{"id":12381,"date":"2022-06-22T19:46:29","date_gmt":"2022-06-22T19:46:29","guid":{"rendered":"https:\/\/cl.abstracta.us\/blog\/?p=12381"},"modified":"2022-11-11T02:51:53","modified_gmt":"2022-11-11T02:51:53","slug":"ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/","title":{"rendered":"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\" id=\"d25b\"><strong>Hitos hist\u00f3ricos recientes traen consigo grandes disrupciones a nivel global, empujan con fuerza la aceleraci\u00f3n de la transformaci\u00f3n digital y la necesidad de repensar el sector de la ciberseguridad. \u00bfCu\u00e1l es el rol del testing de software en todo esto? \u00bfQu\u00e9 es el Pentesting? \u00bfPor qu\u00e9 es importante prevenir?<\/strong><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/cl.abstracta.us\/wp-content\/uploads\/2022\/07\/importancia-pentesting-1024x682.jpg\" alt=\"\" class=\"wp-image-12382\" srcset=\"https:\/\/es.abstracta.us\/wp-content\/uploads\/2022\/07\/importancia-pentesting-1024x682.jpg 1024w, https:\/\/es.abstracta.us\/wp-content\/uploads\/2022\/07\/importancia-pentesting-300x200.jpg 300w, https:\/\/es.abstracta.us\/wp-content\/uploads\/2022\/07\/importancia-pentesting-768x511.jpg 768w, https:\/\/es.abstracta.us\/wp-content\/uploads\/2022\/07\/importancia-pentesting.jpg 1400w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p id=\"9bf8\"><strong>\u201cHabr\u00e1 nuevas tecnolog\u00edas, habr\u00e1 nuevas vulnerabilidades. Habr\u00e1 nuevos \u2018exploits\u2019 y, desde luego, habr\u00e1 malware que aproveche esos \u2018exploits\u2019\u201d<\/strong>,&nbsp;<a href=\"https:\/\/youtu.be\/xG_z4NnFdd0\" rel=\"noreferrer noopener\" target=\"_blank\">enfatiz\u00f3<\/a>&nbsp;d\u00edas atr\u00e1s&nbsp;<strong>Rohit Ghai<\/strong>, CEO de RSA, en la Conferencia RSA 2022, en San Francisco.<\/p>\n\n\n\n<p id=\"0ace\">\u201cVivimos en un mundo hiperconectado, en el que lo f\u00edsico y lo digital son ya indistinguibles. \u00bfC\u00f3mo vamos a seguir el ritmo de este torrente de disrupciones globales? La disrupci\u00f3n es un maestro duro pero justo en la escuela darwiniana de la supervivencia\u201d, esboz\u00f3.<\/p>\n\n\n\n<p id=\"d79a\">Rohit pregunt\u00f3 y respondi\u00f3: \u201cEn un mundo enamorado del cambio, \u00bfpor qu\u00e9 deber\u00edamos preocuparnos por las constantes? Bueno, las constantes son la base del progreso cient\u00edfico. Si la disrupci\u00f3n es un maestro duro,<strong>&nbsp;las constantes son ese buen amigo al que siempre se puede acudir en busca de ayuda.<\/strong>&nbsp;<strong>Las constantes nos dan una plataforma para construir soluciones\u201d.<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/miro.medium.com\/max\/1400\/0*AzCO_PYN9_zEQM78\" alt=\"\"\/><figcaption>Rohit Ghai en&nbsp;<a href=\"https:\/\/youtu.be\/xG_z4NnFdd0\" rel=\"noreferrer noopener\" target=\"_blank\">Conferencia RSA<\/a>, en junio de 2022<\/figcaption><\/figure><\/div>\n\n\n<p id=\"e25b\">La ciberseguridad es considerada como uno de \u201clos riesgos que m\u00e1s empeoraron desde el inicio de la pandemia\u201d seg\u00fan el&nbsp;<a href=\"https:\/\/www3.weforum.org\/docs\/WEF_The_Global_Risks_Report_2022.pdf\" rel=\"noreferrer noopener\" target=\"_blank\">Informe de Riesgos Globales 2022<\/a>&nbsp;del Foro Econ\u00f3mico Mundial. De acuerdo al mismo, el malware aument\u00f3 un 358% en 2020, mientras que el ransomware se increment\u00f3 en un 435%.<\/p>\n\n\n\n<p id=\"a80e\">\u201cEl ransomware como servicio permite que incluso los delincuentes no t\u00e9cnicos puedan ejecutar los ataques, una tendencia que podr\u00eda intensificarse con la llegada de de los programas maliciosos basados en la Inteligencia Artificial\u201d.