{"id":2960,"date":"2023-09-01T08:45:44","date_gmt":"2023-09-01T08:45:44","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2960"},"modified":"2023-09-01T08:56:08","modified_gmt":"2023-09-01T08:56:08","slug":"automatizacion-de-servicios-de-hacking","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/","title":{"rendered":"Automatizaci\u00f3n de servicios de hacking"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>Un mercado emergente<\/strong><\/h3>\n\n\n\n<p>A nadie se le oculta que hemos entrado en la nueva era de la automatizaci\u00f3n. Negocios de todos los tama\u00f1os y sectores han comenzado a dar pasos hacia un proceso que les permitan mejorar su eficiencia y productividad, a la vez que reduzcan sus costes operacionales; algo que indefectiblemente vendr\u00e1 asociado con la automatizaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Automatizaci\u00f3n de la ciberseguridad<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-1-andrea-de-santis-zwd435-ewb4-unsplash-819x1024.jpg\" alt=\"\" class=\"wp-image-2966\" width=\"236\" height=\"296\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-1-andrea-de-santis-zwd435-ewb4-unsplash-819x1024.jpg 819w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-1-andrea-de-santis-zwd435-ewb4-unsplash-240x300.jpg 240w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-1-andrea-de-santis-zwd435-ewb4-unsplash-768x960.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-1-andrea-de-santis-zwd435-ewb4-unsplash-1229x1536.jpg 1229w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-1-andrea-de-santis-zwd435-ewb4-unsplash-1639x2048.jpg 1639w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-1-andrea-de-santis-zwd435-ewb4-unsplash-scaled.jpg 2048w\" sizes=\"(max-width: 236px) 100vw, 236px\" \/><\/figure><\/div>\n\n\n\n<p>Un concepto tan general como este tiene evidentemente su proyecci\u00f3n tambi\u00e9n en el mundo de la ciberseguridad. A d\u00eda de hoy, el sector de la ciberseguridad incorpora soluciones que <strong>automatizan una parte significativa de las decisiones y las medidas de protecci\u00f3n de los activos tecnol\u00f3gicos que protegen<\/strong>. Por ejemplo, la orquestaci\u00f3n de servicios de seguridad (SOAR) permite definir procedimientos dirigidos a afrontar los incidentes de seguridad que se producen en muchas compa\u00f1\u00edas.<\/p>\n\n\n\n<p>Sin embargo, y de igual modo a c\u00f3mo <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/07\/06\/ataque-al-robot-rpa\/\">la automatizaci\u00f3n se utiliza para la protecci\u00f3n<\/a>, tambi\u00e9n los ciberdelincuentes automatizan sus procedimientos aplicando conceptos como el <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/10\/18\/un-ataque-de-ransomware-cada-11-segundos\/\">\u201c<em>Ransomware as a Service<\/em>\u201d o el \u201c<em>Phishing as a Service<\/em>\u201d<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Herramientas semiautom\u00e1ticas de hacking \u00e9tico<\/strong><\/h3>\n\n\n\n<p>En la actualidad, una parte significativa de los ciberataques se realizan de forma semiautom\u00e1tica, con mecanismos que permiten recoger informaci\u00f3n de los objetivos, analizar sus vulnerabilidades y explotarlas en cuesti\u00f3n de minutos u horas.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-3-logos-Shodan-Zoomeye-censys.jpg\" alt=\"\" class=\"wp-image-2967\" width=\"290\" height=\"162\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-3-logos-Shodan-Zoomeye-censys.jpg 699w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-3-logos-Shodan-Zoomeye-censys-300x167.jpg 300w\" sizes=\"(max-width: 290px) 100vw, 290px\" \/><\/figure><\/div>\n\n\n\n<p>Numerosos servicios \u2014algunos de ellos bien conocidos como <a href=\"https:\/\/www.shodan.io\/\">Shodan<\/a>, <a href=\"https:\/\/censys.io\/\">Censys<\/a> o <a href=\"https:\/\/www.zoomeye.org\/\">Zoomeye<\/a>\u2014 eval\u00faan los estados de seguridad de infraestructuras tecnol\u00f3gicas desde el mismo momento en el que una vulnerabilidad se identifica o se divulga. En paralelo, nuevas aplicaciones automatizan el proceso de ataque y posteriormente lo distribuyen de forma masiva entre las potenciales v\u00edctimas.<\/p>\n\n\n\n<p>Sea cual sea el caso, lo cierto es que la protecci\u00f3n de los servicios TI de una organizaci\u00f3n se convierte en una <strong>tarea de ejecuci\u00f3n continua en el tiempo<\/strong> y donde los equipos de ciberseguridad tratan de identificar las vulnerabilidades de sus sistemas, o las de sus proveedores, y las gestionan para poder protegerse.