{"id":5935,"date":"2018-06-21T16:36:38","date_gmt":"2018-06-21T19:36:38","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/pentest-como-fazer"},"modified":"2020-08-31T13:05:35","modified_gmt":"2020-08-31T16:05:35","slug":"pentest-como-hacer","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/","title":{"rendered":"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n"},"content":{"rendered":"<p>Por falta de conocimiento en seguridad corporativa, muchas empresas presentan vulnerabilidades extremas en sus estructuras de redes, servicios y aplicaciones. Estas vulnerabilidades son posibles brechas para amenazas de todos los tama\u00f1os y formas, capaces de impactar directa o indirectamente a la corporaci\u00f3n.<\/p>\n<p>Como forma de eludir esas fragilidades no reconocidas o ignoradas, algunas t\u00e9cnicas fueron desarrolladas y perfeccionadas a lo largo del tiempo. Una de ellas, por ejemplo, es el\u00a0<strong><u><a href=\"https:\/\/ostec.blog\/geral\/pentest-conceito-tipos\">Pentest \u2013 o Prueba de Intrusi\u00f3n<\/a><\/u><\/strong>. Por su parte, los hackers \u00e9ticos simulan ataques virtuales dirigidos con el objetivo de encontrar fragilidades en la seguridad de la empresa. As\u00ed, es posible encontrar problemas, rodearlos y solidificar una estrategia de defensa.<\/p>\n<p>Sin embargo, es muy importante conocer los m\u00e9todos adecuados &#8211; y que deben ser seguidos &#8211; para realizar la prueba de intrusi\u00f3n de forma correcta. Si desea conocer esta metodolog\u00eda, organizada por etapas, basta seguir leyendo este material.<\/p>\n<h2>\u00bfCu\u00e1les son los beneficios del Pentest?<\/h2>\n<p>Numerosos ataques virtuales ocurren diariamente, en todas partes del mundo. En la mayor\u00eda de las veces, las empresas desprevenidas que no siguen los procedimientos adecuados de seguridad corporativa.<\/p>\n<p>Como consecuencia, las pruebas de intrusi\u00f3n son procedimientos esenciales. Ellos permiten encontrar vestigios de inseguridad y peligros hasta entonces invisibles, garantizando m\u00e1s protecci\u00f3n para la empresa. Algunos de los principales beneficios de Pentest son:<\/p>\n<ul>\n<li>Garantizar la seguridad de los datos del usuario;<\/li>\n<li>Encontrar vulnerabilidades en aplicaciones, sistemas o cualquier infraestructura de la red corporativa;<\/li>\n<li>Tener conocimiento de los impactos que potenciales ataques tendr\u00edan;<\/li>\n<li>Implementar una estrategia de seguridad fortificada y efectiva;<\/li>\n<li>Evitar p\u00e9rdidas financieras o de datos corporativos;<\/li>\n<li>Proteger la reputaci\u00f3n de la marca en Internet.<\/li>\n<\/ul>\n<h2>Procesos para la realizaci\u00f3n del Pentest<\/h2>\n<p>Los profesionales que realizan el Pentest, conocidos como <em>pentesters<\/em>o hackers \u00e9ticos, est\u00e1n especializados en ataques virtuales. La gran diferencia de un hacker \u00e9tico para un cracker, por ejemplo, es que sus objetivos son positivos, sin intenci\u00f3n de causar ning\u00fan perjuicio a la empresa. Por el contrario: se contratan para evitar perjuicios a las empresas.<\/p>\n<p>Para llevar a cabo dicha tarea, sin embargo, es necesario realizar ciertos procedimientos &#8211; que van desde lo b\u00e1sico al nivel complejo. A continuaci\u00f3n, te los ejemplificamos para que tengas un conocimiento introductorio acerca de los m\u00e9todos utilizados para hacer una prueba de intrusi\u00f3n.<\/p>\n<h3>Preparaci\u00f3n y Planificaci\u00f3n<\/h3>\n<p>En este primer momento, es importante que los <em>pentesters<\/em>definan sus objetivos para que la prueba de intrusi\u00f3n ocurra adecuadamente. Ya sea para identificar vulnerabilidades en la seguridad de sistemas t\u00e9cnicos o incrementar la seguridad de la infraestructura organizativa, es necesario que esas \u00abmisiones\u00bb est\u00e9n bien definidas.<\/p>\n<p>Adem\u00e1s, es muy interesante hacer un t\u00e9rmino de pre-compromiso entre el cliente y los realizadores del Pentest. As\u00ed, todos se alinean al objetivo y se minimizan posibles fallas en la comunicaci\u00f3n.