<\/p>\n\n\n\n<p id=\"7c3d\">Una pandemia sin precedentes, una guerra tr\u00e1gica\u2026 Hoy vemos c\u00f3mo&nbsp;<strong>diferentes hitos hist\u00f3ricos, combinados con los avances incesantes de las tecnolog\u00edas, est\u00e1n dejando marcas profundas. Y con ellas, est\u00e1n emergiendo nuevas formas de vulnerar la seguridad digital en todo el globo, obligando a repensar la ciberseguridad.<\/strong><\/p>\n\n\n\n<p id=\"ff79\">Desde las empresas de tecnolog\u00eda m\u00e1s avanzadas hasta los gobiernos de los pa\u00edses m\u00e1s desarrollados. Desde entidades financieras hasta individuos, escuelas y hospitales. Nadie est\u00e1 exento de ser v\u00edctima de ciberataques. Cada segundo somos vulnerables a nuevas formas de ataques maliciosos, con efectos en nuestra vida diaria, econom\u00eda y seguridad.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><strong>En Abstracta, estamos convencidos de que el testing con foco en la calidad del software es crucial en el camino de la transformaci\u00f3n digital, acelerada por las disrupciones, en las cuales hizo foco Rohit Ghai en la conferencia RSA. El testing deber\u00eda ser una constante en el ciclo de vida de todo software, como parte de la prevenci\u00f3n y cocreaci\u00f3n de software seguro y de calidad.<\/strong><\/p><\/blockquote>\n\n\n\n<p id=\"9d7f\">Con todo esto en mente, entrevistamos, por un lado, a&nbsp;<a href=\"https:\/\/www.linkedin.com\/in\/gustavo-betarte-0686b331\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gustavo Betarte<\/a>, CTO de Tilsor, empresa partner de Abstracta que es especialista en ciberseguridad; y, por otro, a&nbsp;<a href=\"https:\/\/www.linkedin.com\/in\/rogerabelenda\/\" target=\"_blank\" rel=\"noreferrer noopener\">Roger Abelenda<\/a>,&nbsp;CTO de Abstracta.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/miro.medium.com\/max\/1400\/0*8za6hpW8Mv2Q5KOd\" alt=\"\"\/><\/figure><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"6f17\"><strong>\u00bfC\u00f3mo es la aplicaci\u00f3n de normativas en relaci\u00f3n a la ciberseguridad en una sociedad globalizada?<\/strong><\/h2>\n\n\n\n<p id=\"d0ba\"><strong>Gustavo:&nbsp;<\/strong>Muy dif\u00edcil. El derecho requiere definir la ley y jurisdicci\u00f3n aplicable, y muchas veces no es la del pa\u00eds en el que se comete el il\u00edcito. O s\u00ed lo es, pero el autor no est\u00e1 en el territorio. Los tratados entre Estados y la cooperaci\u00f3n internacional son la soluci\u00f3n conocida hasta el momento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"b4ea\"><strong>\u00bfC\u00f3mo se pueden prevenir los delitos inform\u00e1ticos desde la ciberseguridad?<\/strong><\/h2>\n\n\n\n<p id=\"f1fb\"><strong>Gustavo:<\/strong>&nbsp;No es posible prevenir todos los delitos inform\u00e1ticos. Primero, se hace necesario identificar a qu\u00e9 tipo de delitos inform\u00e1ticos puede estar expuesto el sistema que se desea proteger. Esto var\u00eda de sistema en sistema. Existen diversas t\u00e9cnicas y procedimientos de prevenci\u00f3n: autenticaci\u00f3n, control de acceso, encriptaci\u00f3n de las comunicaciones y compartimentaci\u00f3n, entre otras. Por otro lado, la definici\u00f3n, aplicaci\u00f3n y control de pol\u00edticas organizacionales de seguridad son un complemento importante a las estrictamente t\u00e9cnicas.