{"id":12563,"date":"2023-07-18T10:00:09","date_gmt":"2023-07-18T10:00:09","guid":{"rendered":"https:\/\/xelere.com\/?p=12563"},"modified":"2023-07-18T13:04:57","modified_gmt":"2023-07-18T13:04:57","slug":"como-identificar-los-activos-expuestos-utilizando-randori","status":"publish","type":"post","link":"https:\/\/xelere.com\/en\/como-identificar-los-activos-expuestos-utilizando-randori\/","title":{"rendered":"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">En la actualidad, <\/span><a href=\"https:\/\/xelere.com\/en\/2023\/02\/23\/ciberseguridad-principales-desafios-para-2023\/\"><span style=\"font-weight: 400;\">los ciberataques son una amenaza constante para las organizaciones<\/span><\/a><span style=\"font-weight: 400;\"> y un tema a tener en cuenta si se quiere resguardar informaci\u00f3n y prevenir vulnerabilidades. En este sentido, para conocer los objetivos de posibles hackers, lo primero que se necesita saber es c\u00f3mo observar la superficie de ataque, y <\/span><b>Randori de IBM<\/b><span style=\"font-weight: 400;\"> puede ser la soluci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aqu\u00ed te contamos todo sobre esta plataforma y por qu\u00e9 es importante para las empresas que deseen descubrir y gestionar los activos de la nube y locales que est\u00e1n expuestos.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Randori: qu\u00e9 es y c\u00f3mo funciona<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Una encuesta realizada por <\/span><a href=\"https:\/\/www2.deloitte.com\/us\/en\/pages\/about-deloitte\/articles\/press-releases\/almost-half-execs-expect-rise-in-cyber-events-targeting-accounting-and-financial-data.html\"><span style=\"font-weight: 400;\">Deloitte Center for Controllership<\/span><\/a><span style=\"font-weight: 400;\"> asegur\u00f3 que el 34,5 % de los ejecutivos que participaron de la misma sufrieron de <\/span><b>ciberataques contra la informaci\u00f3n financiera y contable de sus empresas<\/b><span style=\"font-weight: 400;\">. \u00bfSab\u00edas que <\/span><b>Randori <\/b><span style=\"font-weight: 400;\">puede ayudar con esto? Pero antes conozcamos de qu\u00e9 trata esta soluci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Randori <\/span><b>es una plataforma de ciberseguridad<\/b><span style=\"font-weight: 400;\"> que se enfoca en evitar las intrusiones digitales a organizaciones mediante la ejecuci\u00f3n de simulaciones realistas de ataques inform\u00e1ticos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este sistema utiliza una combinaci\u00f3n de inteligencia artificial (IA), automatizaci\u00f3n y expertos en seguridad para llevar a cabo pruebas de penetraci\u00f3n controladas y campa\u00f1as de ataque simuladas. Su objetivo principal es <\/span><b>ayudar a las empresas a identificar y cerrar las brechas de seguridad antes de que los ciberdelincuentes puedan encontrarlas<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al igual que las amenazas reales, Randori <\/span><b>monitoriza y gestiona de forma constante la <\/b><b>superficie expuesta a ataques externos<\/b><span style=\"font-weight: 400;\"> para detectar puntos ciegos, configuraciones <\/span><span style=\"font-weight: 400;\">incorrectas y fallos en el proceso que, de otro modo, pasar\u00edan desapercibidos. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ahora bien, \u00bfqu\u00e9 queremos decir cuando hablamos de una <\/span><b>gesti\u00f3n de superficie expuesta a ataques<\/b><span style=\"font-weight: 400;\">? La respuesta est\u00e1 a continuaci\u00f3n.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es la gesti\u00f3n de la superficie de ataque?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n conocida como <\/span><b>ASM (<\/b><b><i>Attack Surface Management<\/i><\/b><b>)<\/b><span style=\"font-weight: 400;\"> en sus siglas en ingl\u00e9s, se refiere a los <\/span><b>puntos de entrada y activos a los que podr\u00eda dirigirse un ciberataque<\/b><span style=\"font-weight: 400;\">. Esto incluye aplicaciones web, direcciones IP, servicios en la nube y <\/span><b>cualquier otro activo externo<\/b><span style=\"font-weight: 400;\"> al que pueda acceder un actor de amenazas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cuanto mayor sea la superficie de ataque, m\u00e1s grande ser\u00e1 la probabilidad de que un ciberdelincuente pueda encontrar debilidades en los sistemas de una organizaci\u00f3n, por eso es importante contar con medidas de seguridad adecuadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En consecuencia, toda empresa debe tener en mente que <\/span><b>una superficie de ataque puede evolucionar con el tiempo<\/b><span style=\"font-weight: 400;\"> a medida que se a\u00f1aden nuevos activos digitales o se modifican los existentes. Por estas razones, <\/span><b>el monitoreo continuo es una necesidad<\/b><span style=\"font-weight: 400;\">, ya que ayuda a identificar y abordar todos los puntos de entrada y puntos d\u00e9biles potenciales.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las soluciones de administraci\u00f3n de superficie de ataque como <\/span><b>IBM<\/b> <b>Randori <\/b><span style=\"font-weight: 400;\">brindan la perspectiva de un atacante externo de una organizaci\u00f3n, descubriendo y monitoreando continuamente los objetivos, servicios, direcciones IP, dominios, redes, nombres de host y otros artefactos que los atacantes ven cuando apuntan a su negocio. Es decir, utiliza la visi\u00f3n de un ciberdelincuente pero con otra misi\u00f3n: proteger a una organizaci\u00f3n.