{"id":20459,"date":"2024-08-07T13:12:03","date_gmt":"2024-08-07T16:12:03","guid":{"rendered":"https:\/\/ostec.blog\/?p=20459"},"modified":"2024-08-07T13:12:03","modified_gmt":"2024-08-07T16:12:03","slug":"cis-control-7-gestion-continua-de-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/","title":{"rendered":"CIS: Control 7 &#8211; Gesti\u00f3n continua de Vulnerabilidades"},"content":{"rendered":"<p>Como las ciberamenazas evolucionan constantemente, proteger sistemas y datos ya no es solo de grandes empresas, sino una necesidad para la mayor\u00eda de las empresas que dependen de datos y tecnolog\u00eda para seguir siendo competitivas.<\/p>\n<p>La seguridad de la informaci\u00f3n se ha convertido en un reto complejo, que requiere no s\u00f3lo de tecnolog\u00eda avanzada, sino tambi\u00e9n de conductas y pr\u00e1cticas eficaces orientadas a la seguridad de la informaci\u00f3n. En este contexto, los Controles CIS (Center for Internet Security) han surgido como una gu\u00eda fundamental para las empresas que deseen reforzar sus defensas contra los ciberataques.  <\/p>\n<p>Los controles CIS son un conjunto completo de buenas pr\u00e1cticas que ayudan a las organizaciones a identificar, proteger, detectar, responder y recuperarse de las ciberamenazas. Organizados para adaptarse a diferentes tama\u00f1os y tipos de empresas, estos controles est\u00e1n reconocidos en todo el mundo por su eficacia a la hora de mitigar los riesgos.  <\/p>\n<p>Entre los diversos controles CIS propuestos, la Gesti\u00f3n Continua de Vulnerabilidades destaca como un componente vital para garantizar que las organizaciones mantengan una postura de seguridad robusta y proactiva. <\/p>\n<p>En este post, analizaremos en detalle qu\u00e9 son los Controles CIS, su importancia, c\u00f3mo est\u00e1n organizados, y profundizaremos en el Control 7, Gesti\u00f3n continua de vulnerabilidades. Entenderemos por qu\u00e9 este control es crucial, los procedimientos y herramientas que se utilizan y las medidas de seguridad que implica mantener las vulnerabilidades bajo control. <\/p>\n<h2>Controles CIS V8<\/h2>\n<p>Los controles CIS (Center for Internet Security) son un conjunto de buenas pr\u00e1cticas de ciberseguridad desarrolladas para ayudar a las organizaciones p\u00fablicas y privadas a proteger sus sistemas y datos frente a las amenazas. Son ampliamente reconocidos y utilizados por organizaciones de todo el mundo debido a su eficacia a la hora de mitigar los ciberriesgos.  <\/p>\n<p>Los controles CIS se organizan en tres grupos de aplicaci\u00f3n (IGs), que ayudan a priorizar las acciones de seguridad en funci\u00f3n de los recursos y necesidades de la organizaci\u00f3n. Estos controles se revisan y actualizan peri\u00f3dicamente para adaptarse a los cambios en el panorama de las amenazas y las tecnolog\u00edas. <\/p>\n<h2>Organizaci\u00f3n de los Controles CIS<\/h2>\n<p>Los Controles CIS est\u00e1n organizados e 3 niveles de implementaci\u00f3n:<\/p>\n<p><strong>IG1 (Implementation Group 1):<\/strong> Destinado a peque\u00f1as y medianas empresas con recursos limitados. Se centra en los controles m\u00e1s b\u00e1sicos para protegerse contra amenazas comunes. <\/p>\n<p><strong>IG2 (Implementation Group 2):<\/strong> Para organizaciones de porte mediano que tengan m\u00e1s recursos y necesiten una protecci\u00f3n de m\u00e1s alcance.<\/p>\n<p><strong>IG3 (Implementation Group 3):<\/strong> Dirigido a grandes organizaciones con necesidades complejas de seguridad, que enfrenten amenazas sofisticadas. <\/p>\n<p>Cada control est\u00e1 dise\u00f1ado para ser aplicable y eficaz, sin importar el tama\u00f1o de la organizaci\u00f3n, mientras la profundidad y la complejidad de la implementaci\u00f3n var\u00edan de acuerdo al grupo de implementaci\u00f3n. <\/p>\n<h2>Control 7: Gesti\u00f3n continua de vulnerabilidades<\/h2>\n<p><strong>\u00bfPor qu\u00e9 es tan importante este control?<\/strong><\/p>\n<p>La gesti\u00f3n continua de las vulnerabilidades es fundamental porque los ciberdelincuentes est\u00e1n constantemente a la caza de vulnerabilidades en la infraestructura de las organizaciones para explotarlas y obtener acceso no autorizado.  <\/p>\n<p>Este control requiere que las organizaciones desarrollen y mantengan un plan para evaluar y rastrear continuamente las vulnerabilidades en todos los activos corporativos. La idea es reducir la ventana de exposici\u00f3n de los atacantes vigilando las fuentes p\u00fablicas y privadas en busca de nueva informaci\u00f3n sobre amenazas y vulnerabilidades. <\/p>\n<p>Los equipos de ciberdefensa deben conocer las actualizaciones de software, los parches, las advertencias de seguridad y los boletines sobre amenazas. Identificar y corregir las vulnerabilidades antes de que los atacantes puedan explotarlas es una tarea continua y crucial. Es m\u00e1s, los atacantes suelen aprovecharse de las vulnerabilidades m\u00e1s r\u00e1pido de lo que las empresas pueden solucionarlas. Este control ayuda a las organizaciones a priorizar las vulnerabilidades que tienen mayor impacto o son m\u00e1s susceptibles de explotaci\u00f3n. <\/p>\n<h2>Procedimientos y herramientas utilizadas<\/h2>\n<p>Para aplicar eficazmente el control de gesti\u00f3n continua de vulnerabilidades, se recomiendan diversas herramientas y procedimientos: <\/p>\n<ul>\n<li>Herramientas de escaneo de vulnerabilidades:<\/li>\n<\/ul>\n<p> Se utilizan para evaluar la configuraci\u00f3n de seguridad de los activos corporativos. Estas herramientas deben ser capaces de mapear vulnerabilidades en esquemas reconocidos por la industria, tales como <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\">Common Vulnerabilities and Exposures (CVE)<\/a>, Common Configuration Enumeration (CCE) y Common Vulnerability Scoring System (CVSS) <\/p>\n<ul>\n<li>Escaneo autenticado:<\/li>\n<\/ul>\n<p> Herramientas avanzadas de escaneado que utilizan credenciales de usuario para realizar evaluaciones m\u00e1s exhaustivas de los activos corporativos. Estos escaneos permiten realizar un an\u00e1lisis detallado de las configuraciones de seguridad e identificar cambios no autorizados. <\/p>\n<h2>Medidas de seguridad envueltas<\/h2>\n<p>Las medidas de seguridad para el control de la Gesti\u00f3n Continua de vulnerabilidades incluyen: <\/p>\n<ul>\n<li>Monitoreo continuo:<\/li>\n<\/ul>\n<p> Las organizaciones deben vigilar constantemente sus infraestructuras para detectar nuevas vulnerabilidades y amenazas. Esto implica analizar peri\u00f3dicamente los boletines de seguridad y aplicar los parches y actualizaciones necesarios. <\/p>\n<ul>\n<li>Evaluaci\u00f3n de riesgos:<\/li>\n<\/ul>\n<p> Antes de aplicar los parches, las empresas deben evaluar el riesgo asociado a cada vulnerabilidad, considerando la probabilidad de explotaci\u00f3n y el impacto potencial en la organizaci\u00f3n. <\/p>\n<ul>\n<li>Automatizaci\u00f3n:<\/li>\n<\/ul>\n<p> Las herramientas automatizadas pueden ayudar a realizar exploraciones peri\u00f3dicas y actualizar la informaci\u00f3n sobre vulnerabilidades, manteniendo el proceso escalable y eficiente. <\/p>\n<ul>\n<li>An\u00e1lisis de tendencias:<\/li>\n<\/ul>\n<p> Comparar los resultados de los escaneos actuales con los anteriores para evaluar c\u00f3mo cambian las vulnerabilidades con el tiempo y ajustar las estrategias de seguridad seg\u00fan sea necesario. <\/p>\n<p><a href=\"https:\/\/www.ostec.com.br\/solucoes\/gestao-continuada-vulnerabilidades\/\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/GCV-horizontal.jpg\" alt=\"gest\u00e3o cont\u00ednua de vulnerabilidades\" \/><\/a><\/p>\n<p>La gesti\u00f3n continua de vulnerabilidades es un componente cr\u00edtico de la ciberseguridad, esencial para proteger a las organizaciones contra amenazas en constante evoluci\u00f3n. Utilizando las herramientas y procedimientos adecuados, las organizaciones pueden identificar y corregir proactivamente las vulnerabilidades, minimizando el riesgo de explotaci\u00f3n y garantizando la seguridad de sus activos corporativos. La aplicaci\u00f3n efectiva de este control contribuye significativamente a la ciberresiliencia y a la protecci\u00f3n de los datos y sistemas de la organizaci\u00f3n. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como las ciberamenazas evolucionan constantemente, proteger sistemas y datos ya no es solo de grandes empresas, sino una necesidad para la mayor\u00eda de las empresas que dependen de datos y tecnolog\u00eda para seguir siendo competitivas. La seguridad de la informaci\u00f3n se ha convertido en un reto complejo, que requiere no s\u00f3lo de tecnolog\u00eda avanzada, sino [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":20413,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[],"class_list":["post-20459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CIS: Control 7 - Gesti\u00f3n continua de Vulnerabilidades - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CIS: Control 7 - Gesti\u00f3n continua de Vulnerabilidades - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Como las ciberamenazas evolucionan constantemente, proteger sistemas y datos ya no es solo de grandes empresas, sino una necesidad para la mayor\u00eda de las empresas que dependen de datos y tecnolog\u00eda para seguir siendo competitivas. La seguridad de la informaci\u00f3n se ha convertido en un reto complejo, que requiere no s\u00f3lo de tecnolog\u00eda avanzada, sino [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-07T16:12:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"CIS: Control 7 &#8211; Gesti\u00f3n continua de Vulnerabilidades\",\"datePublished\":\"2024-08-07T16:12:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/\"},\"wordCount\":1000,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg\",\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/\",\"name\":\"CIS: Control 7 - Gesti\u00f3n continua de Vulnerabilidades - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg\",\"datePublished\":\"2024-08-07T16:12:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg\",\"width\":928,\"height\":534,\"caption\":\"mulher em frente a tela realizando gest\u00e3o cont\u00ednua de vulnerabilidades\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CIS: Control 7 &#8211; Gesti\u00f3n continua de Vulnerabilidades\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CIS: Control 7 - Gesti\u00f3n continua de Vulnerabilidades - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/","og_locale":"es_ES","og_type":"article","og_title":"CIS: Control 7 - Gesti\u00f3n continua de Vulnerabilidades - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Como las ciberamenazas evolucionan constantemente, proteger sistemas y datos ya no es solo de grandes empresas, sino una necesidad para la mayor\u00eda de las empresas que dependen de datos y tecnolog\u00eda para seguir siendo competitivas. La seguridad de la informaci\u00f3n se ha convertido en un reto complejo, que requiere no s\u00f3lo de tecnolog\u00eda avanzada, sino [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2024-08-07T16:12:03+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"CIS: Control 7 &#8211; Gesti\u00f3n continua de Vulnerabilidades","datePublished":"2024-08-07T16:12:03+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/"},"wordCount":1000,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg","articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/","name":"CIS: Control 7 - Gesti\u00f3n continua de Vulnerabilidades - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg","datePublished":"2024-08-07T16:12:03+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/06\/gestao-continua-de-vulnerabilidades.jpg","width":928,"height":534,"caption":"mulher em frente a tela realizando gest\u00e3o cont\u00ednua de vulnerabilidades"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cis-control-7-gestion-continua-de-vulnerabilidades\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"CIS: Control 7 &#8211; Gesti\u00f3n continua de Vulnerabilidades"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=20459"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20459\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/20413"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=20459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=20459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=20459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}