{"id":20336,"date":"2022-01-26T15:19:46","date_gmt":"2022-01-26T13:19:46","guid":{"rendered":"https:\/\/www.hiberus.com\/crecemos-contigo\/?p=20336"},"modified":"2024-06-07T14:19:19","modified_gmt":"2024-06-07T12:19:19","slug":"pentesting-owasp-fases-metodologia","status":"publish","type":"post","link":"https:\/\/www.hiberus.com\/crecemos-contigo\/pentesting-owasp-fases-metodologia\/","title":{"rendered":"Pentesting con OWASP: fases y metodolog\u00eda"},"content":{"rendered":"<p>Llamamos <strong>\u201cpentest\u201d o test de intrusi\u00f3n<\/strong> a una prueba de seguridad ofensiva que simula un ciber ataque real en un entorno controlado. El objetivo principal de este tipo de pruebas es identificar las posibles brechas en la seguridad de un sistema de manera que, al simular el comportamiento de los atacantes reales, podamos descubrir vulnerabilidades y agujeros de seguridad que necesiten ser corregidos para que no sean explotados por parte de atacantes reales.<\/p>\n<p>A la hora de buscar vulnerabilidades durante un pentest se deben cubrir todas las partes posibles de un sistema teniendo en cuenta qu\u00e9 m\u00e9todos de intrusi\u00f3n van a usar los atacantes.<\/p>\n<p>Los m\u00e9todos de intrusi\u00f3n m\u00e1s habituales utilizados por atacantes son:<\/p>\n<ul>\n<li>Instalaci\u00f3n de Malware, virus, troyanos o keyloggers.<\/li>\n<li>Explotaci\u00f3n de puertas traseras.<\/li>\n<li>Acceso a los sistemas aprovechando una mala configuraci\u00f3n.<\/li>\n<li>Utilizar t\u00e9cnicas de ingenier\u00eda social para \u201ccolar\u201d archivos no deseados o abrir puertas traseras.<\/li>\n<\/ul>\n<p>Los test de intrusi\u00f3n son una forma de <strong>hacking \u00e9tico <\/strong>en la que no se act\u00faa al margen de la ley ya que existen l\u00edmites legales que son pactados entre la entidad u organizaci\u00f3n que solicita este tipo de servicios y la empresa que los realiza.<\/p>\n<p>El objetivo de un pentesters es \u201centrar en tu casa\u201d y \u201cmeterse hasta la cocina\u201d pasando por cada una de las habitaciones de tu casa. Descubrir c\u00f3mo est\u00e1 todo distribuido, si tienes dobles ventanas, si dispones de suelo radiante, de ver los diferentes tipos de dispositivos inform\u00e1ticos de tu hogar, de ver hasta lo que tienes guardado en un caj\u00f3n que nadie de tu hogar sabia excepto tu.<\/p>\n<p>De esta manera podemos mostrar el destrozo que los ciberdelincuentes podr\u00edan llegar a causar a una compa\u00f1\u00eda y arreglar esas v\u00edas de entrada para que eso no ocurra.<\/p>\n<p>Principalmente esto es lo que distingue un Pentest de una auditoria.<\/p>\n<p>El <a href=\"https:\/\/www.hiberus.com\/crecemos-contigo\/que-es-pentesting-para-detectar-y-prevenir-ciberataques\/\"><strong>pentesting<\/strong><\/a> no solo detecta las brechas en la seguridad o sus correspondientes vulnerabilidades, sino que las explota. Muestra las posibles formas de acceso a una compa\u00f1\u00eda, haci\u00e9ndonos pasar por ciberdelincuentes para as\u00ed poder corregir las brechas encontradas y explotadas.<\/p>\n<p>Es imprescindible estar al d\u00eda en cuestiones tecnol\u00f3gicas. Un pentest es una terapia de choque a las compa\u00f1\u00edas para entender mejor la situaci\u00f3n actual de su negocio y de lo que pueden llegar a perder si el ataque hubiera sido real.<\/p>\n<p>Es importante invertir en un test de intrusi\u00f3n programado ya que, como se suele decir, las auditor\u00edas o te las haces o te las hacen.<\/p>\n<h2>Fases de un pentesting<\/h2>\n<h3>Reconocimiento<\/h3>\n<p>Fase principal en la que recolectamos toda la informaci\u00f3n posible, usando diferentes t\u00e9cnicas como:<\/p>\n<ul>\n<li>Recopilaci\u00f3n de dominios\/IPs\/puertos\/servicios<\/li>\n<li>Recopilaci\u00f3n de metadatos<\/li>\n<li>Uso de Google Dorks<\/li>\n<li>Recopilaci\u00f3n de informaci\u00f3n gracias a servicios de terceros<\/li>\n<\/ul>\n<h3>Analisis de vulnerabilidades<\/h3>\n<p>En esta fase analizaremos la informaci\u00f3n recopilada en la fase anterior y el descubrimiento de las vulnerabilidades. Con la informaci\u00f3n que tenemos intentaremos buscar CVEs (Common Vulnerabilities