{"id":5853,"date":"2018-06-07T15:33:50","date_gmt":"2018-06-07T18:33:50","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/pentest-conceito-tipos"},"modified":"2020-08-31T12:02:06","modified_gmt":"2020-08-31T15:02:06","slug":"pentest-concepto-tipos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/","title":{"rendered":"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos?"},"content":{"rendered":"<p>La creciente incidencia de ataques virtuales asombra a empresas y personas por todo el mundo. En un estudio realizado por la (ISC)\u00b2, se concluy\u00f3 que el 44% de los profesionales de TI apuntan a ransomware como el mayor miedo a la seguridad corporativa en 2018.<\/p>\n<p>Como prevenci\u00f3n, algunas medidas deben tomarse. La gran duda de analistas y gestores de tecnolog\u00eda, sin embargo, es: \u00bfd\u00f3nde est\u00e1n las fragilidades y vulnerabilidades? Al tener esta informaci\u00f3n, ciertamente el proceso de perfeccionamiento de las defensas es m\u00e1s efectivo y certero.<\/p>\n<p>El Pentest es una gran opci\u00f3n para alcanzar ese objetivo y es exactamente sobre \u00e9l que vamos a hablar en este blog post. Si tienes inter\u00e9s, basta con seguir leyendo para comprender su concepto, tipos y beneficios.<\/p>\n<h2>\u00bfQu\u00e9 es el Pentest?<\/h2>\n<p>Pentest es la abreviatura de <em>Penetration Test<\/em>(Prueba de Penetraci\u00f3n, en traducci\u00f3n literal). Es tambi\u00e9n conocido como Prueba de Intrusi\u00f3n, pues hace la detecci\u00f3n minuciosa con t\u00e9cnicas utilizadas por hackers \u00e9ticos &#8211; especialistas en seguridad de la informaci\u00f3n contratados por corporaciones para realizar tales pruebas, sin ejercer actividades que perjudiquen a la empresa o tengan efecto criminal.<\/p>\n<p>La prueba de intrusi\u00f3n tiene como objetivo encontrar potenciales vulnerabilidades en un sistema, servidor o, en general, en una estructura de red. Pero, m\u00e1s que eso, el Pentest utiliza herramientas espec\u00edficas para realizar la intrusi\u00f3n que muestra qu\u00e9 informaci\u00f3n o datos corporativos pueden ser robados por medio de la acci\u00f3n.<\/p>\n<p>De esta forma, analistas de tecnolog\u00eda tendr\u00e1n la posibilidad de conocer m\u00e1s a fondo sus debilidades y donde necesitan mejorar. Los esfuerzos e <a href=\"https:\/\/ostec.blog\/geral\/seguranca-da-informacao\"><strong>inversiones en Seguridad de la Informaci\u00f3n<\/strong><\/a>se centrar\u00e1n en las debilidades de la corporaci\u00f3n, blindando la estructura contra cualquier potencial cuello de botella de seguridad.<\/p>\n<h2>Pentests de Caja Blanca, Negra y Gris<\/h2>\n<p>Hay algunas maneras de realizar pruebas de intrusi\u00f3n, cada una de ellas tendr\u00e1 una eficiencia diferenciada. Entre ellas, podemos destacar la White Box, la Black Box y la Gray Box.<\/p>\n<h3>White Box<\/h3>\n<p>La prueba White Box, o de \u00abCaja Blanca\u00bb, es el Pentest m\u00e1s completo. Esto es porque parte de un an\u00e1lisis integral, que eval\u00faa toda la infraestructura de red. En el caso de que se produzca un error en el sistema, es posible que, al iniciar el Pentest, el hacker \u00e9tico (o pentester, nombre dado a los profesionales que act\u00faan con esas pruebas) ya posee conocimiento de todas las informaciones esenciales de la empresa, como topograf\u00eda, contrase\u00f1as, IPs, logins y todos los dem\u00e1s datos que se refieren a la red, servidores, estructura, posibles medidas de seguridad, <a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/firewall-utm-ngfw-diferenca\"><strong>firewalls<\/strong><\/a>, etc.<\/p>\n<p>Con estas informaciones preliminares, la prueba puede dirigir certero su ataque y descubrir lo que necesita ser mejorado y reorientado. Por ser un volumen alto de informaci\u00f3n preliminar, generalmente este tipo de Pentest es realizado por miembros del propio equipo de TI de la empresa.<\/p>\n<h3>Black Box<\/h3>\n<p>La prueba Black Box, o \u00abCaja Negra\u00bb, es casi como una prueba a ciegas, pues sigue la premisa de no poseer gran cantidad de informaci\u00f3n disponible sobre la corporaci\u00f3n. Aunque sea dirigido, pues alcanzar\u00e1 a la empresa contratante y descubrir\u00e1 sus vulnerabilidades, el Pentest de Caja Negra es el m\u00e1s cercano a seguir las caracter\u00edsticas de un ataque externo.