{"id":13853,"date":"2022-12-06T05:38:30","date_gmt":"2022-12-06T08:38:30","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=13853"},"modified":"2022-12-06T05:38:33","modified_gmt":"2022-12-06T08:38:33","slug":"pentest","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/","title":{"rendered":"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas"},"content":{"rendered":"\n<p>Pentest es una simulaci\u00f3n de <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=hacke\" target=\"_blank\" rel=\"noreferrer noopener\">hackeo<\/a> que consiste en atacar diferentes entornos o sistemas de la empresa con la finalidad de encontrar vulnerabilidades y as\u00ed poder solucionarlas.<\/p>\n\n\n\n<p>A medida que se hacen m\u00e1s p\u00fablicos los ciberataques a grandes empresas se incrementa la demanda de hacking \u00e9tico por parte de todo tipo de organizaciones.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-1024x684.jpeg\" alt=\"pentest\" class=\"wp-image-13854\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-1024x684.jpeg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-300x200.jpeg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-768x513.jpeg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-1536x1025.jpeg 1536w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-2048x1367.jpeg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Invertir en ciberseguridad, es cada vez m\u00e1s imprescindible para todo tipo de organizaciones, ya que actualmente los riesgos y amenazas a las que se enfrentan pueden poner en peligro su funcionamiento, su informaci\u00f3n confidencial y la de sus clientes. En una \u00e9poca de grandes cambios y evoluciones tecnol\u00f3gicas, constantemente aparecen nuevos m\u00e9todos y estrateg\u00edas capaces de contrarrestar las vulnerabilidades de la seguridad. Es el caso de\u00a0<strong>Pentest,<\/strong>\u00a0una t\u00e9cnica que consiste en atacar diferentes sistemas y redes con el objetivo de detectar vulnerabilidades y prevenir posibles amenazas, lo que hoy en d\u00eda\u00a0<strong>la convierte en una pr\u00e1ctica necesaria y obligatoria para protegerse de ciberataques.\u00a0<\/strong><\/p>\n\n\n\n<p>El pentesting o test de penetraci\u00f3n,\u00a0<strong>se ha convertido en una de las pr\u00e1cticas m\u00e1s demandadas por parte de las empresas,<\/strong>\u00a0debido a que, gracias a este tipo de evaluaciones de intrusi\u00f3n, conceptualmente conocidas como simulaciones de ciberataques, se pueden descubrir y solucionar sus debilidades.\u00a0<strong>Actualmente, incluso empresas del sector financiero, tienen regulado y establecido una serie de Pentests por a\u00f1o con el objetivo de evolucionar constantemente en materia de delitos inform\u00e1ticos en un \u00e1mbito tan crucial y cr\u00edtico para la sociedad.\u00a0<\/strong><\/p>\n\n\n\n<p>\u201cUna prueba de Pentest, que combina m\u00e9todos manuales y automatizados hasta lograr vulnerar los sistemas, busca apoyar a las empresas a encontrar sus puntos d\u00e9biles, con el fin de evitar y prevenir ataques por parte de los ciberdelincuentes. En recientes an\u00e1lisis de Pentest realizados por nuestros especialistas, hemos encontrado hallazgos como: Control 100% del Directorio Activo, informaci\u00f3n cr\u00edtica del negocio y de sus clientes (res\u00famenes de tarjetas de cr\u00e9dito e imagenes del documentos) y credenciales de acceso de empleados, incluyendo de directores, lo que expone la facilidad con la que se puede acceder a informaci\u00f3n crucial de las organizaciones.\u201d explic\u00f3 Miguel Rodr\u00edguez, Director de Ciberseguridad de Megatech, empresa pionera en ofrecer estos servicios.\u00a0<\/p>\n\n\n\n<p>En este sentido, realizar y a su vez fomentar estos tests de penetraci\u00f3n, trae consigo innumerables beneficios m\u00e1s all\u00e1 de la detecci\u00f3n de amenazas, como: demostrar y dar a conocer a los clientes y colaboradores una postura de seguridad fuerte y preparada, superar auditor\u00edas de regulaciones, obtener y conocer certificaciones en est\u00e1ndares internacionales, ahorrar en costos de recuperaci\u00f3n, mayor productividad y agilidad para los desarrolladores y por \u00faltimo y m\u00e1s importante mantener altos niveles de reputaci\u00f3n y competitividad.\u00a0<\/p>\n\n\n\n<p>Sin embargo, al momento de llevar a cabo una prueba de intrusi\u00f3n, se debe comprometer y garantizar que la misma no tendr\u00e1 ning\u00fan impacto en los sistemas de producci\u00f3n y en los servicios y aplicaciones de la empresa.\u00a0<\/p>\n\n\n\n<p>\u00a8\u00a8\u00bbLas pruebas de intrusi\u00f3n se est\u00e1n transformado en un requisito comercial y todas las empresas deben estar preparadas para demostrar su responsabilidad y su concientizaci\u00f3n en temas de seguridad respecto a sus productos y servicios. Invertir en el ethical hacking o pentesting no solo le permitir\u00e1 al equipo de desarrolladores y programadores a crear o validar controles de seguridad implementados, sino tambi\u00e9n estar un paso adelante de los requisitos de ciberseguridad de tus clientes m\u00e1s grandes y por supuesto de los ciberdelincuentes.