<\/p>\n\n\n\n<p>Este proceso, a menudo intensivo en recursos, requiere tambi\u00e9n de <a href=\"https:\/\/www.simplilearn.com\/top-5-ethical-hacking-tools-rar313-article\"><strong>herramientas semiautomatizadas<\/strong><\/a><strong> de apoyo que act\u00faen como medios de validaci\u00f3n de la seguridad<\/strong> con las cuales ingenieros experimentados en hacking tratan de subvertir la seguridad de un sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Automatizaci\u00f3n del hacking<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-4-Logo-Pentera.png\" alt=\"\" class=\"wp-image-2968\" width=\"191\" height=\"244\"\/><\/figure><\/div>\n\n\n\n<p>Sin embargo, el mercado de la ciberseguridad ha dado un nuevo paso al frente. Las herramientas de automatizaci\u00f3n de la validaci\u00f3n de la ciberseguridad son cada vez m\u00e1s habituales.<\/p>\n\n\n\n<p>Algunos fabricantes como <a href=\"https:\/\/pentera.io\/\">Pentera<\/a>, <a href=\"https:\/\/cymulate.com\/\">Cymulate<\/a>, <a href=\"https:\/\/pentest-tools.com\/exploit-helpers\/sniper\">Sniper<\/a> o <a href=\"https:\/\/www.attackiq.com\/\">AttackIQ<\/a> comienzan a ofrecer aplicaciones que no solo determinan la presencia de una posible vulnerabilidad en la infraestructura TI de una organizaci\u00f3n, sino que tambi\u00e9n eval\u00faan, a trav\u00e9s de <strong>demostraciones reales de ataques<\/strong>, su posible impacto en cuanto la disponibilidad, integridad o confidencialidad de sus recursos. Por ejemplo, proporcionan <strong>servicios autom\u00e1ticos que<\/strong> <strong>reproducen el comportamiento de los posibles atacantes<\/strong> al tiempo que muestran a los departamentos de seguridad c\u00f3mo consiguen realmente infiltrarse en sus sistemas siguiendo los pasos que dar\u00eda cualquier delincuente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Automatizar el hacking y mejorar la seguridad<\/strong><\/h3>\n\n\n\n<p>La utilidad de este tipo de herramientas resulta obvia. Ya no estamos hablando de herramientas que llevan a cabo un an\u00e1lisis superficial de potenciales vulnerabilidades de una infraestructura TI, como habitualmente realizan algunas aplicaciones, sino de <strong>aplicaciones que ejecutan el ataque y validan su \u00e9xito.&nbsp; De este modo, clasifican la criticidad y la probabilidad de explotaci\u00f3n de sus vulnerabilidades<\/strong>, permitiendo que los gestores de seguridad puedan centrarse en aquellas que resulten m\u00e1s da\u00f1inas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Pero \u00bfc\u00f3mo lo hacen?<\/strong><\/h4>\n\n\n\n<p>El modelo m\u00e1s habitual que utilizan es la ejecuci\u00f3n de las <strong>t\u00e1cticas, t\u00e9cnicas y procedimientos<\/strong> empleados por los ciberdelincuentes en el mundo real. Siguiendo esta estrategia, los equipos de ciberseguridad pueden enfrentarse a <a href=\"https:\/\/pentera.io\/resources\/data-sheets\/pentera-core-datasheet\/\">\u201ccasos reales de una <em>Cyber-Kill-Chain\u201d<\/em><\/a> y validar su resiliencia frente a los ataques, para posteriormente tomar las medidas correctivas. M\u00e1s a\u00fan, con estas herramientas es posible <strong>volver a validar la seguridad de la infraestructura TI y compararla frente a la situaci\u00f3n previa una vez implementadas las medidas correctivas<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-5-CyberKillChain-Pentera.jpg\" alt=\"\" class=\"wp-image-2969\" width=\"410\" height=\"456\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-5-CyberKillChain-Pentera.jpg 570w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-5-CyberKillChain-Pentera-270x300.jpg 270w\" sizes=\"(max-width: 410px) 100vw, 410px\" \/><\/figure><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Y \u00bfcu\u00e1les son sus ventajas?<\/strong><\/h4>\n\n\n\n<p>Precisamente <strong>la automatizaci\u00f3n permite este tipo de posibilidades<\/strong> <strong>tantas veces como se quiera, ejecutando ataques que din\u00e1micamente van cambiando en funci\u00f3n de la configuraci\u00f3n que tengan los sistemas en cada momento<\/strong>.<\/p>\n\n\n\n<p>Pero no todo se queda ah\u00ed. No. La automatizaci\u00f3n proporciona adem\u00e1s opciones para <strong>validar situaciones de riesgo concretas <\/strong>asumiendo que se produjera una determinada brecha de seguridad como un ataque de <em>ransomware<\/em>, el robo de una contrase\u00f1a cr\u00edtica o el desarrollo de una campa\u00f1a de phishing.<\/p>\n\n\n\n<p>La ventaja de este tipo de an\u00e1lisis resulta evidente cuando se trata de <strong>valorar el nivel de riesgo que una organizaci\u00f3n asumir\u00eda<\/strong> frente a cualquiera de estas circunstancias o incluso c\u00f3mo reaccionar\u00edan los equipos de gesti\u00f3n de la seguridad (internos o externalizados).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h3>\n\n\n\n<p>En definitiva, la mejora en la eficiencia, productividad y reducci\u00f3n de costes que este tipo de herramientas de automatizaci\u00f3n proporcionan a las compa\u00f1\u00edas resulta m\u00e1s que evidente. Por eso, quiz\u00e1s debamos empezar a pensar que <strong>ha llegado el momento de<\/strong> <strong>contar con herramientas de automatizaci\u00f3n tambi\u00e9n de hacking e incluirlas como un recurso m\u00e1s dentro de las organizaciones a modo de apoyo a la auditor\u00eda tecnol\u00f3gica<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-6-matrix-2503236_1280-1024x442.jpg\" alt=\"\" class=\"wp-image-2970\" width=\"414\" height=\"178\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-6-matrix-2503236_1280-1024x442.