{"id":6482,"date":"2019-03-27T12:00:31","date_gmt":"2019-03-27T15:00:31","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/primeiros-passos-para-executar-analise-vulnerabilidade-redes-corporativas"},"modified":"2020-10-01T16:50:31","modified_gmt":"2020-10-01T19:50:31","slug":"primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/","title":{"rendered":"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas"},"content":{"rendered":"<p>El an\u00e1lisis de vulnerabilidad consiste en definir, identificar, clasificar y priorizar las debilidades de las aplicaciones para proporcionar una evaluaci\u00f3n de las amenazas previsibles y reaccionar de manera apropiada.<\/p>\n<p>Organizaciones que se encuentran en mayor riesgo de sufrir ciberataques, sin importar su tama\u00f1o, pueden beneficiarse de las evaluaciones de vulnerabilidad para hacer que sus entornos sean m\u00e1s seguros.<\/p>\n<p>Sin embargo, empresas grandes y otras organizaciones que est\u00e1n sujetas a ataques continuos deben desarrollar rutinas anal\u00edticas m\u00e1s fuertes para proteger sus estructuras y aplicaciones. En las empresas donde los datos son el principal activo del negocio, evitar la p\u00e9rdida o fuga de informaci\u00f3n es un factor clave de \u00e9xito.<\/p>\n<p>En este post, hemos recopilado informaci\u00f3n general sobre el an\u00e1lisis de vulnerabilidad en las estructuras corporativas, explicando un poco m\u00e1s sobre la importancia de este tipo de an\u00e1lisis y dando consejos a los profesionales que pretenden dar los primeros pasos en la b\u00fasqueda de entornos m\u00e1s seguros.<\/p>\n<p>\u00a1Compru\u00e9belo!<\/p>\n<h2>Importancia del an\u00e1lisis de vulnerabilidad<\/h2>\n<p>Las flaquezas de seguridad, existentes en los ambientes corporativos, suelen ser utilizadas por los crackers para conseguir el acceso ilegal a la empresa. En este sentido, es esencial que los profesionales de la tecnolog\u00eda se esfuercen por identificar los puntos d\u00e9biles antes de que sean dscubiertos por usuarios malintencionados.<\/p>\n<p>Una evaluaci\u00f3n m\u00e1s completa de la vulnerabilidad debe tener en cuenta las aplicaciones utilizadas en la vida diaria de la empresa, desde sistemas operativos, software para la ejecuci\u00f3n de tareas diarias (CRM, ERPs, repositorios de archivos, etc.), software para la seguridad digital corporativa (UTM Firewall, NGFW, etc.), y tambi\u00e9n software y aplicaciones desarrolladas por la propia empresa para satisfacer necesidades internas, o con fines comerciales.<\/p>\n<p>Una evaluaci\u00f3n de la vulnerabilidad identifica los puntos flacos de seguridad en el medio ambiente y en aplicaciones espec\u00edficas, sirviendo como par\u00e1metro para evaluar riesgos y promover cambios en el medio ambiente en busca de estructuras m\u00e1s seguras.<\/p>\n<p>El an\u00e1lisis tambi\u00e9n ayuda a comprender la estructura tecnol\u00f3gica de la empresa y a madurar en t\u00e9rminos de seguridad de la informaci\u00f3n. Todo esto ayuda a reducir la probabilidad de que los ataques virtuales tengan \u00e9xito.<\/p>\n<h2>\u00bfC\u00f3mo funcionan los an\u00e1lisis de vulnerabilidad?<\/h2>\n<p>Existen dos etapas principales en un an\u00e1lisis de vulnerabilidad, dependiendo del modelo de evaluaci\u00f3n adoptado:<\/p>\n<ol>\n<li>Crear perfiles para localizar posibles debilidades que pueden ir desde configuraciones incorrectas hasta defectos complejos con la capacidad de comprometer dr\u00e1sticamente una aplicaci\u00f3n;<\/li>\n<li>Producir informes detallados con registros de las vulnerabilidades encontradas para permitir la reparaci\u00f3n inmediata y el aprendizaje en futuras ocasiones.<\/li>\n<\/ol>\n<p>La evaluaci\u00f3n de vulnerabilidades puede tomar varios perfiles, dependiendo del tipo de aplicaci\u00f3n y de las necesidades del desarrollador.<\/p>\n<p>Una de las l\u00f3gicas anal\u00edticas m\u00e1s utilizadas es el Test din\u00e1mico de seguridad de aplicaciones (DAST). La t\u00e9cnica identifica defectos de seguridad mediante la alimentaci\u00f3n de condiciones de fallas para encontrar vulnerabilidades en tiempo real, y ocurre a partir de la ejecuci\u00f3n de aplicaciones web en condiciones de estr\u00e9s computacional.<\/p>\n<p>Otro an\u00e1lisis de vulnerabilidad com\u00fan es el Static Application Security Test (SST), un an\u00e1lisis profundo del c\u00f3digo de una aplicaci\u00f3n para identificar vulnerabilidades sin ejecutar el programa.<\/p>\n<p>Tanto el DAST como el SST establecen cursos diferentes para el an\u00e1lisis de vulnerabilidad. Mientras que SST es capaz de identificar vulnerabilidades graves, como scripts maliciosos e inyecci\u00f3n de SQL, DAST identifica fallos cr\u00edticos a trav\u00e9s de pruebas de intrusi\u00f3n externas, que se producen mientras se ejecutan las aplicaciones web.