\u201d finalizaron desde Megatech<\/p>\n\n\n\n<p><strong>Acerca de&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=80cccadf6f&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">Megatech<\/a><\/strong><\/p>\n\n\n\n<p>L\u00edderes en la prestaci\u00f3n de servicios y soluciones de tecnolog\u00eda: expertos en Ciberseguridad, Mesa de Ayuda, Outsourcing y Delivery; Administraci\u00f3n y Provisi\u00f3n de Hardware; es el \u201csocio estrat\u00e9gico\u201d en la Gesti\u00f3n de Incidentes y Management de Infraestructura IT en todo LATAM. Todos sus procesos est\u00e1n certificados de acuerdo con la Norma Internacional ISO 9001:2015, llevando en su ADN la innovaci\u00f3n, la transformaci\u00f3n y la excelencia en la prestaci\u00f3n de servicios<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pentest es una simulaci\u00f3n de hackeo que consiste en atacar diferentes entornos o sistemas de la empresa con la finalidad de encontrar vulnerabilidades y as\u00ed poder solucionarlas. A medida que se hacen m\u00e1s p\u00fablicos los ciberataques a grandes empresas se incrementa la demanda de hacking \u00e9tico por parte de todo tipo de organizaciones. Invertir en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13854,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66],"tags":[],"class_list":["post-13853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pentest: un servicio cada vez m\u00e1s necesitado por las empresas<\/title>\n<meta name=\"description\" content=\"Pentest es una simulaci\u00f3n de hackeo que consiste en atacar diferentes entornos o sistemas de encontrar vulnerabilidades y poder solucionarlas\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas\" \/>\n<meta property=\"og:description\" content=\"Pentest es una simulaci\u00f3n de hackeo que consiste en atacar diferentes entornos o sistemas de encontrar vulnerabilidades y poder solucionarlas\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-06T08:38:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-06T08:38:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-scaled.jpeg?fit=2560%2C1709&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas\",\"datePublished\":\"2022-12-06T08:38:30+00:00\",\"dateModified\":\"2022-12-06T08:38:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/\"},\"wordCount\":690,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pentest-scaled.jpeg\",\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/\",\"name\":\"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pentest-scaled.jpeg\",\"datePublished\":\"2022-12-06T08:38:30+00:00\",\"dateModified\":\"2022-12-06T08:38:33+00:00\",\"description\":\"Pentest es una simulaci\u00f3n de hackeo que consiste en atacar diferentes entornos o sistemas de encontrar vulnerabilidades y poder solucionarlas\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pentest-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pentest-scaled.jpeg\",\"width\":2560,\"height\":1709},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/12\\\/06\\\/pentest\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas","description":"Pentest es una simulaci\u00f3n de hackeo que consiste en atacar diferentes entornos o sistemas de encontrar vulnerabilidades y poder solucionarlas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/","og_locale":"es_ES","og_type":"article","og_title":"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas","og_description":"Pentest es una simulaci\u00f3n de hackeo que consiste en atacar diferentes entornos o sistemas de encontrar vulnerabilidades y poder solucionarlas","og_url":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2022-12-06T08:38:30+00:00","article_modified_time":"2022-12-06T08:38:33+00:00","og_image":[{"width":2560,"height":1709,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-scaled.jpeg?fit=2560%2C1709&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas","datePublished":"2022-12-06T08:38:30+00:00","dateModified":"2022-12-06T08:38:33+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/"},"wordCount":690,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-scaled.jpeg","articleSection":["Actualidad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/","url":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/","name":"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-scaled.jpeg","datePublished":"2022-12-06T08:38:30+00:00","dateModified":"2022-12-06T08:38:33+00:00","description":"Pentest es una simulaci\u00f3n de hackeo que consiste en atacar diferentes entornos o sistemas de encontrar vulnerabilidades y poder solucionarlas","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-scaled.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-scaled.jpeg","width":2560,"height":1709},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/06\/pentest\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Pentest: un servicio cada vez m\u00e1s necesitado por las empresas"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/pentest-scaled.jpeg","jetpack-related-posts":[{"id":14675,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/11\/09\/outsourcing-de-tecnologia-ventajas-que-aporta-en-tiempos-economicos-desafiantes\/","url_meta":{"origin":13853,"position":0},"title":"Outsourcing de tecnolog\u00eda: ventajas que aporta en tiempos econ\u00f3micos desafiantes","author":"InfoSeguridadIT","date":"9 de noviembre de 2023","format":false,"excerpt":"Cada vez m\u00e1s organizaciones eligen a un socio tecnol\u00f3gico experto para crecer. Actualmente en todo el planeta a las empresas les toca convivir con un escenario complejo y con perspectivas econ\u00f3micas inciertas. Y al mismo tiempo necesitan escalar las iniciativas impulsadas por la tecnolog\u00eda, de forma tal de poder responder\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Outsourcing-scaled-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Outsourcing-scaled-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Outsourcing-scaled-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Outsourcing-scaled-1.