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-6-matrix-2503236_1280-300x129.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-6-matrix-2503236_1280-768x331.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-6-matrix-2503236_1280.jpg 1280w\" sizes=\"(max-width: 414px) 100vw, 414px\" \/><\/figure><\/div>\n\n\n\n<p>Al fin y cabo, es bien conocido que recuperarse de un verdadero incidente de ciberseguridad tiende a ser bastante m\u00e1s costoso que las propias contramedidas utilizadas para prevenirlo.<\/p>\n\n\n\n<p><em>Nota: <strong>All4Sec <\/strong>es Partner certificado en EMEA de <strong><a href=\"https:\/\/pentera.io\/\">Pentera<\/a><\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A d\u00eda de hoy, el sector de la ciberseguridad incorpora nuevas soluciones que automatizan una parte significativa de las decisiones y las medidas de protecci\u00f3n de los activos tecnol\u00f3gicos.  Las auditor\u00edas de hacking no son una excepci\u00f3n a esta tendencia del mercado.<\/p>\n","protected":false},"author":3,"featured_media":2964,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,91],"tags":[90,62,89],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Automatizaci\u00f3n de servicios de hacking - all4sec.es<\/title>\n<meta name=\"description\" content=\"Automatizaci\u00f3n de servicios de hacking. Auditor\u00edas autom\u00e1ticas con procedimientos aut\u00f3nomos de validaci\u00f3n de las medidas de seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Automatizaci\u00f3n de servicios de hacking - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Automatizaci\u00f3n de servicios de hacking. Auditor\u00edas autom\u00e1ticas con procedimientos aut\u00f3nomos de validaci\u00f3n de las medidas de seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-01T08:45:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-01T08:56:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-2-louis-reed-wSTCaQpiLtc-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/\",\"name\":\"Automatizaci\u00f3n de servicios de hacking - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-2-louis-reed-wSTCaQpiLtc-unsplash.jpg\",\"datePublished\":\"2023-09-01T08:45:44+00:00\",\"dateModified\":\"2023-09-01T08:56:08+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Automatizaci\u00f3n de servicios de hacking. Auditor\u00edas autom\u00e1ticas con procedimientos aut\u00f3nomos de validaci\u00f3n de las medidas de seguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-2-louis-reed-wSTCaQpiLtc-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-2-louis-reed-wSTCaQpiLtc-unsplash.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Automatizaci\u00f3n de servicios de hacking\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Automatizaci\u00f3n de servicios de hacking - all4sec.es","description":"Automatizaci\u00f3n de servicios de hacking. Auditor\u00edas autom\u00e1ticas con procedimientos aut\u00f3nomos de validaci\u00f3n de las medidas de seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/","og_locale":"es_ES","og_type":"article","og_title":"Automatizaci\u00f3n de servicios de hacking - all4sec.es","og_description":"Automatizaci\u00f3n de servicios de hacking. Auditor\u00edas autom\u00e1ticas con procedimientos aut\u00f3nomos de validaci\u00f3n de las medidas de seguridad.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/","og_site_name":"all4sec.es","article_published_time":"2023-09-01T08:45:44+00:00","article_modified_time":"2023-09-01T08:56:08+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-2-louis-reed-wSTCaQpiLtc-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/","name":"Automatizaci\u00f3n de servicios de hacking - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-2-louis-reed-wSTCaQpiLtc-unsplash.jpg","datePublished":"2023-09-01T08:45:44+00:00","dateModified":"2023-09-01T08:56:08+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Automatizaci\u00f3n de servicios de hacking. Auditor\u00edas autom\u00e1ticas con procedimientos aut\u00f3nomos de validaci\u00f3n de las medidas de seguridad.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-2-louis-reed-wSTCaQpiLtc-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/09\/AH-2-louis-reed-wSTCaQpiLtc-unsplash.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Automatizaci\u00f3n de servicios de hacking"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2960"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2960"}],"version-history":[{"count":18,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2960\/revisions"}],"predecessor-version":[{"id":2984,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2960\/revisions\/2984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2964"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}