfQu\u00e9 tan bien preparada est\u00e1 mi empresa ante un ataque?<\/li>\n<li>\u00bfEstoy listo para defenderme?<\/li>\n<li>\u00bfMe puedo recuperar de un ataque?<\/li>\n<\/ul>\n<p>Es posible responder esas preguntas despu\u00e9s de realizar un Pentest, pues este ayuda a ver en la empresa, las posibles vulnerabilidades del ambiente, que pueden poner en riesgo la red, un sistema o aplicaci\u00f3n. La prueba de intrusi\u00f3n entrega eficientes a la organizaci\u00f3n, evaluando el nivel de exposici\u00f3n al ambiente. <\/p>\n<p>Este tipo de prueba lleva m\u00e1s tiempo de ejecuci\u00f3n si se compara a un an\u00e1lisis de vulnerabilidad, sin embargo, es m\u00e1s preciso y eficaz, adem\u00e1s, permite una visi\u00f3n real del riesgo e impacto al negocio, lo que permite descubrir vulnerabilidades desconocidas al ambiente corporativo. <\/p>\n<p>Tambi\u00e9n, el Pentest da innumerables beneficios y ventajas que se muestran a continuaci\u00f3n. <\/p>\n<h2>Beneficios del Pentest<\/h2>\n<p>A diario, en todas partes del mundo, ocurren incontables ataques virtuales. Estos llegan, la mayor\u00eda de las veces, a empresas desprevenidas que no siguen los procedimientos adecuados de seguridad corporativa.<\/p>\n<p>Como consecuencia de lo anterior, las pruebas de intrusi\u00f3n se han vuelto procedimientos esenciales. Por que permiten encontrar rastros de inseguridad y peligros que hasta entonces eran invisibles, garantizando m\u00e1s protecci\u00f3n a la empresa. <\/p>\n<p>Algunos de los principales beneficios del Pentest son:<\/p>\n<ul>\n<li>Garantizar seguridad a los datos del usuario;<\/li>\n<li>Encontrar vulnerabilidades en aplicaciones, sistemas o cualquier infraestructura de la red corporativa;<\/li>\n<li>Conocer los impactos que tendr\u00edan ataques potenciales;<\/li>\n<li>Implementar una estrategia de seguridad optimizada y efectiva;<\/li>\n<li>Evitar p\u00e9rdidas financieras o de datos corporativos;<\/li>\n<li>Ayudar a las empresas a probar su capacidad de su ciberseguridad;<\/li>\n<li>Descubrir debilidades en el sistema de seguridad antes que un cibercriminal lo haga;<\/li>\n<li>Cuidar la reputaci\u00f3n de la empresa, una vez que una prueba de intrusi\u00f3n muestra el compromiso de asegurar la continuidad del negocio y mantener una relaci\u00f3n efectiva con la seguridad empresarial;<\/li>\n<\/ul>\n<h2>\u00bfC\u00f3mo realizar el Pentest?<\/h2>\n<p>Los profesionales que realizan el Pentest, conocidos como pentesters o hackers \u00e9ticos, se especializan en ataques virtuales. La gran diferencia de un hacker \u00e9tico a un cracker, por ejemplo, es que sus objetivos son positivos, sin intenci\u00f3n de causar alg\u00fan da\u00f1o a la empresa. Por el contrario: ellos son contratados para evitar da\u00f1os en empresas.<\/p>\n<p>Para realizar tal tarea, no obstante, es necesario realizar ciertos procedimientos \u2013 que van desde lo b\u00e1sico a lo m\u00e1s complejo. A continuaci\u00f3n, colocaremos ejemplos de ellos que pueda tener una informaci\u00f3n introductoria sobre los <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/\">m\u00e9todos utilizados para hacer una prueba de intrusi\u00f3n<\/a>.<\/p>\n<h3>Preparaci\u00f3n y Planificaci\u00f3n<\/h3>\n<p>Lo primero, es importante que los pentesters definan sus objetivos para que se d\u00e9 la prueba de intrusi\u00f3n correctamente. Si es para identificar vulnerabilidades en la seguridad de sistemas t\u00e9cnicos o incrementar la seguridad de la infraestructura organizacional, es necesario que esas \u201cmisiones\u201d est\u00e9n bien definidas.<\/p>\n<h3>Verificaci\u00f3n<\/h3>\n<p>En la parte de verificaci\u00f3n, es necesario que recolecten informaciones preliminares sobre la estructura. Eso, por ejemplo, incluye direcciones de IP, descripciones de sistemas, arquitectura de red, servicios p\u00fablicos y privados, entre otros. Es una etapa muy importante, porque determinar\u00e1 la forma y el tipo de Pentest.