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Outsourcing-scaled-1.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Outsourcing-scaled-1.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":14332,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","url_meta":{"origin":13853,"position":1},"title":"Amenazas en la nube no se detienen","author":"InfoSeguridadIT","date":"7 de julio de 2023","format":false,"excerpt":"Amenazas en la nube: \u00a0Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad a nivel mundial, en colaboraci\u00f3n con la empresa de investigaci\u00f3n Cybersecurity Insiders, ha publicado su nuevo\u00a0Cloud Security Report 2023,\u00a0 que arroja datos muy relevantes del mundo corporativo y las amenazas en la nube:\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":12716,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/","url_meta":{"origin":13853,"position":2},"title":"Ciberseguridad, nuevas tendencias","author":"InfoSeguridadIT","date":"30 de marzo de 2022","format":false,"excerpt":"Con el trabajo remoto convertido en una parte habitual del entorno empresarial y la extensi\u00f3n de las redes hacia los \u201cbordes\u201d, se alter\u00f3 fundamentalmente la forma en que operan las organizaciones. Hoy los sistemas corporativos trabajaban desde redes no supervisadas, con el per\u00edmetro expandi\u00e9ndose hacia los hogares de los trabajadores.\u2026","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":14743,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/11\/29\/la-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa\/","url_meta":{"origin":13853,"position":3},"title":"La informaci\u00f3n es poder, pero la desinformaci\u00f3n es igual de poderosa","author":"InfoSeguridadIT","date":"29 de noviembre de 2023","format":false,"excerpt":"La era de la posverdad ha alcanzado l\u00edmites insospechados con la irrupci\u00f3n de la inteligencia artificial. Con la llegada de herramientas de IA generativa como ChatGPT la tarea de discernir entre lo que es real y falso se ha vuelto m\u00e1s complicada, y los ciberdelincuentes est\u00e1n aprovechando estas herramientas para\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13360,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/18\/valor-agregado\/","url_meta":{"origin":13853,"position":4},"title":"Valor agregado: la clave para la eficiencia comercial","author":"InfoSeguridadIT","date":"18 de julio de 2022","format":false,"excerpt":"Valor agregado, la clave para diferenciarse. Para entender por donde empezar es importante ponerse en el lugar del cliente. Entender la mentalidad de las empresas y ofrecer soluciones innovadoras. Las organizaciones han cambiado el enfoque comercial innumerables veces desde el inicio de la pandemia. Si bien muchos l\u00edderes se han\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"valor agregado infoseguridadit c","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/valor-agregado-infoseguridadit-c.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/valor-agregado-infoseguridadit-c.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/valor-agregado-infoseguridadit-c.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/valor-agregado-infoseguridadit-c.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/valor-agregado-infoseguridadit-c.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/valor-agregado-infoseguridadit-c.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":13182,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/06\/02\/la-seguridad-es-mas-importante-que-nunca-para-las-pymes\/","url_meta":{"origin":13853,"position":5},"title":"Seguridad en tiempos de home office","author":"InfoSeguridadIT","date":"2 de junio de 2022","format":false,"excerpt":"Hoy los empleados muchas veces se conectan desde sus casas sin los necesarios protocolos de seguridad. A esta situaci\u00f3n se suma la transformaci\u00f3n digital de los negocios, que provoca que cada vez m\u00e1s operaciones se canalicen por la v\u00eda online. El avance del trabajo remoto hizo que las redes empresariales\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/s6cGtH-pentest","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=13853"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13853\/revisions"}],"predecessor-version":[{"id":13855,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13853\/revisions\/13855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/13854"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=13853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=13853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=13853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}