<\/p>\n<h3>Verificaci\u00f3n<\/h3>\n<p>En la parte de verificaci\u00f3n, es necesario que se recopilen informaci\u00f3n preliminar sobre la estructura. Esto incluye, por ejemplo, direcciones IP, descripciones de sistemas, arquitectura de red, servicios p\u00fablicos y privados, entre otros. Es un paso muy importante ya que determinar\u00e1 la forma y el tipo del Pentest.<\/p>\n<h3>Reconocimiento<\/h3>\n<p>En esta parte del an\u00e1lisis, el hacker \u00e9tico enfocar\u00e1 sus esfuerzos en el uso de algunas de las herramientas de Pentest para analizar y reconocer los activos que son su blanco. As\u00ed, es posible previsualizar posibles fragilidades y descubrir amenazas en red, servidores y servicios. Siendo as\u00ed, es importante que el <em>pentester<\/em>se coloque en lugar de un cibercriminoso y piense como \u00e9l para que su estrategia sea efectiva.<\/p>\n<h3>An\u00e1lisis de Informaci\u00f3n y Riesgos<\/h3>\n<p>Con el agrupamiento y recolecci\u00f3n de informaci\u00f3n de las etapas anteriores, este proceso es uno de los esenciales. Se buscar\u00e1 las posibilidades de \u00e9xito en la intrusi\u00f3n, as\u00ed como el an\u00e1lisis de los riesgos que el proceso se enfrentar\u00e1 durante todo el procedimiento. Como la estructura de red ya ha pasado por el reconocimiento inicial, el usuario puede optar por hacer este an\u00e1lisis solamente en los sistemas en que se han visualizado ciertas vulnerabilidades.<\/p>\n<h3>Tentaciones de Intrusi\u00f3n<\/h3>\n<p>Esta es una de las etapas m\u00e1s sensibles y, por eso, necesitan cuidados adicionales. Ahora que ya se han analizado los riesgos y el potencial \u00e9xito de la intrusi\u00f3n, se identificar\u00e1n las vulnerabilidades y la extensi\u00f3n de cada fragilidad. Es la intrusi\u00f3n propiamente dicha &#8211; el ataque realizado por el hacker \u00e9tico.<\/p>\n<h3>An\u00e1lisis Final<\/h3>\n<p>El an\u00e1lisis final, tambi\u00e9n llamado fase \u00abposterior a la explotaci\u00f3n\u00bb, es casi como una certificaci\u00f3n de los resultados obtenidos en los an\u00e1lisis anteriores. As\u00ed, cuando la estructura es finalmente atacada y el <em>pentester<\/em>toma posesi\u00f3n del sistema blanco, el mismo buscar\u00e1 por datos sensibles que puedan traer perjuicios para la organizaci\u00f3n.<\/p>\n<h3>Informes<\/h3>\n<p>Para finalizar, el Pentest debe ser completado por un informe de todos los procedimientos. Esto incluye un resumen general de la operaci\u00f3n, los detalles de cada paso, la informaci\u00f3n recopilada y los resultados obtenidos, adem\u00e1s de datos sobre los riesgos encontrados y sugerencias para incrementar la seguridad corporativa.<\/p>\n<h2>Prueba de Intrusi\u00f3n x Diagn\u00f3stico de Seguridad de la Informaci\u00f3n<\/h2>\n<p>Cabe resaltar, antes de finalizar, que la Prueba de Intrusi\u00f3n es diferente de un <strong><u><a href=\"https:\/\/www.diagnosticodeseguranca.com.br\/\">Diagn\u00f3stico de Seguridad de la Informaci\u00f3n<\/a><\/u><\/strong>. Mientras que el primero utiliza t\u00e9cnicas de hackers &#8211; de forma \u00e9tica y positiva, sin prop\u00f3sito malicioso &#8211; y formula un ataque para encontrar fragilidades digitales, el diagn\u00f3stico es un sistema automatizado que produce un informe que eval\u00faa la madurez del negocio en t\u00e9rminos de seguridad corporativa. Por lo tanto, son dos conceptos diferenciados y que no deben confundirse.<\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;consideracion-de-solucion&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por falta de conocimiento en seguridad corporativa, muchas empresas presentan vulnerabilidades extremas en sus estructuras de redes, servicios y aplicaciones. Estas vulnerabilidades son posibles brechas para amenazas de todos los tama\u00f1os y formas, capaces de impactar directa o indirectamente a la corporaci\u00f3n. Como forma de eludir esas fragilidades no reconocidas o ignoradas, algunas t\u00e9cnicas fueron [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12756,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1008,1019,1026,395],"tags":[1885,1968],"class_list":["post-5935","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-consideracion-de-solucion","category-generico","category-perdida-informacion-es","category-seguridad-perimetral","tag-pentest-es","tag-teste-de-intrusao-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"El Pentest es un procedimiento muy interesante para todos los tipos de corporaciones, \u00bfpero usted sabe qu\u00e9 pasos y c\u00f3mo hacerlo? \u00a1Descubra ahora mismo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El Pentest es un procedimiento muy interesante para todos los tipos de corporaciones, \u00bfpero usted sabe qu\u00e9 pasos y c\u00f3mo hacerlo? \u00a1Descubra ahora mismo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-21T19:36:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T16:05:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n\",\"datePublished\":\"2018-06-21T19:36:38+00:00\",\"dateModified\":\"2020-08-31T16:05:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/\"},\"wordCount\":1026,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg\",\"keywords\":[\"pentest\",\"teste de intrus\u00e3o\"],\"articleSection\":[\"Consideraci\u00f3n de soluci\u00f3n\",\"Gen\u00e9rico\",\"P\u00e9rdida de informaci\u00f3n\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/\",\"name\":\"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg\",\"datePublished\":\"2018-06-21T19:36:38+00:00\",\"dateModified\":\"2020-08-31T16:05:35+00:00\",\"description\":\"El Pentest es un procedimiento muy interesante para todos los tipos de corporaciones, \u00bfpero usted sabe qu\u00e9 pasos y c\u00f3mo hacerlo? \u00a1Descubra ahora mismo!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg\",\"width\":928,\"height\":534,\"caption\":\"Mulher e homem sentados lado a lado, enquanto a mulher aponta para a tela do computador na frente deles.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","description":"El Pentest es un procedimiento muy interesante para todos los tipos de corporaciones, \u00bfpero usted sabe qu\u00e9 pasos y c\u00f3mo hacerlo? \u00a1Descubra ahora mismo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/","og_locale":"es_ES","og_type":"article","og_title":"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El Pentest es un procedimiento muy interesante para todos los tipos de corporaciones, \u00bfpero usted sabe qu\u00e9 pasos y c\u00f3mo hacerlo? \u00a1Descubra ahora mismo!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-06-21T19:36:38+00:00","article_modified_time":"2020-08-31T16:05:35+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n","datePublished":"2018-06-21T19:36:38+00:00","dateModified":"2020-08-31T16:05:35+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/"},"wordCount":1026,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg","keywords":["pentest","teste de intrus\u00e3o"],"articleSection":["Consideraci\u00f3n de soluci\u00f3n","Gen\u00e9rico","P\u00e9rdida de informaci\u00f3n","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/","name":"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg","datePublished":"2018-06-21T19:36:38+00:00","dateModified":"2020-08-31T16:05:35+00:00","description":"El Pentest es un procedimiento muy interesante para todos los tipos de corporaciones, \u00bfpero usted sabe qu\u00e9 pasos y c\u00f3mo hacerlo? \u00a1Descubra ahora mismo!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/teste-de-intrus\u00e3o.jpg","width":928,"height":534,"caption":"Mulher e homem sentados lado a lado, enquanto a mulher aponta para a tela do computador na frente deles."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/pentest-como-hacer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Pentest: c\u00f3mo hacer la prueba de intrusi\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5935"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5935\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12756"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}