<\/p>\n\n\n\n<p id=\"ed6d\"><strong>Roger:&nbsp;<\/strong>Me parece que lo principal es tener conciencia de la gravedad y el riesgo, y a partir de ah\u00ed definir e implementar efectivamente pol\u00edticas y mecanismos adecuados para reducir el impacto de ataques inform\u00e1ticos. Algo crucial en este aspecto es hacerlo de una manera que sean adecuados a la empresa que se aplican y encontrar un balance entre seguridad (con el riesgo asociado) y practicidad \/eficiencia de trabajo. Un ejemplo t\u00edpico de esto son las pol\u00edticas de seguridad implementadas en bancos versus las que necesita nuestra casa o una empresa peque\u00f1a con poco impacto y atractivo para atacantes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"e413\"><strong>\u00bfC\u00f3mo se gestiona un incidente una vez ocurrido?<\/strong><\/h2>\n\n\n\n<p id=\"fea6\"><strong>Gustavo:&nbsp;<\/strong>El proceso de gesti\u00f3n de incidentes comprende diversas etapas, cada una con su propia problem\u00e1tica y dificultad. Siendo muy esquem\u00e1tico y conciso: etapa de primera respuesta, etapa de contenci\u00f3n, etapa de an\u00e1lisis, y etapa de remediaci\u00f3n.<\/p>\n\n\n\n<p id=\"7491\"><strong>Roger:<\/strong>&nbsp;Lo primero siempre es parar el incidente, bloquear el ataque. Luego, evaluar los da\u00f1os causados identificando si pueden haberse abierto nuevos puntos de ataque; transmitir el impacto del mismo para ser transparentes con los interesados (clientes, empresas asociadas, etc); e implementar medidas para evitar futuros ataques similares u otros que se hayan detectado. Estos esfuerzos no necesariamente tienen que ser secuenciales. Se pueden ir haciendo en paralelo, es decir siendo transparentes con nuestros clientes de lo que est\u00e1 pasando y mantenerlos al tanto mientras se resuelve.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"f38e\"><strong>\u00bfQu\u00e9 rol cumple el testing de software en todo este camino?<\/strong><\/h2>\n\n\n\n<p id=\"0b5a\"><strong>Gustavo:<\/strong>&nbsp;El testing de software, y en particular el dirigido a verificar la correcci\u00f3n desde el punto de vista de seguridad, es un mecanismo preventivo.<\/p>\n\n\n\n<p id=\"ee28\"><strong>Roger:&nbsp;<\/strong>Es fundamental al desarrollar software tener en consideraci\u00f3n buenas pr\u00e1cticas para evitar ataques y pr\u00e1cticas conocidas que hacen al software vulnerable. Esto requiere del alineamiento y responsabilidad compartida de todos los implicados del desarrollo del mismo: desarrolladores, testers, product owners y project managers, sysadmins, etc. El testing de software en particular es fundamental como una manera de tener un control adicional sobre lo implementado, ya sea con pruebas exploratorias, manualmente automatizadas o mediante el uso de herramientas de b\u00fasqueda de vulnerabilidades y\/o an\u00e1lisis est\u00e1tico de c\u00f3digo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"8c78\"><strong>\u00bfQu\u00e9 es el Pentesting y por qu\u00e9 es relevante?<\/strong><\/h2>\n\n\n\n<p id=\"5921\"><strong>Gustavo<\/strong>: Mientras que un an\u00e1lisis de vulnerabilidades tiene como objetivo identificar la presencia de vulnerabilidades conocidas y ya reportadas, por ejemplo escaneando r\u00e1pidamente un rango de direcciones IP, el test de penetraci\u00f3n va un paso m\u00e1s all\u00e1 e intenta demostrar c\u00f3mo esas vulnerabilidades pueden ser explotadas por un potencial atacante para da\u00f1ar a la empresa u organizaci\u00f3n donde se ejecuta el sistema analizado.<\/p>\n\n\n\n<p id=\"790f\">En este tipo de evaluaciones el analista emula la actividad propia de un atacante, buscando identificar formas y m\u00e9todos que permitan vulnerar la seguridad del sistema bajo an\u00e1lisis. Para eso se utilizan herramientas autom\u00e1ticas pero tambi\u00e9n se realizan trabajos de tipo artesanal. Adem\u00e1s de utilizar herramientas de detecci\u00f3n, se usan herramientas de explotaci\u00f3n. Y en caso de ser necesario, se desarrollan plugins y\/o herramientas a utilizar en cada caso particular.