<\/p>\n<h2>Prueba de penetraci\u00f3n<\/h2>\n<p>Por \u00faltimo, uno de los procedimientos de evaluaci\u00f3n de vulnerabilidad m\u00e1s utilizados son las pruebas de penetraci\u00f3n, que implican chequeos de seguridad espec\u00edficos, adoptando un enfoque agresivo que simula una invasi\u00f3n. Las pruebas de penetraci\u00f3n pueden, por ejemplo, intentar descubrir la informaci\u00f3n de un usuario o desactivar una aplicaci\u00f3n, as\u00ed como otros objetivos comunes a los usuarios malintencionados.<\/p>\n<p>La realizaci\u00f3n de an\u00e1lisis constantes de vulnerabilidades es la \u00fanica forma de garantizar la m\u00e1xima seguridad para su red y sus aplicaciones, y OSTEC puede ayudarle a reforzar la integridad de su red y sus aplicaciones.<\/p>\n<p>\u00a1Hable con uno de nuestros expertos y descubra c\u00f3mo podemos ayudarlo!<\/p>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El an\u00e1lisis de vulnerabilidad consiste en definir, identificar, clasificar y priorizar las debilidades de las aplicaciones para proporcionar una evaluaci\u00f3n de las amenazas previsibles y reaccionar de manera apropiada. Organizaciones que se encuentran en mayor riesgo de sufrir ciberataques, sin importar su tama\u00f1o, pueden beneficiarse de las evaluaciones de vulnerabilidad para hacer que sus entornos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12731,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019],"tags":[],"class_list":["post-6482","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El an\u00e1lisis de vulnerabilidad consiste en definir, identificar, clasificar y priorizar las debilidades de las aplicaciones para proporcionar una evaluaci\u00f3n de las amenazas previsibles y reaccionar de manera apropiada. Organizaciones que se encuentran en mayor riesgo de sufrir ciberataques, sin importar su tama\u00f1o, pueden beneficiarse de las evaluaciones de vulnerabilidad para hacer que sus entornos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-27T15:00:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T19:50:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas\",\"datePublished\":\"2019-03-27T15:00:31+00:00\",\"dateModified\":\"2020-10-01T19:50:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/\"},\"wordCount\":799,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg\",\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/\",\"name\":\"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg\",\"datePublished\":\"2019-03-27T15:00:31+00:00\",\"dateModified\":\"2020-10-01T19:50:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg\",\"width\":928,\"height\":534,\"caption\":\"M\u00e3os digitando em teclado de notebook com duas telas exibindo linguagem de programa\u00e7\u00e3o.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/","og_locale":"es_ES","og_type":"article","og_title":"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El an\u00e1lisis de vulnerabilidad consiste en definir, identificar, clasificar y priorizar las debilidades de las aplicaciones para proporcionar una evaluaci\u00f3n de las amenazas previsibles y reaccionar de manera apropiada. Organizaciones que se encuentran en mayor riesgo de sufrir ciberataques, sin importar su tama\u00f1o, pueden beneficiarse de las evaluaciones de vulnerabilidad para hacer que sus entornos [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2019-03-27T15:00:31+00:00","article_modified_time":"2020-10-01T19:50:31+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas","datePublished":"2019-03-27T15:00:31+00:00","dateModified":"2020-10-01T19:50:31+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/"},"wordCount":799,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg","articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/","name":"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg","datePublished":"2019-03-27T15:00:31+00:00","dateModified":"2020-10-01T19:50:31+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/03\/an\u00e1lise-de-vulnerabilidade.jpg","width":928,"height":534,"caption":"M\u00e3os digitando em teclado de notebook com duas telas exibindo linguagem de programa\u00e7\u00e3o."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/primeros-pasos-para-realizar-un-analisis-de-vulnerabilidad-en-redes-corporativas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Primeros pasos para realizar un An\u00e1lisis de Vulnerabilidad en redes corporativas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6482"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6482\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12731"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}