{"id":15898,"date":"2021-05-25T14:12:47","date_gmt":"2021-05-25T17:12:47","guid":{"rendered":"https:\/\/ostec.blog\/?p=15898"},"modified":"2021-05-25T14:12:47","modified_gmt":"2021-05-25T17:12:47","slug":"pentest-las-10-mejores-herramientas-usadas-en-el-mercado","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/","title":{"rendered":"Pentest: las 10 mejores herramientas usadas en el mercado"},"content":{"rendered":"<p>\u00bfYa oy\u00f3 hablar del Pentest? \u00bfSabe lo que es y para qu\u00e9 sirve?<\/p>\n<p>Pentest &#8211; tambi\u00e9n llamado prueba de intrusi\u00f3n, penetration testing, pentesting y ethical hacking &#8211; es la pr\u00e1ctica de simular un ciberataque contra un sistema computacional, red, redes inal\u00e1mbricas, aplicaci\u00f3n m\u00f3vil o aplicaci\u00f3n web con el prop\u00f3sito de encontrar todas las debilidades presentes.<\/p>\n<p>Podr\u00e1 leer m\u00e1s sobre qu\u00e9 es Pentest y sus principales tipos clicando <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\">aqu\u00ed<\/a>.<\/p>\n<p>Un buen Pentest debe ser realizado y calibrado manualmente, o sea, el profesional que lo realiza debe tener un amplio conocimiento de t\u00e9cnicas hacker para encontrar y explorar las debilidades identificadas.<\/p>\n<p>Este profesional es popularmente conocido como pentester, ethical hacker o White hat.<\/p>\n<p>Si desea saber un poco m\u00e1s sobre hackers, White hat y las diferencias entre hackers y crackers, haga clic <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\">aqu\u00ed<\/a>.<\/p>\n<p>El profesional hacker \u00e9tico usa los mismos recursos utilizados por los invasores. Por lo tanto, \u00e9l debe conocer las herramientas tanto desde el punto de vista sist\u00e9mico, como en su aplicaci\u00f3n pr\u00e1ctica.<\/p>\n<p>As\u00ed, \u00e9l conseguir\u00e1 visualizar c\u00f3mo un invasor podr\u00eda aprovecharse de debilidades y hasta d\u00f3nde podr\u00eda llegar utilizando esas herramientas.<\/p>\n<p>Contin\u00fae leyendo y conozca 10 herramientas ampliamente utilizadas en el mercado para el an\u00e1lisis de vulnerabilidades y pentest.<\/p>\n<h2>Burp Suite<\/h2>\n<p>Cuando se trata de proxies transparentes, el Burp es una herramienta padr\u00f3n.<\/p>\n<p>Es utilizado para interceptar y manipular directamente el tr\u00e1fico web enviado y recibido por las aplicaciones. Por padr\u00f3n puede mapear objetivos y escanear debilidades.<\/p>\n<p>El software es intuitivo y f\u00e1cil de usar, permitiendo que nuevos usuarios comiencen a trabajar de inmediato. Es altamente configurable y tiene innumerables recursos poderosos para ayudar a los pentesters m\u00e1s experimentados con  su trabajo.<\/p>\n<p>Algunos de los componentes principales del Burp Suite son:<\/p>\n<ul>\n<li>Un proxy, que permite interceptar, inspeccionar y modificar el tr\u00e1fico entre el navegador y la aplicaci\u00f3n de destino;<\/li>\n<li>El Spider: una herramienta para rastrear de forma autom\u00e1tica aplicaciones web (web crawling) e identificar contenidos y utilidades.<\/li>\n<li>Un scanner avanzado de aplicaciones web, para automatizar la detecci\u00f3n de varios tipos de debilidades;<\/li>\n<li>Una herramienta Intruder, para la realizaci\u00f3n de ataques poderosos y personalizados para encontrar y explorar debilidades poco comunes;<\/li>\n<li>Repeater: una herramienta para manipular requisiciones HTTP y WebSocket y analizar la respuesta de la aplicaci\u00f3n;<\/li>\n<li>Una herramienta Sequencer, para probar la capacidad aleatoria de los tokens de sesi\u00f3n.<\/li>\n<li>La capacidad de salvar su trabajo y continuar el trabajo m\u00e1s tarde;<\/li>\n<li>Extensibilidad, permitiendo que usted pueda f\u00e1cilmente escribir sus propios plug-ins, para ejecutar tareas complejas y altamente personalizadas del Burp.<\/li>\n<\/ul>\n<h2>NMAP<\/h2>\n<p>El nmap es una de las herramientas creadas para administradores, auditores y profesionales de seguridad. Posee much\u00edsimas funcionalidades, siendo una carta bajo la manga para esos profesionales.<\/p>\n<p>El nmap permite la ejecuci\u00f3n de scripts personalizados que permiten la identificaci\u00f3n de informaciones espec\u00edficas.<\/p>\n<p>Este opera realizando un escaneo de los objetivos, los cuales pueden ser redes y hosts, est\u00e9n abiertos a internet o no.<\/p>\n<p>Adem\u00e1s, tambi\u00e9n escanea puertas de servicios que est\u00e1n abiertas, determina el tipo de servicio, versi\u00f3n y posibles sistemas operacionales.<\/p>\n<p>Con el nmap se hace un barrido de red y se obtienen respuestas de todos los dispositivos que est\u00e1n conectados.