<\/p>\n<p>Dadas estas caracter\u00edsticas, sin gran mapeo de informaciones, actuar\u00e1 de forma extremadamente similar a la de cibercriminales &#8211; lo que es una gran experiencia, si no parte de forma maliciosa y sirve apenas como un m\u00e9todo de reconocer fragilidades en la estructura de red.<\/p>\n<h3>Gray Box<\/h3>\n<p>Definido como una mezcla de los dos tipos anteriores, el Gray Box &#8211; o \u00abCaja Gris\u00bb &#8211; ya posee cierta informaci\u00f3n espec\u00edfica para realizar la prueba de intrusi\u00f3n. Sin embargo, esta cantidad de informaci\u00f3n es baja y no se compara a la cantidad de datos disponibles en un Pentest de Caja Blanca.<\/p>\n<p>Dada esta forma, la prueba de Caja Gris invertir\u00e1 tiempo y recursos para identificar tales vulnerabilidades y amenazas, bas\u00e1ndose en la cantidad de informaci\u00f3n espec\u00edfica que tiene. Es el tipo de Pentest m\u00e1s recomendado, si existe la necesidad de contratar alguno de estos servicios.<\/p>\n<h2>Los tipos de Pentest<\/h2>\n<p>Ahora que ya sabes las maneras en que se pueden realizar las pruebas de intrusi\u00f3n, adem\u00e1s de la cantidad de informaci\u00f3n que cada uno de ellos requiere para alcanzar cierta eficiencia, haremos un r\u00e1pido abordaje en los tipos de Pentest disponibles.<\/p>\n<ul>\n<li><strong>Prueba en Servicios de Red: <\/strong>se realizan an\u00e1lisis en la infraestructura de red de la corporaci\u00f3n, en busca de fragilidades que pueden ser solidificadas. En este aspecto, se eval\u00faa la configuraci\u00f3n del firewall, pruebas de <a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/firewall-stateful-stateless\">filtrado stateful<\/a>, etc.<\/li>\n<li><strong>Prueba en Aplicaci\u00f3n Web: <\/strong>es un buceo profundo en la prueba de intrusi\u00f3n, pues todo el an\u00e1lisis es extremadamente detallado y vulnerabilidades son m\u00e1s f\u00e1cilmente descubiertas por basarse en la b\u00fasqueda en aplicaciones web.<\/li>\n<li><strong>Prueba de Client Side: <\/strong>en este tipo de prueba, es posible explorar software, programas de creaci\u00f3n de contenido y Web browsers (como Chrome, Firefox, Explorer, etc) en ordenadores de los usuarios.<\/li>\n<li><strong>Prueba en Red Inal\u00e1mbrica: <\/strong>examina todas las redes inal\u00e1mbricas utilizadas en una corporaci\u00f3n, as\u00ed como el propio nombre afirma. Se realizan pruebas en protocolos de red inal\u00e1mbrica, puntos de acceso y credenciales administrativas.<\/li>\n<li><strong>Prueba de<\/strong><strong>\u00a0<\/strong><a href=\"https:\/\/ostec.blog\/geral\/engenharia-social-impactos\"><strong>Ingenier\u00eda Social<\/strong><\/a><strong>:<\/strong><strong>\u00a0<\/strong>informaciones y datos confidenciales son pasibles de robo por medio de manipulaci\u00f3n psicol\u00f3gica, un intento de inducir al colaborador a repasar \u00edtems que deben ser sigilosos.<\/li>\n<\/ul>\n<h2>Beneficios de la Prueba de Intrusi\u00f3n<\/h2>\n<p>Aunque es una prueba a\u00fan vista con malas miradas por muchas personas, en especial por utilizar el hack como forma de recoger los beneficios propuestos, la pr\u00e1ctica del Pentest presenta innumerables beneficios, siendo los principales:<\/p>\n<ul>\n<li>Ayudar a las empresas a probar la capacidad de su ciberseguridad;<\/li>\n<li>Descubrir fragilidades en el sistema de seguridad antes de que un cibercriminoso lo haga;<\/li>\n<li>Permitir que las empresas adopten nuevas posturas en relaci\u00f3n a la Seguridad de la Informaci\u00f3n, as\u00ed como presentar justificaci\u00f3n para inversiones en el \u00e1rea;<\/li>\n<li>Velar por la reputaci\u00f3n de su empresa, ya que una prueba de intrusi\u00f3n muestra el compromiso de asegurar la continuidad del negocio y mantener una relaci\u00f3n efectiva con la seguridad corporativa.<\/li>\n<\/ul>\n<p>Es importante resaltar, antes de finalizar, que la Prueba de Intrusi\u00f3n es diferente de un <strong>Diagn\u00f3stico de Seguridad de la Informaci\u00f3n<\/strong>. Mientras que el primero utiliza t\u00e9cnicas de hackers &#8211; de forma \u00e9tica y positiva, sin prop\u00f3sito malicioso &#8211; y formula un ataque para encontrar fragilidades digitales, el diagn\u00f3stico es un sistema automatizado que produce un informe evaluador de la madurez del negocio en t\u00e9rminos de seguridad corporativa. Por lo tanto, son dos conceptos diferenciados y que no deben confundirse.