<\/p>\n\n\n\n<p id=\"4659\"><strong>Roger:&nbsp;<\/strong>El pentesting, o test de penetraci\u00f3n, trata de acceder a un sistema y obtener permisos m\u00e1s all\u00e1 de los esperados y permitidos. La pr\u00e1ctica en s\u00ed intenta detectar potenciales puntos de ataque para luego identificar c\u00f3mo remediarlos. Es como tener un \u201chacker\u201d personal que te identifica los agujeros para que vos vayas despu\u00e9s a taparlos. En definitiva, el Pentesting es relevante como medida preventiva.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"2f83\"><strong>\u00bfPor qu\u00e9 es importante la prevenci\u00f3n en ciberseguridad?<\/strong><\/h2>\n\n\n\n<p id=\"9706\"><strong>Gustavo:<\/strong>&nbsp;Porque permite anticipar y prepararse ante eventuales tipos de ataques. Sin embargo, la prevenci\u00f3n sola no es suficiente. Hay que complementar con mecanismos de detecci\u00f3n y de reacci\u00f3n. Obtener alto grado de seguridad en un sistema no es posible usando \u00fanicamente mecanismos preventivos. \u00bfPor qu\u00e9? Entre otras razones, debido a que eso significa que se es consciente y se sabe c\u00f3mo manejar todas las vulnerabilidades del sistema que se pretende proteger.<\/p>\n\n\n\n<p id=\"dabb\"><strong>Roger:&nbsp;<\/strong>El principal problema con la seguridad y todas las medidas preventivas es que hasta que no nos atacan no nos damos cuenta del impacto real que puede tener un ataque y el no tener las medidas adecuadas implementadas. Un ataque inform\u00e1tico puede llevar a empresas a perder clientes debido a la p\u00e9rdida de confianza de los mismos, llevar a juicios, generar que clientes\/personas sean atacadas directamente por filtraci\u00f3n de datos y, lo que es m\u00e1s importante, a mucha gente a perder sus trabajos y vivir momentos muy estresantes y dif\u00edciles. Una pol\u00edtica de prevenci\u00f3n adecuada hace que podamos dormir m\u00e1s tranquilos y que podamos desarrollar nuestras actividades cotidianas de una manera \u00f3ptima, sin mayores interferencias. Es muy importante que las empresas inviertan activamente en este tipo de medidas, as\u00ed como que en el desarrollo y testing de software siempre tengamos en cuenta estos aspectos y las buenas pr\u00e1cticas al respecto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"6733\"><strong>\u00bfCu\u00e1les son las principales caracter\u00edsticas de una buena estrategia de ciberseguridad?<\/strong><\/h2>\n\n\n\n<p id=\"1aaa\"><strong>Roger:<\/strong>&nbsp;Es prioritario tener un protocolo para potenciales ataques previstos, que incluyan actores intervinientes, escalado de incidentes y tiempos. Adem\u00e1s, siempre hay que tener un plan de backup ante situaciones imprevistas. Como todo plan, si vos ya lo ten\u00e9s, pod\u00e9s ejecutarlo de manera r\u00e1pida y evitar puntos ciegos. La alternativa es improvisar en el momento y bajo presi\u00f3n, lo cual puede llevar a problemas potencialmente mayores que el ataque en s\u00ed mismo. Considero que la principal caracter\u00edstica de una buena estrategia de ciberseguridad es priorizar el factor humano, porque las tecnolog\u00edas son desarrolladas y configuradas por seres humanos. Entonces, adem\u00e1s de recurrir al testing y otras formas de prevenci\u00f3n, es muy importante enfocarse en las personas, trabajar con ellas para informarlas y mantenerlas comprometidas con la seguridad.