<\/p>\n<h3>Reconocimiento<\/h3>\n<p>En la parte del an\u00e1lisis, el hacker \u00e9tico colocar\u00e1 todos sus esfuerzos al uso de algunas de las herramientas para analizar y reconocer los activos que son su objetivo. As\u00ed, es posible visualizar potenciales debilidades y descubrir amenazas de red, servidores y servicios. Por eso, es importante que el pentester se coloque en el lugar del cibercriminal y piense como \u00e9l para que su estrategia sea efectiva.<\/p>\n<h3>An\u00e1lisis de Informaci\u00f3n y Riesgos<\/h3>\n<p>Junto al agrupamiento y colecta de informaciones de las etapas anteriores, este proceso es uno de los esenciales. Se buscar\u00e1 las probabilidades de \u00e9xito de intrusi\u00f3n, as\u00ed como el an\u00e1lisis de los riesgos que el proceso enfrentar\u00e1 durante todo el procedimiento. Como la estructura de red ya pas\u00f3 por el reconocimiento inicial, el usuario puede optar por hacer ese an\u00e1lisis solamente en los sistemas que ya se previsualizaron ciertas vulnerabilidades.<\/p>\n<h3>Intentos de Intrusi\u00f3n<\/h3>\n<p>Esta es una de las etapas m\u00e1s delicadas y, por ese motivo, necesitan cuidados adicionales. Ahora que ya fueron analizados los riesgos y el potencial \u00e9xito de la intrusi\u00f3n, ser\u00e1n identificadas las vulnerabilidades y la extensi\u00f3n de cada debilidad. La intrusi\u00f3n propiamente dicha es el ataque que realiza el hacker \u00e9tico.<\/p>\n<h3>An\u00e1lisis Final<\/h3>\n<p>El an\u00e1lisis final, tambi\u00e9n llamada fase \u201cpost-explotaci\u00f3n\u201d, es casi como una certificaci\u00f3n de los resultados obtenidos en los an\u00e1lisis anteriores. As\u00ed, cuando la estructura es finalmente atacada y el pentester se apropia del sistema del que es objetivo, el mismo buscar\u00e1 datos sensibles que puedan causar da\u00f1os a la organizaci\u00f3n.<\/p>\n<h3>Informes<\/h3>\n<p>Para finalizar, el Pentest debe ser concluido con un informe de todos los procedimientos realizados. Eso incluye un resumen general de la operaci\u00f3n, los detalles de cada etapa, la informaci\u00f3n recolectada y los resultados obtenidos, e incluir los datos sobre los riesgos encontrados y sugestiones para incrementar la seguridad corporativa.<\/p>\n<h2>Las mejores herramientas del mercado para Pentesters<\/h2>\n<p>Un buen Pentest debe ser realizado y medido manualmente, o sea, el profesional que lo realiza debe tener un vasto conocimiento de t\u00e9cnicas hacker para encontrar y explorar las vulnerabilidades identificadas.<\/p>\n<p>Este profesional es popularmente conocido como pentester, ethical hacker o White hat.<\/p>\n<p>El profesional hacker \u00e9tico usa los mismos recursos utilizados por los invasores. Por lo tanto, \u00e9l precisa conocer herramientas tanto en la visi\u00f3n sist\u00e9mica, como en su aplicaci\u00f3n pr\u00e1ctica.<\/p>\n<p>De esa manera, \u00e9l conseguir\u00e1 ver como un invasor podr\u00eda aprovecharse de las vulnerabilidades y hasta d\u00f3nde podr\u00eda llegar utilizando esas herramientas.<\/p>\n<p>Abajo, separamos algunas de las <a href=\"https:\/\/ostec.blog\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/\">mejores herramientas disponibles en el mercado para esos profesionales<\/a>.<\/p>\n<h3>Burp Suite<\/h3>\n<p>Cuando se trata de proxies transparentes, el Burp es una herramienta padr\u00f3n.<\/p>\n<p>Es utilizado para interceptar y manipular directamente el tr\u00e1fico web enviado y recibido por las aplicaciones. Por padr\u00f3n puede mapear objetivos y escanear vulnerabilidades.<\/p>\n<p>El software es intuitivo y f\u00e1cil de usar, permitiendo que los nuevos usuarios comiencen a trabajar de inmediato. Es altamente configurable y contiene incontables recursos poderosos para ayudar a los pentesters m\u00e1s experimentados con su trabajo.<\/p>\n<h3>NMAP<\/h3>\n<p>El <a href=\"https:\/\/nmap.org\/\">nmap <\/a>es una de las herramientas creadas para administradores, auditores e profesionales de seguridad. Tiene much\u00edsimas funcionalidades, por eso es un comod\u00edn para estos profesionales.