\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Ventajas de gestionar la superficie de ataque con Randori<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Estos son algunos de los beneficios de controlar la ciberseguridad a trav\u00e9s de IBM Randori:<\/span><\/p>\n<p><a href=\"https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/XELERE-BLOG-RANDORI.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-12564 size-large\" src=\"https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/XELERE-BLOG-RANDORI-1024x576.png\" alt=\"IBM Randori soluci\u00f3n ciberseguridad\" width=\"1024\" height=\"576\" srcset=\"https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/XELERE-BLOG-RANDORI-980x551.png 980w, https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/XELERE-BLOG-RANDORI-480x270.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/a><\/p>\n<h3><span style=\"font-weight: 400;\">Monitoreo Continuo<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Esta es una de las principales funciones de Randori ya que, como vimos anteriormente, visualizar lo que sucede de manera continua es una de las actividades prioritarias para prevenir intrusiones.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este punto, la soluci\u00f3n est\u00e1 constantemente observando y buscando nuevos recursos, as\u00ed como cambios en la superficie de ataque.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Descubrimiento de Shadow IT o TI invisible<\/span><\/h3>\n<p><a href=\"https:\/\/www.ibm.com\/topics\/shadow-it\"><span style=\"font-weight: 400;\">Este tipo de activos<\/span><\/a><span style=\"font-weight: 400;\"> pueden representar un riesgo significativo para todas las organizaciones y es clave tenerlo en cuenta. Una buena soluci\u00f3n de ASM se integra con las herramientas de gesti\u00f3n de activos y utiliza flujos de trabajo y reglas basadas en pol\u00edticas para identificar r\u00e1pidamente los activos desconocidos. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto garantiza que la empresa posea una visibilidad completa de su superficie de ataque y pueda remediar cualquier problema antes de que accedan los atacantes.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Detecci\u00f3n completa<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Randori utiliza las mismas t\u00e9cnicas que los atacantes para encontrar los recursos de <\/span><a href=\"https:\/\/www.xataka.com\/basics\/ipv6-que-sirve-que-ventajas-tiene\"><span style=\"font-weight: 400;\">IPv6<\/span><\/a><span style=\"font-weight: 400;\"> y de cloud que pasar\u00edan desapercibidos para otros, por eso la visualizaci\u00f3n es total.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Priorizaci\u00f3n basada en riesgos<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Una soluci\u00f3n de ASM debe proporcionar una puntuaci\u00f3n de riesgo procesable y calificaciones de seguridad basadas en el valor comercial, el impacto, los controles de seguridad existentes y m\u00e1s. Esto permite a las empresas concentrarse en los problemas m\u00e1s importantes y tomar decisiones basadas en datos al asignar recursos.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Gesti\u00f3n de vulnerabilidades<\/span><\/h3>\n<p><b>IBM Randori<\/b><span style=\"font-weight: 400;\">\u00a0automatiza la asignaci\u00f3n de tareas de remediaci\u00f3n a los equipos adecuados, agiliza los flujos de trabajo y permite abordar los problemas cr\u00edticos r\u00e1pidamente.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Reducci\u00f3n de la superficie de ataque<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Por supuesto, todo lo anteriormente mencionado proporciona m\u00e1s seguridad y una protecci\u00f3n mayor para que la superficie de ataque se reduzca. Adem\u00e1s, gracias a las alertas de esta soluci\u00f3n, las organizaciones estar\u00e1n informadas sobre posibles nuevos riesgos.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Informes y an\u00e1lisis<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Es \u00fatil para rastrear el progreso, detectar tendencias e informar las decisiones de gesti\u00f3n de la superficie de ataque.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Integraci\u00f3n y automatizaci\u00f3n<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Randori se integra con herramientas y procesos de seguridad existentes, agilizando los flujos de trabajo y permitiendo la automatizaci\u00f3n de tareas repetitivas. Esto reduce la carga de los equipos de seguridad.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Listo para la empresa<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Por \u00faltimo, IBM Randori es ideal para mantener a las organizaciones protegidas de viejas, nuevas y futuras amenazas cibern\u00e9ticas. Las eficientes API\u00b4s de Randori, los informes y la integraci\u00f3n con otras herramientas facilitan que los equipos conviertan los conocimientos en acciones.\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Protecci\u00f3n de activos con IBM Randori para potenciar la seguridad<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La transformaci\u00f3n digital hace que los negocios evolucionen y es por eso que resguardar la informaci\u00f3n empresarial es un eslab\u00f3n esencial para no perder datos importantes.