{"id":18815,"date":"2022-07-22T15:19:16","date_gmt":"2022-07-22T18:19:16","guid":{"rendered":"https:\/\/ostec.blog\/?p=18815"},"modified":"2022-07-22T15:19:16","modified_gmt":"2022-07-22T18:19:16","slug":"que-es-assessment-de-seguridad","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/","title":{"rendered":"\u00bfQu\u00e9 es Assessment de Seguridad?"},"content":{"rendered":"<p>Una pregunta recurrente entre gerentes de empresas de diferentes tama\u00f1os y \u00e1reas es si su empresa est\u00e1 bien segura contra amenazas digitales \u00bfQu\u00e9 tipo de ataques soportar\u00eda? \u00bfQu\u00e9 vulnerabilidades tiene? \u00bfRealizamos acciones que est\u00e1n dejando los datos m\u00e1s expuestos? Preguntas as\u00ed pueden ser respondidas con el assessment de seguridad. Traducido, significa Evaluaci\u00f3n de seguridad, y es un servicio que b\u00e1sicamente eval\u00faa los riesgos de seguridad de la informaci\u00f3n en los procesos y tecnolog\u00edas de una empresa.<\/p>\n<p>Una parte fundamental del assessment de seguridad es identificar espec\u00edficamente las amenazas potenciales a los sistemas de informaci\u00f3n, dispositivos, aplicaciones y redes. Se realiza un an\u00e1lisis de riesgo para cada riesgo que se identifica, y los controles de seguridad se identifican para reducir o eliminar estas amenazas.<\/p>\n<p>Adem\u00e1s, es necesario no solo para la seguridad cibern\u00e9tica, sino tambi\u00e9n para cumplir con leyes de <a href=\"https:\/\/ostec.blog\/geral\/lgpd-tudo-que-voce-precisa-saber-sobre-lei-protecao-dados\/\"> Protecci\u00f3n de Datos<\/a> y otras leyes de responsabilidad de Seguros (<a href=\"https:\/\/ostec.blog\/geral\/o-que-e-hipaa\/\">HIPAA <\/a>&#8211; de EUA) y de Seguridad de Datos de la Industria de Tarjetas de Pago (<a href=\"https:\/\/ostec.blog\/aprendizaje-descubrimiento\/pci-certificacion-de-seguridad-digital-de-tarjetas\/\">PCI <\/a>DSS), que exigen la evaluaci\u00f3n peri\u00f3dica de riesgos.<\/p>\n<h2>Elementos de la evaluaci\u00f3n de riesgos<\/h2>\n<p>La <a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-53\/rev-5\/final\">Publicaci\u00f3n Especial 800-53 del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST)<\/a>, Gu\u00eda para la realizaci\u00f3n de evaluaciones de riesgo, proporciona un marco para el proceso de evaluaci\u00f3n de riesgos. A diferencia de las evaluaciones de vulnerabilidad, las evaluaciones de riesgo toman en consideraci\u00f3n elementos que van m\u00e1s all\u00e1 de los vectores de ataque y los activos vulnerables. Generalmente, los modelos de evaluaci\u00f3n de riesgo contiene los siguientes elementos:<\/p>\n<ul>\n<li>Identificaci\u00f3n<\/li>\n<\/ul>\n<p>Las evaluaciones de riesgos de seguridad permiten se\u00f1alar los activos de tecnolog\u00eda cruciales para la empresa y los datos confidenciales que esos dispositivos crean, almacenan o transmiten. Esa informaci\u00f3n es crucial para crear procesos de gesti\u00f3n de riesgos adaptados a las necesidades espec\u00edficas de la empresa.<\/p>\n<ul>\n<li>Creaci\u00f3n del perfil de riesgo<\/li>\n<\/ul>\n<p>Son an\u00e1lisis de riesgos potenciales asociados a activos individuales, que permiten determinar el impacto de esos activos en su escenario general de riesgos. Los perfiles de riesgo facilitan la creaci\u00f3n de requisitos de seguridad para activos de informaci\u00f3n f\u00edsica o digital, y reducen los costos de implementaci\u00f3n de est\u00e1ndares de seguridad en la empresa.<\/p>\n<ul>\n<li>Mapa de Activos Cruciales<\/li>\n<\/ul>\n<p>Determinar el flujo de trabajo y el proceso de comunicaci\u00f3n entre los activos cr\u00edticos crea una perspectiva distinta de la gesti\u00f3n de riesgos, que est\u00e1 enfocada en el mantenimiento de operaciones de negocios en caso de ataques cibern\u00e9ticos. Adem\u00e1s, de entender la comunicaci\u00f3n, almacenamiento y distribuci\u00f3n de informaci\u00f3n confidencial facilita la formulaci\u00f3n de medidas de protecci\u00f3n para evitar filtraciones de datos.