<\/p>\n<h2>Metasploit<\/h2>\n<p>Metasploit es una herramienta con versi\u00f3n open-source. El Metasploit cuenta con un conjunto de m\u00f3dulos para investigar y explorar debilidades en innumerables sistemas, aplicaciones, sistemas operacionales entre otros.<\/p>\n<p>Su objetivo es proveer un ambiente de b\u00fasqueda de explotaci\u00f3n de vulnerabilidades. En su versi\u00f3n Pro, posee un IPS (Instrusion Prevention System) nativo que ignora payloads, una interfaz web y capacidad multiusuario.<\/p>\n<p>Despu\u00e9s de identificar las debilidades se realiza la ejecuci\u00f3n del exploit, aplicando t\u00e9cnicas de ingenier\u00eda inversa o programaci\u00f3n. De esa manera el exploit es ejecutado en varios ambientes, probando la existencia de debilidades.<\/p>\n<p>Esta herramienta es tan poderosa que en varios campeonatos de CTF (capture the flag) su uso es prohibido.<\/p>\n<h2>Maltego<\/h2>\n<p>Es una herramienta que permite de manera sencilla y automatizada, levantar informaci\u00f3n relacionada al objetivo.\u00a0\u00c9l es OSINT (Open Source Intelligence), o sea, \u00e9l recolecta datos de fuentes disponibles al p\u00fablico. Es incre\u00edble la cantidad de informaci\u00f3n que se puede recolectar. Adem\u00e1s, \u00e9l muestra de manera gr\u00e1fica c\u00f3mo se relacionan esas informaciones.<\/p>\n<h2>Ophcrack<\/h2>\n<p>El Ophcrack es un software libre de c\u00f3digo abierto que descifra contrase\u00f1as de login de Windows usando hashes LM por medio de rainbow tables.<\/p>\n<p>La herramienta sirve para ataques de discos de inicializaci\u00f3n, como, por ejemplo, MBR (Master Boot Record).<\/p>\n<p>Puede ser a\u00f1adido a un CD o pendrive bootable, generando un Live CD. Cuando se ejecuta en un sistema Windows sin criptograf\u00eda completa de disco, \u00e9l extrae los hashes del sistema operacional.<\/p>\n<h2>Hydra<\/h2>\n<p>La principal caracter\u00edstica de esta herramienta es ser un cracker de contrase\u00f1a basada en ataques de diccionario en modo online, ejecutados en hosts remotos.<\/p>\n<p>Muy usado para realizar ataques de fuerza bruta en un determinado servicio. El atacante fuerza la entrada en un local protegido por contrase\u00f1a, como, por ejemplo el SSH (secure Shell).<\/p>\n<p>El Hydra es multitarea, m\u00faltiples credenciales y contrase\u00f1as pueden ser usadas sobre un servicio. As\u00ed, \u00e9l acelera significativamente el ataque.<\/p>\n<h2>Veil<\/h2>\n<p>El Veil posee una caracter\u00edstica que podemos llamar de \u00abLobo disfrazado de cordero\u00bb. O sea, \u00e9l enmascara un contenido malicioso como una informaci\u00f3n aparentemente leg\u00edtima.<\/p>\n<p>Los m\u00e9todos que posee para ocultar el \u00e1rea de datos de un paquete, son varios y son usados para burlar los sistemas de antivirus. Incluso, \u00e9l puede hacer la criptograf\u00eda de estas \u00e1reas de datos con algoritmos AES (Advanced Encryption Standard) conocidos como Rijndael, codificarlos y randomizar nombres de variables.<\/p>\n<h2>John The Ripper<\/h2>\n<p>John es uno de los mejores crackers de contrase\u00f1a del mercado. Opera con ataques de diccionario en modo off-line y puede ser ejecutado sobre un archivo de contrase\u00f1as como el \/etc\/passwd.<\/p>\n<p>Posee como uno de los recursos exclusivos, la capacidad de generar contrase\u00f1as adicionales a partir de una lista de palabras existente.<\/p>\n<h2>NetCat<\/h2>\n<p>Conocido como nc, es como una navaja suiza para los administradores de redes, auditores y pentesters. Es una de las formas de auditor\u00eda y herramienta administrativa, m\u00e1s antiguas .<\/p>\n<p>El NetCat fue proyectado para interactuar con puertas de servicios directamente a trav\u00e9s de la entrega de una direcci\u00f3n IP, una puerta y un protocolo.<\/p>\n<p>Esa herramienta tambi\u00e9n puede transferir archivos y establecer sesiones de host a host.<\/p>\n<h2>DirBuster<\/h2>\n<p>Es una herramienta utilizada para mapear archivos y directorios en un website.<\/p>\n<p>Por medio de una extensa lista, que puede ser personalizada, el DirBuster realiza requisiciones HTTP o HTTPs e identifica cuales son los archivos y directorios que existen en el website, aunque tales no tengan un link directo o no est\u00e9n mapeados.<\/p>\n<p>Es una herramienta poderosa para encontrar, por ejemplo, p\u00e1ginas de login ocultas.