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las <\/span><b>herramientas de administraci\u00f3n de superficie de ataque<\/b><span style=\"font-weight: 400;\"> exponen activos olvidados, puntos ciegos y fallas de procesos que brindan oportunidades para que los atacantes eludan las defensas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este sentido, Randori se enfoca en lo que le importa a un atacante, utilizando las mismas t\u00e9cnicas de descubrimiento de caja negra empleadas por los ciberdelincuentes para encontrar sus objetivos. No hay nada que instalar o configurar: s\u00f3lo es necesario proporcionar una direcci\u00f3n de correo electr\u00f3nico cuyo dominio se utilizar\u00e1 para revelar c\u00f3mo un atacante ve el terreno que quiere vulnerar.\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Prepara a tu empresa para enfrentar los desaf\u00edos de la ciberseguridad\u00a0<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Toda evoluci\u00f3n implica riesgos aunque con una protecci\u00f3n eficiente las empresas deber\u00edan estar mejor preparadas para enfrentarlos. \u00bfY qu\u00e9 necesitan las compa\u00f1\u00edas para prevenir ataques? Por supuesto, un sistema de confianza le ayude a prevenir ciberataques. Para esto <\/span><b>Randori <\/b><span style=\"font-weight: 400;\">puede ser una excelente opci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En <\/span><b>Xelere<\/b> <a href=\"https:\/\/xelere.com\/en\/ciberseguridad\/\"><span style=\"font-weight: 400;\">potenciamos la seguridad inform\u00e1tica<\/span><\/a><span style=\"font-weight: 400;\"> de las organizaciones entregando soluciones efectivas que fortalezcan los sistemas empresariales. \u00bfQuieres conocer m\u00e1s acerca de nuestro portfolio de servicios para evitar vulnerabilidades en los datos de tu compa\u00f1\u00eda? \u00a1<\/span><a href=\"https:\/\/xelere.com\/en\/contacto\/\"><span style=\"font-weight: 400;\">Cont\u00e1ctanos<\/span><\/a><span style=\"font-weight: 400;\">! Tenemos lo que necesitas para afrontar los crecientes desaf\u00edos de la transformaci\u00f3n digital.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>En la actualidad, los ciberataques son una amenaza constante para las organizaciones y un tema a tener en cuenta si se quiere resguardar informaci\u00f3n y prevenir vulnerabilidades. En este sentido, para conocer los objetivos de posibles hackers, lo primero que se necesita saber es c\u00f3mo observar la superficie de ataque, y Randori de IBM puede [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12568,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[78],"tags":[],"class_list":["post-12563","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori? - Xelere<\/title>\n<meta name=\"description\" content=\"Los ciberataques son una amenaza constante para las organizaciones y un tema a tener en cuenta si se quiere resguardar informaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xelere.com\/en\/como-identificar-los-activos-expuestos-utilizando-randori\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori? - Xelere\" \/>\n<meta property=\"og:description\" content=\"Los ciberataques son una amenaza constante para las organizaciones y un tema a tener en cuenta si se quiere resguardar informaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xelere.com\/en\/como-identificar-los-activos-expuestos-utilizando-randori\/\" \/>\n<meta property=\"og:site_name\" content=\"Xelere\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XelereSA\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-18T10:00:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-18T13:04:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/Portada-para-blog-Randori.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"794\" \/>\n\t<meta property=\"og:image:height\" content=\"517\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"xelere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Xelere\" \/>\n<meta name=\"twitter:site\" content=\"@Xelere\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"xelere\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/\"},\"author\":{\"name\":\"xelere\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\"},\"headline\":\"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori?\",\"datePublished\":\"2023-07-18T10:00:09+00:00\",\"dateModified\":\"2023-07-18T13:04:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/\"},\"wordCount\":1220,\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Portada-para-blog-Randori.jpg\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/\",\"name\":\"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori? - Xelere\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Portada-para-blog-Randori.jpg\",\"datePublished\":\"2023-07-18T10:00:09+00:00\",\"dateModified\":\"2023-07-18T13:04:57+00:00\",\"description\":\"Los ciberataques son una amenaza constante para las organizaciones y un tema a tener en cuenta si se quiere resguardar informaci\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Portada-para-blog-Randori.jpg\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Portada-para-blog-Randori.jpg\",\"width\":794,\"height\":517,\"caption\":\"IBM Randori soluci\u00f3n Ciberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xelere.com\\\/como-identificar-los-activos-expuestos-utilizando-randori\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xelere.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"name\":\"Xelere\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xelere.