<\/p>\n<ul>\n<li>Priorizaci\u00f3n de activos<\/li>\n<\/ul>\n<p>Con tantas amenazas de seguridad descubiertas a diario, la empresa inevitablemente sufrir\u00e1 un ataque cibern\u00e9tico o filtraci\u00f3n de datos en alg\u00fan momento. No es m\u00e1s que una cuesti\u00f3n de \u201csi\u201d, sino de \u201ccuando\u201d. As\u00ed, la priorizaci\u00f3n de activos facilita la recuperaci\u00f3n de sus procesos empresariales cuando se produce un evento inesperado, como una cat\u00e1strofe natural o una invasi\u00f3n de crackers.<\/p>\n<ul>\n<li>Plan de mitigaci\u00f3n<\/li>\n<\/ul>\n<p>La informaci\u00f3n recogida en el assessment servir\u00e1 de base para la protecci\u00f3n cuando se elaboren las medidas de protecci\u00f3n. La segmentaci\u00f3n de la infraestructura de TI, las pol\u00edticas de copias de seguridad, la recuperaci\u00f3n de desastres y los planes de continuidad de negocios son ejemplos de estrategias de reducci\u00f3n de riesgos que utilizan los informes de evaluaci\u00f3n de riesgos para gestionar el impacto de los eventos adversos.<\/p>\n<ul>\n<li>Prevenci\u00f3n de riesgos de vulnerabilidad y ciberseguridad<\/li>\n<\/ul>\n<p>Es fundamental evaluar el impacto de las pol\u00edticas de correcci\u00f3n en su postura de seguridad. Por ejemplo, controles de acceso, metodolog\u00edas avanzadas de autenticaci\u00f3n, firewalls, an\u00e1lisis de vulnerabilidad y pentest pueden proteger las infraestructuras de alto riesgo de las ciberamenazas.<\/p>\n<ul>\n<li>Monitoreo Constante<\/li>\n<\/ul>\n<p>Incluso si las evaluaciones de riesgo se llevan a cabo con regularidad, algunas medidas pueden tomarse para supervisar pasivamente su red e identificar las amenazas y prevenir  incidentes de seguridad. Por ejemplo, scanners de vulnerabilidad pasivos o scanners antivirus que realizan un seguimiento continuo y facilitan la gesti\u00f3n de la seguridad de la informaci\u00f3n.<\/p>\n<p>Observaci\u00f3n: El modelo de evaluaci\u00f3n de riesgos puede variar en funci\u00f3n de las necesidades de cada empresa, pudiendo ser modificado en su alcance.<\/p>\n<h2>C\u00f3mo hacerlo<\/h2>\n<p>El trabajo de assessment de seguridad debe abarcar el mayor n\u00famero posible de \u00e1reas de negocio. Tambi\u00e9n est\u00e1 orientado que el proceso sea guiado por metodolog\u00eda, adaptada a la realidad de empresa. Abajo, algunas sugerencias de etapas para guiar el proceso.<\/p>\n<ul>\n<li>Identificaci\u00f3n y prioridad de activos<\/li>\n<\/ul>\n<p>Ejemplos de activos: Servidores, informaci\u00f3n de contacto de los clientes, documentos cr\u00edticos de socios, secretos comerciales y otros. Se debe hacer una lista amplia de todos los activos para saber lo que debe ser protegido. Lo ideal es reunir la siguiente informaci\u00f3n para cada activo:<\/p>\n<ul>\n<li>Softwares<\/li>\n<li> Hardwares<\/li>\n<li> Datos<\/li>\n<li> Protecci\u00f3n de almacenamiento de informaci\u00f3n<\/li>\n<li> Ambiente de seguridad f\u00edsica<\/li>\n<li> Pol\u00edticas de seguridad de TI<\/li>\n<li> Comercial<\/li>\n<li>Personal de apoyo<\/li>\n<li> Controles t\u00e9cnicos de seguridad<\/li>\n<li> Misi\u00f3n o prop\u00f3sito<\/li>\n<li> Requisitos funcionales<\/li>\n<li> Interfaces<\/li>\n<li> Arquitectura de seguridad de TI<\/li>\n<\/ul>\n<p>Ser\u00e1 necesario limitar el alcance de las fases restantes a los activos de misi\u00f3n cr\u00edtica; em caso contrario, el proceso puede ser muy largo. A medida que la empresa adquiere m\u00e1s experiencia con estas t\u00e9cnicas, el alcance puede ampliarse.<\/p>\n<p>En este contexto, es necesario establecer criterios para calcular el valor de cada elemento. El valor monetario del activo, el estatus legal y la relevancia para la empresa. Una vez definidos los criterios e incluidos formalmente en la pol\u00edtica de seguridad de la evaluaci\u00f3n de riesgos, util\u00edcelos para clasificar cada activo como cr\u00edtico, primario o secundario.<\/p>\n<ul>\n<li>Descubriendo amenazas<\/li>\n<\/ul>\n<p>Una amenaza puede ser cualquier evento que cause da\u00f1os a los activos o procesos organizacionales. Las amenazas pueden ser internas o externas, as\u00ed como maliciosas o accidentales. Muchas pueden ser exclusivas para su empresa, y otras son comunes a todo el sector. Por eso es esencial realizar un an\u00e1lisis completo de todas las amenazas potenciales.