and Exposures) conocidos y\/o f\u00e1ciles de explotar<\/p>\n<h3>Explotaci\u00f3n<\/h3>\n<p>La fase de explotaci\u00f3n consiste en realizar todas aquellas acciones que puedan comprometer al sistema auditado, a los usuarios o a la informaci\u00f3n que maneja. Principalmente se comprueba que no se puedan realizar ataques tipo:<\/p>\n<ul>\n<li>Inyecci\u00f3n de c\u00f3digo<\/li>\n<li>Inclusi\u00f3n de ficheros locales o remotos<\/li>\n<li>Evasi\u00f3n de autenticaci\u00f3n<\/li>\n<li>Carencia de controles de autorizaci\u00f3n<\/li>\n<li>Ejecuci\u00f3n de comandos en el lado del servidor<\/li>\n<li>Ataques tipo Cross Site Request Forgery<\/li>\n<li>Control de errores<\/li>\n<li>Gesti\u00f3n de sesiones<\/li>\n<li>Fugas de informaci\u00f3n<\/li>\n<li>Secuestros de sesi\u00f3n<\/li>\n<li>Comprobaci\u00f3n de las condiciones para realizar una denegaci\u00f3n de servicio<\/li>\n<li>Carga de ficheros maliciosos<\/li>\n<\/ul>\n<p>Estos tipos de ataques se realizan adecuando el desarrollo de cada ataque, t\u00e9cnicas en uso y las \u00faltimas tecnolog\u00edas disponibles adaptadas para conseguirlo.<\/p>\n<h3>Post explotaci\u00f3n<\/h3>\n<p>En caso de encontrarse una vulnerabilidad que permita realizar otras acciones en el sistema auditado o en su entorno, se realizar\u00e1n controles adiciones con el objetivo de comprobar la criticidad de esta.<\/p>\n<p>En funci\u00f3n de las posibilidades que permita una vulnerabilidad concreta, se intentar\u00e1n realizar las siguientes acciones de post-explotaci\u00f3n:<\/p>\n<ul>\n<li>Obtenci\u00f3n de informaci\u00f3n confidencial<\/li>\n<li>Evasi\u00f3n de mecanismos de autenticaci\u00f3n<\/li>\n<li>Realizar acciones del lado de los usuarios<\/li>\n<li>Realizar acciones o ejecutar comandos en el servidor que aloja la aplicaci\u00f3n<\/li>\n<li>Privilegios disponibles en el servidor, si se consigue acceso al mismo<\/li>\n<li>Otros sistemas o servicios accesibles desde la aplicaci\u00f3n comprometida<\/li>\n<li>Posibilidad de impersonalizaci\u00f3n del usuario<\/li>\n<li>Realizar acciones sin el consentimiento o conocimiento de los usuarios<\/li>\n<\/ul>\n<p>La posibilidad de encadenar varias vulnerabilidades para conseguir un acceso de mayor nivel o para evadir los controles de seguridad tambi\u00e9n ser\u00e1n escenarios valorados a la hora de realizar el an\u00e1lisis de riesgos.<\/p>\n<h3>Informes<\/h3>\n<p>La \u00faltima parte de un test de intrusi\u00f3n ser\u00e1 siempre realizar un resumen informativo (esto es un documento de c\u00f3mo ha ido el test de intrusi\u00f3n) donde se incluir\u00e1n todas las vulnerabilidades encontradas y las exposiciones que podr\u00edan aprovechar los atacantes.<\/p>\n<p>Tambi\u00e9n se debe incluir un documento donde se recopile todo lo obtenido en la prueba. Podemos considerarlo una muestra de la informaci\u00f3n que podr\u00eda haber sido recopilada por un atacante.<\/p>\n<p>Por \u00faltimo, debe constar, si se ha pactado previamente, un documento de contramedidas para resolver (o mitigar) en medida de lo posible estos problemas.<\/p>\n<h2>Modalidades de Pentest<\/h2>\n<h3>Caja Negra<\/h3>\n<p>Esta modalidad consiste en no tener conocimiento de la infraestructura de un cliente. A la hora de realizar un pentest, no se dispone de informaci\u00f3n al respecto. Esta modalidad es la que simula un ataque desde el exterior por parte de un atacante sin conocimiento sobre el sistema a atacar.<\/p>\n<h3>Caja Blanca<\/h3>\n<p>Previamente la entidad que requiere el test de intrusi\u00f3n nos ha facilitado al detalle las tecnologias, codigo fuente, cuentas de usuario de todo tipo, arquitectura y otros detalles del objetivo. Esta modalidad es la que simula un ataque interno por parte de un miembro de la entidad que conoce a la perfecci\u00f3n c\u00f3mo est\u00e1 estructurado el sistema objetivo.<\/p>\n<h3>Caja Gris<\/h3>\n<p>En esta \u00faltima modalidad, y no menos importante, se dispondra de cierta informaci\u00f3n parcial del objetivo, como cuentas legitimas, informaci\u00f3n de ciertas tecnologias que sean necesarias de evaluar, dominios o cualquier otro tipo de informaci\u00f3n valiosa que nos proporcione la compa\u00f1\u00eda. Se diferencia de la Caja Blanca en el nivel de conocimiento y profuncidad del mismo que proporciona la entidad. Esta modalidad h\u00edbrida es la que simula un ataque con un relativo conocimiento de la situaci\u00f3n como el que podr\u00edan llevar a cabo un cliente o un competidor.