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-alpha-channel-opacity has-background is-style-wide\" style=\"background-color:#f1f1f1;color:#f1f1f1\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfBuscas un proveedor para los servicios de pruebas de software?<\/strong><\/h3>\n\n\n\n<p><strong>En Abstracta, ponemos a tu disposici\u00f3n el compromiso y el talento especializado de +100 ingenieros de calidad expertos en agile.<\/strong> <a href=\"https:\/\/cl.abstracta.us\/contactanos\" target=\"_blank\" rel=\"noreferrer noopener\">Cont\u00e1ctanos<\/a> y ent\u00e9rate c\u00f3mo podemos ayudarte a lanzar tu producto o liberar nuevas versiones de tu app con total confianza.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/IyDtBcyXOpt2uFnJ8rNpLTtkmmvgouj_xVEsG1Pqzu7nOoguWGZo7D1DVWmB2cCBPF_dNrGPm9Lp_EBlZhergky24d-DrgbV_p6q9AUexGkhlOy5TOA3HRaGcXWJeQHDq1XG7znvr80W3VoVw1kKp90\" alt=\"\"\/><\/figure>\n\n\n\n<p><strong>\u00a1S\u00edguenos en <a href=\"https:\/\/www.linkedin.com\/company\/abstracta-latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>, <a href=\"https:\/\/x.com\/AbstractaLatam\" target=\"_blank\" rel=\"noreferrer noopener\">X<\/a>, <a href=\"https:\/\/web.facebook.com\/AbstractaLatam\" target=\"_blank\" rel=\"noreferrer noopener\">Facebook<\/a>, <\/strong><a href=\"https:\/\/bit.ly\/Instagram-Abstracta-Latam\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Instagram<\/strong><\/a><strong> y <\/strong><a href=\"https:\/\/bit.ly\/YT-Abstracta\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>YouTube<\/strong><\/a><strong> para ser parte de nuestra comunidad!<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-alpha-channel-opacity has-background is-style-wide\" style=\"background-color:#f1f1f1;color:#f1f1f1\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Otros contenidos relacionados<\/h3>\n\n\n\n<p><a href=\"https:\/\/cl.abstracta.us\/blog\/optimizar-pagos-digitales-testing-software\/\" target=\"_blank\" rel=\"noreferrer noopener\">Testing de Software, clave para el \u00e9xito de los Pagos Digitales<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/cl.abstracta.us\/blog\/planificar-estrategia-pruebas-software-proyectos\/\" target=\"_blank\" rel=\"noreferrer noopener\">C\u00f3mo planificamos nuestras estrategias en cada proyecto<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/cl.abstracta.us\/blog\/calidad-software-testing-practicas-desafios-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\">Calidad de Software y Testing: Pr\u00e1cticas y desaf\u00edos para 2022<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Las disrupciones a nivel global empujan la aceleraci\u00f3n de la transformaci\u00f3n digital y la necesidad de repensar el sector de la ciberseguridad. \u00bfCu\u00e1l es el rol del testing de software? \u00bfQu\u00e9 es el Pentesting? \u00a1Desc\u00fabrelo aqu\u00ed!<\/p>\n","protected":false},"author":35,"featured_media":12421,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[175,4,168],"tags":[111,89,17,152],"class_list":["post-12381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-software","category-pruebas-software","category-tecnologia","tag-inteligencia-artificial","tag-pruebas-de-seguridad","tag-testing-software","tag-transformacion-digital"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades - Abstracta<\/title>\n<meta name=\"description\" content=\"Las disrupciones a nivel global empujan la aceleraci\u00f3n de la transformaci\u00f3n digital y la necesidad de repensar el sector de la ciberseguridad. \u00bfCu\u00e1l es el rol del testing de software? \u00bfQu\u00e9 es el Pentesting? \u00a1Desc\u00fabrelo aqu\u00ed!