<\/p>\n<h3>Metasploit<\/h3>\n<p><a href=\"https:\/\/www.metasploit.com\/\">Metasploit <\/a>es una herramienta que posee una versi\u00f3n open-source, y cuenta con un conjunto de m\u00f3dulos para investigar y explorar vulnerabilidades en inn\u00fameros sistemas, aplicaciones, sistemas operacionales y otros.<\/p>\n<p>El objetivo de \u00e9l es crear un ambiente de b\u00fasqueda de explotaci\u00f3n de debilidades. <\/p>\n<h3>Maltego<\/h3>\n<p>Es una herramienta que permite de manera sencilla y automatizada, levantar informaci\u00f3n relacionada al objetivo. Es OSINT (Open Source Intelligence), o sea, recolecta datos de fuentes disponibles p\u00fablicamente. <\/p>\n<h3>Ophcrack<\/h3>\n<p>El <a href=\"https:\/\/ophcrack.sourceforge.io\/\">Ophcrack <\/a>es un software libre de c\u00f3digo abierto que descifra contrase\u00f1as de acceso de Windows usando hashes LM por medio de tablas arcoiris (rainbow tables) .<\/p>\n<p>Esta herramienta sirve para ataques de discos de iniciaci\u00f3n, como, por ejemplo, MBR (Master Boot Record).<\/p>\n<h3>Hydra<\/h3>\n<p>La principal caracter\u00edstica de esta herramienta es ser un cracker de contrase\u00f1as, basada en ataques de diccionario en modo online, ejecutados en hosts remotos.<\/p>\n<p>Hydra es multitarefa, m\u00faltiples credenciales y contrase\u00f1as pueden ser usadas sobre un servicio. As\u00ed, acelera significativamente el ataque.<\/p>\n<h3>Veil<\/h3>\n<p>El Veil posee una caracter\u00edstica que podemos llamar de \u201cLobo disfrazado de cordero\u201d. O sea, este enmascara un contenido malicioso en una informaci\u00f3n aparentemente leg\u00edtima.<\/p>\n<h3>John The Ripper<\/h3>\n<p>John es uno de los mejores crackers de contrase\u00f1as del mercado. Opera con ataques de diccionario en modo off-line y puede ser ejecutado en un archivo de contrase\u00f1as como el \/etc\/passwd.<\/p>\n<h3>NetCat<\/h3>\n<p>Conocido como nc, es como la Navaja suiza para administradores de redes, auditores y pentesters. Es una de las m\u00e1s antiguas formas de auditor\u00eda y herramienta administrativa.<\/p>\n<h3>DirBuster<\/h3>\n<p>Esta herramienta es utilizada para mapear archivos y directorios en un website. Es una herramienta poderosa para encontrar, por ejemplo, p\u00e1ginas de login ocultas.<\/p>\n<p>Adem\u00e1s de las herramientas citadas, existen muchas otras que son usadas por pentesters y tambi\u00e9n por cibercriminales. Sin embargo, los Pentesters usan para apuntar vulnerabilidades en sistemas de sus clientes, midiendo hasta donde conseguir\u00eda llegar un invasor en caso de que fuera a explorar tales vulnerabilidades. Mientras los cibercriminales usan para sacar provecho propio.<\/p>\n<p>\u00bfNecesita ayuda para la ejecuci\u00f3n de Pentest en su empresa? <a href=\"https:\/\/www.ostec.com.br\/es\/procesos\/pentest\/\">Conozca el servicio ofrecido por OSTEC de Pentest<\/a> y cuente con la experiencia de especialistas certificados para realizar esta actividad.<\/p>\n<p>Se a\u00fan tiene dudas sobre el tema, si\u00e9ntase libre de contactar a uno de nuestros especialistas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfYa oy\u00f3 hablar del Pentest? \u00bfSabe lo que significa ese t\u00e9rmino? \u00bfSabe por qu\u00e9 es importante para su empresa? Por falta de conocimiento en seguridad digital, muchas empresas presentan debilidades extremas en sus estructuras de redes, servicios y aplicaciones. Esas debilidades son amenazas potenciales, capaces de impactar directa o indirectamente a la empresa. Como forma [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19994,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1015,1018,1019,650],"tags":[1885,1886,1936,1968],"class_list":["post-15851","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-educacion-digital","category-general-seguridad","category-generico","category-seguridad","tag-pentest-es","tag-pentest-como-fazer-es","tag-seguranca-digital-es","tag-teste-de-intrusao-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pentest, todo