<\/p>\n<h2>Metodolog\u00edas utilizadas<\/h2>\n<p>En el equipo de <strong><a href=\"https:\/\/www.hiberus.com\/sistemas\/ciberseguridad\">Ciberseguridad en Hiberus<\/a><\/strong> utilizamos varias metodolog\u00edas. Una muy usada en el sector es la metodolog\u00eda llamada OWASP TOP 10 \u20132021, OSINT, OSSTMM.<\/p>\n<p>Open Web Application Security Project (OWASP) es una organizaci\u00f3n sin \u00e1nimo de lucro a nivel mundial dedicada a mejorar la seguridad de las aplicaciones y del software en general.<\/p>\n<p>La metodolog\u00eda OWASP se divide en 2 fases:<\/p>\n<p>Una fase pasiva donde se realizan pruebas hasta comprender la l\u00f3gica de la aplicaci\u00f3n que est\u00e1 en fase de auditor\u00eda. Analizar si arroja elementos que signifiquen vulnerabilidades abiertas para su an\u00e1lisis en profundidad.<\/p>\n<p>Y una fase activa donde el auditor prueba todos los procesos recomendados en la metodolog\u00eda, siguiendo una metodolog\u00eda est\u00e1ndar de Ethical Hacking.<\/p>\n<p>El actual OWASP TOP 10 \u20132021 establece los siguientes riesgos m\u00e1s graves dentro de las aplicaciones, que ser\u00e1n probados en la auditoria.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-20342 \" src=\"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-content\/uploads\/2022\/01\/OWASP.png\" alt=\"\" width=\"537\" height=\"149\" srcset=\"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-content\/uploads\/2022\/01\/OWASP.png 491w, https:\/\/www.hiberus.com\/crecemos-contigo\/wp-content\/uploads\/2022\/01\/OWASP-300x83.png 300w, https:\/\/www.hiberus.com\/crecemos-contigo\/wp-content\/uploads\/2022\/01\/OWASP-360x100.png 360w\" sizes=\"auto, (max-width: 537px) 100vw, 537px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>La imagen muestra la evoluci\u00f3n de la metodolog\u00eda a lo largo de los a\u00f1os. Actualmente la implementada por el organismo OWASP es la siguiente:<\/p>\n<ul>\n<li><strong>A1<\/strong>: <u>Control de accesos destruidos:<\/u> Generalmente accesos dados por permisos inadecuados a usuarios que no deber\u00edan tenerlos.<\/li>\n<li><strong>A2<\/strong>: <u>Fallos criptogr\u00e1ficos:<\/u> Podemos encontrar diversas vertientes, debilidades en cifrados de datos f\u00e1cilmente calculables por parte de los atacantes, errores en cifrado que dejan en limpio la lectura de los datos y finalmente, la exposici\u00f3n de los datos dadas determinadas operaciones de tr\u00e1nsito entre distintas entidades o personas.<\/li>\n<li><strong>A3<\/strong>: <u>Inyecci\u00f3n:<\/u> Ataques a Bases de Datos a trav\u00e9s de inclusi\u00f3n de un comando o consultas ejecutadas en el int\u00e9rprete, como resultado obtenemos la extracci\u00f3n de resultados y exposici\u00f3n de datos que no deber\u00edan ser p\u00fablicos ni visibles al exterior.<\/li>\n<li><strong>A4<\/strong>: <u>Dise\u00f1o inseguro:<\/u> Dise\u00f1os de arquitecturas e infraestructuras inadecuadas a nivel de hardware, posible generaci\u00f3n de t\u00faneles directos a las redes internas.<\/li>\n<li><strong>A5<\/strong>: <u>Desconfiguraci\u00f3n de la seguridad:<\/u> la no correcta configuraci\u00f3n de pol\u00edticas de permisos conlleva la exposici\u00f3n de ventanas y registros de informaci\u00f3n al exterior.<\/li>\n<li><strong>A6<\/strong>: C<u>omponentes Vulnerables y Obsoletos:<\/u> es recomendable conocer si hay actualizaciones de nuestros dispositivos electr\u00f3nicos para solventar posibles brechas gen\u00e9ricas que pueden ser f\u00e1cilmente corregidas si se mantiene una pol\u00edtica de actualizaciones de software y firmware al d\u00eda.<\/li>\n<li><strong>A7<\/strong>: <u>Fallos de identificaci\u00f3n y autenticaci\u00f3n:<\/u> dentro de esta categor\u00eda que est\u00e1 relacionada directamente con criptograf\u00eda <strong>A2<\/strong>, podemos incluir ataques automatizados de fuerza bruta por diccionario, exposici\u00f3n de contrase\u00f1as por su debilidad morfol\u00f3gica y fallos por no implementar factores de doble autenticaci\u00f3n.