<\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La creciente incidencia de ataques virtuales asombra a empresas y personas por todo el mundo. En un estudio realizado por la (ISC)\u00b2, se concluy\u00f3 que el 44% de los profesionales de TI apuntan a ransomware como el mayor miedo a la seguridad corporativa en 2018. Como prevenci\u00f3n, algunas medidas deben tomarse. La gran duda de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12758,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019,395],"tags":[1885,1968],"class_list":["post-5853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-generico","category-seguridad-perimetral","tag-pentest-es","tag-teste-de-intrusao-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Muchas empresas presentan vulnerabilidades en sus estructuras y no saben c\u00f3mo identificarlas. \u00a1Descubra ahora mismo c\u00f3mo el Pentest puede ayudarle!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Muchas empresas presentan vulnerabilidades en sus estructuras y no saben c\u00f3mo identificarlas. \u00a1Descubra ahora mismo c\u00f3mo el Pentest puede ayudarle!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-07T18:33:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T15:02:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos?\",\"datePublished\":\"2018-06-07T18:33:50+00:00\",\"dateModified\":\"2020-08-31T15:02:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\"},\"wordCount\":1227,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg\",\"keywords\":[\"pentest\",\"teste de intrus\u00e3o\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\",\"name\":\"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg\",\"datePublished\":\"2018-06-07T18:33:50+00:00\",\"dateModified\":\"2020-08-31T15:02:06+00:00\",\"description\":\"Muchas empresas presentan vulnerabilidades en sus estructuras y no saben c\u00f3mo identificarlas. \u00a1Descubra ahora mismo c\u00f3mo el Pentest puede ayudarle!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg\",\"width\":928,\"height\":534,\"caption\":\"Homem de neg\u00f3cios digitando em notebook.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos? - OSTEC | Seguran\u00e7a digital de resultados","description":"Muchas empresas presentan vulnerabilidades en sus estructuras y no saben c\u00f3mo identificarlas. \u00a1Descubra ahora mismo c\u00f3mo el Pentest puede ayudarle!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/","og_locale":"es_ES","og_type":"article","og_title":"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Muchas empresas presentan vulnerabilidades en sus estructuras y no saben c\u00f3mo identificarlas. \u00a1Descubra ahora mismo c\u00f3mo el Pentest puede ayudarle!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-06-07T18:33:50+00:00","article_modified_time":"2020-08-31T15:02:06+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos?","datePublished":"2018-06-07T18:33:50+00:00","dateModified":"2020-08-31T15:02:06+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/"},"wordCount":1227,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg","keywords":["pentest","teste de intrus\u00e3o"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/","name":"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg","datePublished":"2018-06-07T18:33:50+00:00","dateModified":"2020-08-31T15:02:06+00:00","description":"Muchas empresas presentan vulnerabilidades en sus estructuras y no saben c\u00f3mo identificarlas. \u00a1Descubra ahora mismo c\u00f3mo el Pentest puede ayudarle!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/Homem-de-neg\u00f3cios-digitando.jpg","width":928,"height":534,"caption":"Homem de neg\u00f3cios digitando em notebook."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-concepto-tipos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Pentest: \u00bfqu\u00e9 es y cu\u00e1les son los principales tipos?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5853"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5853\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12758"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}