<\/p>\n<ul>\n<li>Identificaci\u00f3n de vulnerabilidades<\/li>\n<\/ul>\n<p>Una vulnerabilidad es una falla que puede colocar en riesgo los procedimientos de la empresa. An\u00e1lisis, informes de auditoria, banco de datos de vulnerabilidades, datos de proveedores, m\u00e9todos de test y evaluaci\u00f3n de seguridad de la informaci\u00f3n (ST&amp;E), tests de penetraci\u00f3n y tecnolog\u00edas automatizadas de verificaci\u00f3n de vulnerabilidades se pueden usar para identificar vulnerabilidades.<\/p>\n<p>Sin embargo, no se debe dejar esos an\u00e1lisis solo a riesgos t\u00e9cnicos, porque tambi\u00e9n existen fallas f\u00edsicas y humanas. Por ejemplo, colocar los servidores en la planta baja hace que la empresa sea m\u00e1s vulnerable en caso de inundaciones. Adem\u00e1s, no educar a los empleados sobre los peligros de los ataques de phishing, por ejemplo, hace que todo sea m\u00e1s susceptible al malware. Es importante observar qu\u00e9 entrenamientos de ese tipo deben realizarse cada semestre como m\u00ednimo, para ir en vanguardia con las evoluciones de los m\u00e9todos de ataque de cibercriminales \u2013 que usualmente abandonan las t\u00e9cnicas ya conocidas para desarrollar nuevas formas de atacar.<\/p>\n<ul>\n<li>An\u00e1lisis de controles<\/li>\n<\/ul>\n<p>Analiza las medidas aplicadas para reducir o eliminar la probabilidad de que una amenaza explote una vulnerabilidad. La criptograf\u00eda, las t\u00e9cnicas de detecci\u00f3n de intrusos y las soluciones de identidad y autenticaci\u00f3n son ejemplos de controles t\u00e9cnicos. Las pol\u00edticas de seguridad, las medidas administrativas y los procesos f\u00edsicos y ambientales son ejemplos de controles no t\u00e9cnicos.<\/p>\n<p>Ambos controles pueden definirse como preventivos o de detecci\u00f3n. Los preventivos hacen honor a su nombre, Tratando entonces de anticiparse y evitar que se produzcan problemas. Los controles de detecci\u00f3n, incluyendo auditor\u00edas y sistemas de detecci\u00f3n de intrusos, se utilizan para se\u00f1alar los riesgos que ya se han producido o est\u00e1n en curso.<\/p>\n<ul>\n<li>Determinaci\u00f3n de la Probabilidad del Incidente<\/li>\n<\/ul>\n<p>Evaluar la probabilidad de que una vulnerabilidad sea explotada. Los factores a considerar incluyen el tipo de vulnerabilidad, la capacidad y la finalidad de la fuente de la amenaza as\u00ed como la existencia de controles internos. Muchas empresas usan una escala de alto, medio o bajo riesgo para estimar la probabilidad de un evento adverso.<\/p>\n<ul>\n<li>Evaluaci\u00f3n de impacto<\/li>\n<\/ul>\n<p>Tambi\u00e9n debe evaluar el impacto de estas amenazas en las operaciones de su empresa en caso de que se materialicen, juntamente con posibles efectos en cascada o da\u00f1os colaterales. Del mismo modo, este impacto puede clasificarse como alto, medio o bajo.<\/p>\n<ul>\n<li>Priorizaci\u00f3n<\/li>\n<\/ul>\n<p>En la fase del assessment, la gravedad de cada amenaza est\u00e1 determinada de acuerdo con su probabilidad de ocurrencia e impacto. El c\u00e1lculo del valor dar\u00e1 una escala de prioridades de riesgo, que permitir\u00e1 que los equipes de seguridad se concentren en aquellos con mayor gravedad.<\/p>\n<ul>\n<li>Recomendaci\u00f3n de Medidas<\/li>\n<\/ul>\n<p>Seg\u00fan la escala de gravedad, se pueden recomendar medidas de mitigaci\u00f3n o prevenci\u00f3n (como controles internos) para garantizar el mejor resultado en funci\u00f3n de la rentabilidad, la fiabilidad, la normativa aplicable, la efectividad, la confiabiliadad y el impacto operativo.