lo que debe saber - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pentest, todo lo que debe saber - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"\u00bfYa oy\u00f3 hablar del Pentest? \u00bfSabe lo que significa ese t\u00e9rmino? \u00bfSabe por qu\u00e9 es importante para su empresa? Por falta de conocimiento en seguridad digital, muchas empresas presentan debilidades extremas en sus estructuras de redes, servicios y aplicaciones. Esas debilidades son amenazas potenciales, capaces de impactar directa o indirectamente a la empresa. Como forma [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-25T17:12:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/teste-penetracao-pentest.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Pentest, todo lo que debe saber\",\"datePublished\":\"2021-05-25T17:12:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/\"},\"wordCount\":2305,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/pentest-tudo-que-vc-precisa-saber.jpg\",\"keywords\":[\"pentest\",\"pentest como fazer\",\"seguran\u00e7a digital\",\"teste de intrus\u00e3o\"],\"articleSection\":[\"Educaci\u00f3n digital\",\"General seguridad\",\"Gen\u00e9rico\",\"Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/\",\"name\":\"Pentest, todo lo que debe saber - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/pentest-tudo-que-vc-precisa-saber.jpg\",\"datePublished\":\"2021-05-25T17:12:37+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/pentest-tudo-que-vc-precisa-saber.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/pentest-tudo-que-vc-precisa-saber.jpg\",\"width\":928,\"height\":534,\"caption\":\"pentest\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pentest, todo lo que debe saber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pentest, todo lo que debe saber - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/","og_locale":"es_ES","og_type":"article","og_title":"Pentest, todo lo que debe saber - OSTEC | Seguran\u00e7a digital de resultados","og_description":"\u00bfYa oy\u00f3 hablar del Pentest? \u00bfSabe lo que significa ese t\u00e9rmino? \u00bfSabe por qu\u00e9 es importante para su empresa? Por falta de conocimiento en seguridad digital, muchas empresas presentan debilidades extremas en sus estructuras de redes, servicios y aplicaciones. Esas debilidades son amenazas potenciales, capaces de impactar directa o indirectamente a la empresa. Como forma [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-05-25T17:12:37+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/teste-penetracao-pentest.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Pentest, todo lo que debe saber","datePublished":"2021-05-25T17:12:37+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/"},"wordCount":2305,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/pentest-tudo-que-vc-precisa-saber.jpg","keywords":["pentest","pentest como fazer","seguran\u00e7a digital","teste de intrus\u00e3o"],"articleSection":["Educaci\u00f3n digital","General seguridad","Gen\u00e9rico","Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/","url":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/","name":"Pentest, todo lo que debe saber - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/pentest-tudo-que-vc-precisa-saber.jpg","datePublished":"2021-05-25T17:12:37+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/pentest-tudo-que-vc-precisa-saber.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/05\/pentest-tudo-que-vc-precisa-saber.jpg","width":928,"height":534,"caption":"pentest"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad\/pentest-todo-lo-que-debe-saber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Pentest, todo lo que debe saber"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15851"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15851\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19994"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}