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades - Abstracta\" \/>\n<meta property=\"og:description\" content=\"Las disrupciones a nivel global empujan la aceleraci\u00f3n de la transformaci\u00f3n digital y la necesidad de repensar el sector de la ciberseguridad. \u00bfCu\u00e1l es el rol del testing de software? \u00bfQu\u00e9 es el Pentesting? \u00a1Desc\u00fabrelo aqu\u00ed!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de Desarrollo de Software, Testing e Inteligencia Artificial | Abstracta\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/AbstractaChile\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-22T19:46:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-11T02:51:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/es.abstracta.us\/wp-content\/uploads\/2022\/06\/pentesting-ciberseguridad-software-sistemas-tecnologia.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Natalie Rodgers, Marketing Team Lead\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@AbstractaChile\" \/>\n<meta name=\"twitter:site\" content=\"@AbstractaChile\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Natalie Rodgers, Marketing Team Lead\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/\"},\"author\":{\"name\":\"Natalie Rodgers, Marketing Team Lead\",\"@id\":\"https:\/\/es.abstracta.us\/blog\/#\/schema\/person\/b7978e8cd73ff3ed2dcc7e127499b4cb\"},\"headline\":\"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades\",\"datePublished\":\"2022-06-22T19:46:29+00:00\",\"dateModified\":\"2022-11-11T02:51:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/\"},\"wordCount\":1736,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/es.abstracta.us\/blog\/#organization\"},\"keywords\":[\"Inteligencia Artificial\",\"Pruebas de Seguridad\",\"Testing de Software\",\"Transformaci\u00f3n Digital\"],\"articleSection\":[\"Desarrollo de Software\",\"Pruebas de Software\",\"Tecnolog\u00eda\"],\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/\",\"url\":\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/\",\"name\":\"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades - Abstracta\",\"isPartOf\":{\"@id\":\"https:\/\/es.abstracta.us\/blog\/#website\"},\"datePublished\":\"2022-06-22T19:46:29+00:00\",\"dateModified\":\"2022-11-11T02:51:53+00:00\",\"description\":\"Las disrupciones a nivel global empujan la aceleraci\u00f3n de la transformaci\u00f3n digital y la necesidad de repensar el sector de la ciberseguridad. \u00bfCu\u00e1l es el rol del testing de software? \u00bfQu\u00e9 es el Pentesting? \u00a1Desc\u00fabrelo aqu\u00ed!\",\"breadcrumb\":{\"@id\":\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/#breadcrumb\"},\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/es.abstracta.us\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/es.abstracta.us\/blog\/#website\",\"url\":\"https:\/\/es.abstracta.us\/blog\/\",\"name\":\"Abstracta\",\"description\":\"Recursos, buenas pr\u00e1cticas, tendencias y rese\u00f1as de herramientas de desarrollo de software, testing e Inteligencia Artificial.\",\"publisher\":{\"@id\":\"https:\/\/es.abstracta.us\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/es.abstracta.us\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-CL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/es.abstracta.us\/blog\/#organization\",\"name\":\"Abstracta\",\"url\":\"https:\/\/es.abstracta.us\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/es.abstracta.us\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/es.abstracta.us\/wp-content\/uploads\/2024\/03\/abstracta-logo.png\",\"contentUrl\":\"https