<\/li>\n<li><strong>A8<\/strong>: <u>Fallos de integridad de Software y Datos:<\/u> incluimos dentro de estos fallos, aplicaciones o p\u00e1ginas web que no utilizan certificados oficiales o bien no han sido aprobadas por empresas certificadoras oficiales, se debe establecer una cadena de integridad del producto que permita desde la primera ejecuci\u00f3n de una aplicaci\u00f3n o c\u00f3digo la imposibilidad de ejecuci\u00f3n de malware o scripts en segundo plano.<\/li>\n<li><strong>A9<\/strong>: <u>Fallos en el registro y supervisi\u00f3n de la seguridad:<\/u> escalamos dentro de esta categor\u00eda la no detecci\u00f3n mediante pol\u00edticas y herramientas preventivas a nivel interno que permitan monitorizar vulnerabilidades dentro de una organizaci\u00f3n o empresa.<\/li>\n<li><strong>A10<\/strong>: <u>Server-Side Request Forgey:<\/u> estas amenazas son factibles debido a la no utilizaci\u00f3n de protocolos HTTPS, DNS y URLS no seguras (incluyendo URLS acortadas), su mitigaci\u00f3n es posible desde la capa de red mediante pol\u00edticas correctas en el firewall.<\/li>\n<\/ul>\n<p>Desde el departamento de <strong><a href=\"https:\/\/www.hiberus.com\/sistemas\/ciberseguridad\">Ciberseguridad de Hiberus Sistemas<\/a><\/strong> podemos ayudarte a securizar tu infraestructura para que tus datos est\u00e9n seguros.<\/p>\n        <div class=\"row\">\n            <div class=\"block-cta-form\" style=\"background-color: #003664;\">\n                <div class=\"content-cta-form\">\n                    <div class=\"text-cta-form\">\n                        <p class=\"title-cta-form\">\u00bfQuieres m\u00e1s informaci\u00f3n sobre nuestros servicios de ciberseguridad?<\/p>\n                        <p>Contacta con nuestro equipo de ciberseguridad<\/p>\n                    <\/div>\n                    <div class=\"form-fields\">\n                        \n<div class=\"wpcf7 no-js\" id=\"wpcf7-f33973-o1\" lang=\"es-ES\" dir=\"ltr\" data-wpcf7-id=\"33973\">\n<div class=\"screen-reader-response\"><p role=\"status\" aria-live=\"polite\" aria-atomic=\"true\"><\/p> <ul><\/ul><\/div>\n<form action=\"\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/20336#wpcf7-f33973-o1\" method=\"post\" class=\"wpcf7-form init\" aria-label=\"Formulario de contacto\" novalidate=\"novalidate\" data-status=\"init\">\n<fieldset class=\"hidden-fields-container\"><input type=\"hidden\" name=\"_wpcf7\" value=\"33973\" \/><input type=\"hidden\" name=\"_wpcf7_version\" value=\"6.1.5\" \/><input type=\"hidden\" name=\"_wpcf7_locale\" value=\"es_ES\" \/><input type=\"hidden\" name=\"_wpcf7_unit_tag\" value=\"wpcf7-f33973-o1\" \/><input type=\"hidden\" name=\"_wpcf7_container_post\" value=\"0\" \/><input type=\"hidden\" name=\"_wpcf7_posted_data_hash\" value=\"\" \/><input type=\"hidden\" name=\"_wpcf7_recaptcha_response\" value=\"\" \/>\n<\/fieldset>\n<div id=\"responsive-form\" class=\"clearfix\">\n\t<div class=\"form-row\">\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"nombre\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Nombre *\" value=\"\" type=\"text\" name=\"nombre\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"apellido\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Apellido *\" value=\"\" type=\"text\" name=\"apellido\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"correo\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-email wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-email\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Correo corporativo *\" value=\"\" type=\"email\" name=\"correo\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"telf-contacto\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-tel wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-tel\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Tel\u00e9fono *\" value=\"\" type=\"tel\" name=\"telf-contacto\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"compania\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Compa\u00f1ia *\" value=\"\" type=\"text\" name=\"compania\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-full\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"mensaje\"><textarea cols=\"40\" rows=\"10\" maxlength=\"2000\" class=\"wpcf7-form-control wpcf7-textarea wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Mensaje *\" name=\"mensaje\"><\/textarea><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-full color-acceptance\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"politica\"><span class=\"wpcf7-form-control wpcf7-acceptance\"><span class=\"wpcf7-list-item\"><label><input type=\"checkbox\" name=\"politica\" value=\"1\" aria-invalid=\"false\" \/><span class=\"wpcf7-list-item-label\">He le\u00eddo y acepto la <a href=\"https:\/\/www.hiberus.com\/politica\" target=\"_blank\"><u>Pol\u00edtica de privacidad<\/u><\/a><\/span><\/label><\/span><\/span><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-full color-acceptance\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"marketing\"><span class=\"wpcf7-form-control wpcf7-acceptance optional\"><span class=\"wpcf7-list-item\"><label><input type=\"checkbox\" name=\"marketing\" value=\"1\" aria-invalid=\"false\" \/><span class=\"wpcf7-list-item-label\">Me gustar\u00eda recibir comunicaciones de marketing de Hiberus y sobre sus productos, servicios y eventos.<\/span><\/label><\/span><\/span><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-half\">\n\t\t\t<p><input class=\"wpcf7-form-control wpcf7-submit has-spinner\" type=\"submit\" value=\"Contacta con nosotros\" \/>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div id=\"campos_ocultos\" class=\"hidden\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new1\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new1\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new1\" \/><\/span><br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new2\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new2\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new2\" \/><\/span><br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new3\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new3\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new3\" \/><\/span><br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new4\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new4\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new4\" \/><\/span><br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new_p\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new_p\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new_p\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<!--end responsive-form--><div class=\"wpcf7-response-output\" aria-hidden=\"true\"><\/div>\n<\/form>\n<\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/div>\n        \n","protected":false},"excerpt":{"rendered":"<p>Llamamos \u201cpentest\u201d o test de intrusi\u00f3n a una prueba de seguridad ofensiva que simula un ciber ataque real en un entorno controlado&#8230;.<\/p>\n","protected":false},"author":148,"featured_media":20380,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_ayudawp_aiss_exclude":false,"footnotes":""},"categories":[244,9],"tags":[21],"class_list":{"0":"post-20336","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad","8":"category-sistemas-cloud-computing","9":"tag-ciberseguridad"},"acf":[],"_links":{"self":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/20336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/comments?post=20336"}],"version-history":[{"count":10,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/20336\/revisions"}],"predecessor-version":[{"id":43218,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/20336\/revisions\/43218"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/media\/20380"}],"wp:attachment":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/media?parent=20336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/categories?post=20336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/tags?post=20336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}