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\",\"name\":\"Xelere\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"width\":810,\"height\":283,\"caption\":\"Xelere\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XelereSA\\\/\",\"https:\\\/\\\/x.com\\\/Xelere\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/xelere\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCq796T-Uv9WHCogZPJ8uXaQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\",\"name\":\"xelere\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"caption\":\"xelere\"},\"url\":\"https:\\\/\\\/xelere.com\\\/en\\\/author\\\/lalonso\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori? - Xelere","description":"Los ciberataques son una amenaza constante para las organizaciones y un tema a tener en cuenta si se quiere resguardar informaci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xelere.com\/en\/como-identificar-los-activos-expuestos-utilizando-randori\/","og_locale":"en_US","og_type":"article","og_title":"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori? - Xelere","og_description":"Los ciberataques son una amenaza constante para las organizaciones y un tema a tener en cuenta si se quiere resguardar informaci\u00f3n.","og_url":"https:\/\/xelere.com\/en\/como-identificar-los-activos-expuestos-utilizando-randori\/","og_site_name":"Xelere","article_publisher":"https:\/\/www.facebook.com\/XelereSA\/","article_published_time":"2023-07-18T10:00:09+00:00","article_modified_time":"2023-07-18T13:04:57+00:00","og_image":[{"width":794,"height":517,"url":"https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/Portada-para-blog-Randori.jpg","type":"image\/jpeg"}],"author":"xelere","twitter_card":"summary_large_image","twitter_creator":"@Xelere","twitter_site":"@Xelere","twitter_misc":{"Written by":"xelere","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/#article","isPartOf":{"@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/"},"author":{"name":"xelere","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d"},"headline":"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori?","datePublished":"2023-07-18T10:00:09+00:00","dateModified":"2023-07-18T13:04:57+00:00","mainEntityOfPage":{"@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/"},"wordCount":1220,"publisher":{"@id":"https:\/\/xelere.com\/#organization"},"image":{"@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/Portada-para-blog-Randori.jpg","articleSection":["Ciberseguridad"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/","url":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/","name":"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori? - Xelere","isPartOf":{"@id":"https:\/\/xelere.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/#primaryimage"},"image":{"@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/Portada-para-blog-Randori.jpg","datePublished":"2023-07-18T10:00:09+00:00","dateModified":"2023-07-18T13:04:57+00:00","description":"Los ciberataques son una amenaza constante para las organizaciones y un tema a tener en cuenta si se quiere resguardar informaci\u00f3n.","breadcrumb":{"@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/#primaryimage","url":"https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/Portada-para-blog-Randori.jpg","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2023\/07\/Portada-para-blog-Randori.jpg","width":794,"height":517,"caption":"IBM Randori soluci\u00f3n Ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/xelere.com\/como-identificar-los-activos-expuestos-utilizando-randori\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xelere.com\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo identificar los activos expuestos utilizando Randori?"}]},{"@type":"WebSite","@id":"https:\/\/xelere.com\/#website","url":"https:\/\/xelere.com\/","name":"Xelere","description":"","publisher":{"@id":"https:\/\/xelere.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xelere.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/xelere.com\/#organization","name":"Xelere","url":"https:\/\/xelere.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/","url":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","width":810,"height":283,"caption":"Xelere"},"image":{"@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XelereSA\/","https:\/\/x.com\/Xelere","https:\/\/www.linkedin.com\/company\/xelere","https:\/\/www.youtube.com\/channel\/UCq796T-Uv9WHCogZPJ8uXaQ"]},{"@type":"Person","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d","name":"xelere","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","caption":"xelere"},"url":"https:\/\/xelere.com\/en\/author\/lalonso\/"}]}},"_links":{"self":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/12563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/comments?post=12563"}],"version-history":[{"count":4,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/12563\/revisions"}],"predecessor-version":[{"id":12574,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/12563\/revisions\/12574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media\/12568"}],"wp:attachment":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media?parent=12563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/categories?post=12563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/tags?post=12563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}