<\/p>\n<p>&nbsp;<\/p>\n<p>Adem\u00e1s de las herramientas citadas, existen muchas otras que son usadas por pentesters y tambi\u00e9n por cibercriminales. Sin embargo, los Pentester lo usan para apuntar debilidades en los sistemas de sus clientes, midiendo hasta d\u00f3nde un invasor conseguir\u00eda llegar en caso que exploren tales debilidades. Mientras los cibercriminales lo usan para sacar provecho propio.<\/p>\n<p>Por eso la <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/\">prueba de intrusi\u00f3n<\/a> es tan importante.<\/p>\n<p>Usted podr\u00e1 realizar un Pentest con nuestro socio D\u00e9dalo, que tiene como uno de sus servicios principales la prueba de intrusi\u00f3n para verificar las posibles debilidades a las que usted est\u00e1 expuesto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfYa oy\u00f3 hablar del Pentest? \u00bfSabe lo que es y para qu\u00e9 sirve? Pentest &#8211; tambi\u00e9n llamado prueba de intrusi\u00f3n, penetration testing, pentesting y ethical hacking &#8211; es la pr\u00e1ctica de simular un ciberataque contra un sistema computacional, red, redes inal\u00e1mbricas, aplicaci\u00f3n m\u00f3vil o aplicaci\u00f3n web con el prop\u00f3sito de encontrar todas las debilidades presentes. [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019],"tags":[1968],"class_list":["post-15898","post","type-post","status-publish","format-standard","hentry","category-aprendizaje-descubrimiento","category-generico","tag-teste-de-intrusao-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pentest: las 10 mejores herramientas usadas en el mercado - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pentest: las 10 mejores herramientas usadas en el mercado - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"\u00bfYa oy\u00f3 hablar del Pentest? \u00bfSabe lo que es y para qu\u00e9 sirve? Pentest &#8211; tambi\u00e9n llamado prueba de intrusi\u00f3n, penetration testing, pentesting y ethical hacking &#8211; es la pr\u00e1ctica de simular un ciberataque contra un sistema computacional, red, redes inal\u00e1mbricas, aplicaci\u00f3n m\u00f3vil o aplicaci\u00f3n web con el prop\u00f3sito de encontrar todas las debilidades presentes. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-25T17:12:47+00:00\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Pentest: las 10 mejores herramientas usadas en el mercado\",\"datePublished\":\"2021-05-25T17:12:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/\"},\"wordCount\":1288,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"keywords\":[\"teste de intrus\u00e3o\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/\",\"name\":\"Pentest: las 10 mejores herramientas usadas en el mercado - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"datePublished\":\"2021-05-25T17:12:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pentest: las 10 mejores herramientas usadas en el mercado\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pentest: las 10 mejores herramientas usadas en el mercado - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/","og_locale":"es_ES","og_type":"article","og_title":"Pentest: las 10 mejores herramientas usadas en el mercado - OSTEC | Seguran\u00e7a digital de resultados","og_description":"\u00bfYa oy\u00f3 hablar del Pentest? \u00bfSabe lo que es y para qu\u00e9 sirve? Pentest &#8211; tambi\u00e9n llamado prueba de intrusi\u00f3n, penetration testing, pentesting y ethical hacking &#8211; es la pr\u00e1ctica de simular un ciberataque contra un sistema computacional, red, redes inal\u00e1mbricas, aplicaci\u00f3n m\u00f3vil o aplicaci\u00f3n web con el prop\u00f3sito de encontrar todas las debilidades presentes. [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-05-25T17:12:47+00:00","author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Pentest: las 10 mejores herramientas usadas en el mercado","datePublished":"2021-05-25T17:12:47+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/"},"wordCount":1288,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"keywords":["teste de intrus\u00e3o"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/","name":"Pentest: las 10 mejores herramientas usadas en el mercado - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"datePublished":"2021-05-25T17:12:47+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pentest-las-10-mejores-herramientas-usadas-en-el-mercado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Pentest: las 10 mejores herramientas usadas en el mercado"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15898"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15898\/revisions"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}