:\/\/es.abstracta.us\/wp-content\/uploads\/2024\/03\/abstracta-logo.png\",\"width\":1217,\"height\":300,\"caption\":\"Abstracta\"},\"image\":{\"@id\":\"https:\/\/es.abstracta.us\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/we_are_abstracta\/\",\"https:\/\/www.linkedin.com\/showcase\/abstracta-chile\/\",\"https:\/\/www.youtube.com\/channel\/UCj4dx2LZCRcgM8GzxYEKYeQ\",\"https:\/\/www.facebook.com\/AbstractaChile\/\",\"https:\/\/twitter.com\/AbstractaChile\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/es.abstracta.us\/blog\/#\/schema\/person\/b7978e8cd73ff3ed2dcc7e127499b4cb\",\"name\":\"Natalie Rodgers, Marketing Team Lead\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/es.abstracta.us\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9a23da822367e20ddb98b59d5273eb3e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9a23da822367e20ddb98b59d5273eb3e?s=96&d=mm&r=g\",\"caption\":\"Natalie Rodgers, Marketing Team Lead\"},\"sameAs\":[\"https:\/\/es.abstracta.us\/\"],\"url\":\"https:\/\/es.abstracta.us\/blog\/author\/natalie-rodgers\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades - Abstracta","description":"Las disrupciones a nivel global empujan la aceleraci\u00f3n de la transformaci\u00f3n digital y la necesidad de repensar el sector de la ciberseguridad. \u00bfCu\u00e1l es el rol del testing de software? \u00bfQu\u00e9 es el Pentesting? \u00a1Desc\u00fabrelo aqu\u00ed!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades - Abstracta","og_description":"Las disrupciones a nivel global empujan la aceleraci\u00f3n de la transformaci\u00f3n digital y la necesidad de repensar el sector de la ciberseguridad. \u00bfCu\u00e1l es el rol del testing de software? \u00bfQu\u00e9 es el Pentesting? \u00a1Desc\u00fabrelo aqu\u00ed!","og_url":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/","og_site_name":"Blog de Desarrollo de Software, Testing e Inteligencia Artificial | Abstracta","article_publisher":"https:\/\/www.facebook.com\/AbstractaChile\/","article_published_time":"2022-06-22T19:46:29+00:00","article_modified_time":"2022-11-11T02:51:53+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/es.abstracta.us\/wp-content\/uploads\/2022\/06\/pentesting-ciberseguridad-software-sistemas-tecnologia.png","type":"image\/png"}],"author":"Natalie Rodgers, Marketing Team Lead","twitter_card":"summary_large_image","twitter_creator":"@AbstractaChile","twitter_site":"@AbstractaChile","twitter_misc":{"Written by":"Natalie Rodgers, Marketing Team Lead","Est. reading time":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/#article","isPartOf":{"@id":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/"},"author":{"name":"Natalie Rodgers, Marketing Team Lead","@id":"https:\/\/es.abstracta.us\/blog\/#\/schema\/person\/b7978e8cd73ff3ed2dcc7e127499b4cb"},"headline":"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades","datePublished":"2022-06-22T19:46:29+00:00","dateModified":"2022-11-11T02:51:53+00:00","mainEntityOfPage":{"@id":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/"},"wordCount":1736,"commentCount":0,"publisher":{"@id":"https:\/\/es.abstracta.us\/blog\/#organization"},"keywords":["Inteligencia Artificial","Pruebas de Seguridad","Testing de Software","Transformaci\u00f3n Digital"],"articleSection":["Desarrollo de Software","Pruebas de Software","Tecnolog\u00eda"],"inLanguage":"es-CL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/","url":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/","name":"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades - Abstracta","isPartOf":{"@id":"https:\/\/es.abstracta.us\/blog\/#website"},"datePublished":"2022-06-22T19:46:29+00:00","dateModified":"2022-11-11T02:51:53+00:00","description":"Las disrupciones a nivel global empujan la aceleraci\u00f3n de la transformaci\u00f3n digital y la necesidad de repensar el sector de la ciberseguridad. \u00bfCu\u00e1l es el rol del testing de software? \u00bfQu\u00e9 es el Pentesting? \u00a1Desc\u00fabrelo aqu\u00ed!","breadcrumb":{"@id":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/#breadcrumb"},"inLanguage":"es-CL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/es.abstracta.us\/blog\/ciberseguridad-pentesting-nuevas-tecnologias-vulnerabilidades\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/es.abstracta.us\/blog\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad: nuevas tecnolog\u00edas, nuevas vulnerabilidades"}]},{"@type":"WebSite","@id":"https:\/\/es.abstracta.us\/blog\/#website","url":"https:\/\/es.abstracta.us\/blog\/","name":"Abstracta","description":"Recursos, buenas pr\u00e1cticas, tendencias y rese\u00f1as de herramientas de desarrollo de software, testing e Inteligencia Artificial.","publisher":{"@id":"https:\/\/es.abstracta.us\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/es.abstracta.us\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-CL"},{"@type":"Organization","@id":"https:\/\/es.abstracta.us\/blog\/#organization","name":"Abstracta","url":"https:\/\/es.abstracta.us\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/es.abstracta.us\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/es.abstracta.us\/wp-content\/uploads\/2024\/03\/abstracta-logo.png","contentUrl":"https:\/\/es.abstracta.us\/wp-content\/uploads\/2024\/03\/abstracta-logo.png","width":1217,"height":300,"caption":"Abstracta"},"image":{"@id":"https:\/\/es.abstracta.us\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/we_are_abstracta\/","https:\/\/www.linkedin.com\/showcase\/abstracta-chile\/","https:\/\/www.youtube.com\/channel\/UCj4dx2LZCRcgM8GzxYEKYeQ","https:\/\/www.facebook.com\/AbstractaChile\/","https:\/\/twitter.com\/AbstractaChile"]},{"@type":"Person","@id":"https:\/\/es.abstracta.us\/blog\/#\/schema\/person\/b7978e8cd73ff3ed2dcc7e127499b4cb","name":"Natalie Rodgers, Marketing Team Lead","image":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/es.abstracta.us\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9a23da822367e20ddb98b59d5273eb3e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9a23da822367e20ddb98b59d5273eb3e?s=96&d=mm&r=g","caption":"Natalie Rodgers, Marketing Team Lead"},"sameAs":["https:\/\/es.abstracta.us\/"],"url":"https:\/\/es.abstracta.us\/blog\/author\/natalie-rodgers\/"}]}},"jetpack_featured_media_url":"https:\/\/es.abstracta.us\/wp-content\/uploads\/2022\/06\/pentesting-ciberseguridad-software-sistemas-tecnologia.png","_links":{"self":[{"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/posts\/12381"}],"collection":[{"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/comments?post=12381"}],"version-history":[{"count":7,"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/posts\/12381\/revisions"}],"predecessor-version":[{"id":13729,"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/posts\/12381\/revisions\/13729"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/media\/12421"}],"wp:attachment":[{"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/media?parent=12381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/categories?post=12381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/es.abstracta.us\/blog\/wp-json\/wp\/v2\/tags?post=12381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}