<\/p>\n<ul>\n<li>Informe de evaluaci\u00f3n<\/li>\n<\/ul>\n<p>Por \u00faltimo, se crea un informe de evaluaci\u00f3n de riesgos para ayudar al equipo de gesti\u00f3n de riesgos a tomar las decisiones m\u00e1s favorables para proteger a la empresa. Para cada amenaza, debe visualizarse la vulnerabilidad correspondiente, los activos en riesgo, el impacto, la probabilidad de ocurrencia y las recomendaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una pregunta recurrente entre gerentes de empresas de diferentes tama\u00f1os y \u00e1reas es si su empresa est\u00e1 bien segura contra amenazas digitales \u00bfQu\u00e9 tipo de ataques soportar\u00eda? \u00bfQu\u00e9 vulnerabilidades tiene? \u00bfRealizamos acciones que est\u00e1n dejando los datos m\u00e1s expuestos? Preguntas as\u00ed pueden ser respondidas con el assessment de seguridad. Traducido, significa Evaluaci\u00f3n de seguridad, y [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18525,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1018,1019,686],"tags":[1936],"class_list":["post-18815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-general-seguridad","category-generico","category-seguridad-informacion","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es Assessment de Seguridad? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es Assessment de Seguridad? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Una pregunta recurrente entre gerentes de empresas de diferentes tama\u00f1os y \u00e1reas es si su empresa est\u00e1 bien segura contra amenazas digitales \u00bfQu\u00e9 tipo de ataques soportar\u00eda? \u00bfQu\u00e9 vulnerabilidades tiene? \u00bfRealizamos acciones que est\u00e1n dejando los datos m\u00e1s expuestos? Preguntas as\u00ed pueden ser respondidas con el assessment de seguridad. Traducido, significa Evaluaci\u00f3n de seguridad, y [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-22T18:19:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfQu\u00e9 es Assessment de Seguridad?\",\"datePublished\":\"2022-07-22T18:19:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/\"},\"wordCount\":1641,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"General seguridad\",\"Gen\u00e9rico\",\"Seguridad de la informaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/\",\"name\":\"\u00bfQu\u00e9 es Assessment de Seguridad? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg\",\"datePublished\":\"2022-07-22T18:19:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg\",\"width\":928,\"height\":534,\"caption\":\"assessment de seguran\u00e7a\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es Assessment de Seguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es Assessment de Seguridad? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es Assessment de Seguridad? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Una pregunta recurrente entre gerentes de empresas de diferentes tama\u00f1os y \u00e1reas es si su empresa est\u00e1 bien segura contra amenazas digitales \u00bfQu\u00e9 tipo de ataques soportar\u00eda? \u00bfQu\u00e9 vulnerabilidades tiene? \u00bfRealizamos acciones que est\u00e1n dejando los datos m\u00e1s expuestos? Preguntas as\u00ed pueden ser respondidas con el assessment de seguridad. Traducido, significa Evaluaci\u00f3n de seguridad, y [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-07-22T18:19:16+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfQu\u00e9 es Assessment de Seguridad?","datePublished":"2022-07-22T18:19:16+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/"},"wordCount":1641,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","General seguridad","Gen\u00e9rico","Seguridad de la informaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/","url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/","name":"\u00bfQu\u00e9 es Assessment de Seguridad? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg","datePublished":"2022-07-22T18:19:16+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/assessment-de-seguranca.jpg","width":928,"height":534,"caption":"assessment de seguran\u00e7a"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es Assessment de Seguridad?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18815"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18815\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18525"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}