{"id":9422,"date":"2024-09-10T15:09:09","date_gmt":"2024-09-10T13:09:09","guid":{"rendered":"https:\/\/aboveit.fi\/microsoft-defender-easm\/"},"modified":"2025-11-27T14:04:15","modified_gmt":"2025-11-27T12:04:15","slug":"microsoft-defender-easm","status":"publish","type":"post","link":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/","title":{"rendered":"Microsoft Defender EASM"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9422\" class=\"elementor elementor-9422 elementor-2106\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-910b72a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"910b72a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-27bf640\" data-id=\"27bf640\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-152ff93 elementor-widget elementor-widget-text-editor\" data-id=\"152ff93\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>Microsoft Defender EASM &#8211; para el seguimiento de vulnerabilidades.<\/em> <em>Los departamentos de TI gestionan hoy en d\u00eda una enorme cantidad de servicios digitales diferentes, alojados en servicios en la nube de distintos proveedores. Sin mencionar los sistemas locales propios que deben ponerse a disposici\u00f3n de la organizaci\u00f3n, cumpliendo con los requisitos del trabajo h\u00edbrido actual.<\/em><\/p>\n<p>Muchas organizaciones realizan un desarrollo y seguimiento sistem\u00e1tico continuo en el \u00e1mbito de los servicios en la nube de Microsoft, as\u00ed como de su red interna y sus servicios. Especialmente en las organizaciones peque\u00f1as y medianas, la investigaci\u00f3n de vulnerabilidades y riesgos de seguridad en servicios accesibles desde la red externa ha quedado algo relegada. Los costes de los servicios de escaneo de vulnerabilidades de la red externa han contribuido en parte a la falta de investigaciones. Pero, \u00bfpodr\u00eda haber una soluci\u00f3n ligera que no resulte abrumadora en cuanto a precio?   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e655733 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e655733\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9cbcaf8\" data-id=\"9cbcaf8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-24e7f8f elementor-widget elementor-widget-heading\" data-id=\"24e7f8f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Soluci\u00f3n Microsoft Defender EASM<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5ce0181d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5ce0181d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-78841e52\" data-id=\"78841e52\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-49476264 elementor-widget elementor-widget-text-editor\" data-id=\"49476264\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p>Microsoft introdujo hace un par de a\u00f1os el producto <a href=\"https:\/\/learn.microsoft.com\/en-us\/azure\/external-attack-surface-management\/\" target=\"_blank\" rel=\"noopener\">Microsoft Defender External Attack Surface Management<\/a>, dise\u00f1ado para la detecci\u00f3n y gesti\u00f3n de vulnerabilidades externas. Abreviado como EASM. El producto se basa en RiskIQ, que Microsoft adquiri\u00f3 mediante una compra empresarial.  <\/p>\n<div class=\"section-wrapper\" data-id=\"7t137z\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-7t137z layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-8T5m1S\">\n<div class=\"guten-column-wrapper\" data-id=\"8T5m1S\">\n<p>Con EASM, las organizaciones pueden monitorizar y detectar el estado de su superficie de ataque externa. La herramienta identifica posibles vulnerabilidades desde la perspectiva de la red externa, genera alertas y una evaluaci\u00f3n de riesgos en el portal de gesti\u00f3n de EASM. El servicio identifica, entre otros, puertos abiertos, vulnerabilidades de aplicaciones, estado de certificados e informaci\u00f3n sobre posibles datos personales expuestos (PII).  <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4fd8597 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4fd8597\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5d005d0\" data-id=\"5d005d0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-946a9f0 elementor-widget elementor-widget-heading\" data-id=\"946a9f0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">\u00bfC\u00f3mo empezar con el servicio?<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6fa9c66 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6fa9c66\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-77704cc\" data-id=\"77704cc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b2786b5 elementor-widget elementor-widget-text-editor\" data-id=\"b2786b5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El servicio EASM se activa desde el servicio en la nube Azure, por lo que se requiere una suscripci\u00f3n a Azure como prerrequisito. El precio se basa en el n\u00famero de tipos de activos (assets) incorporados durante la funci\u00f3n de descubrimiento (discovery). El precio por tipo de activo es de 0,010\u20ac\/d\u00eda. Los tipos de activos son direcciones IP o dominios que la organizaci\u00f3n ha aprobado en su inventario. Se puede afirmar que el precio es bastante moderado. El servicio tambi\u00e9n ofrece un per\u00edodo de prueba gratuito de 30 d\u00edas, despu\u00e9s del cual se factura autom\u00e1ticamente mensualmente a trav\u00e9s de la suscripci\u00f3n de Azure.     <br> <br>El seguimiento real de la superficie de ataque externa comienza activando la funci\u00f3n de descubrimiento, donde se seleccionan las semillas (seeds), es decir, qu\u00e9 tipos de activos se incluir\u00e1n en el escaneo. Por ejemplo, en la funci\u00f3n de descubrimiento se a\u00f1aden inicialmente los dominios y direcciones IP p\u00fablicas utilizados por la organizaci\u00f3n. <\/p>\n<p>  Las semillas pueden incluir, adem\u00e1s de dominios y direcciones IP:<br>\u2022 Nombres de host<br>\u2022 Direcciones de correo electr\u00f3nico<br>\u2022 N\u00famero ASN<br>\u2022 Certificados<br>\u2022 Organizaci\u00f3n Whois<\/p>\n<p>Una vez que se han seleccionado los objetivos en la funci\u00f3n de descubrimiento y se pone en marcha, tarda de uno a dos d\u00edas antes de que los resultados empiecen a aparecer en el portal.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-be92e04 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"be92e04\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-80d3b0b\" data-id=\"80d3b0b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9505115 elementor-widget elementor-widget-heading\" data-id=\"9505115\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Paneles de control (dashboards)<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-51b69e7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"51b69e7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a3f4404\" data-id=\"a3f4404\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6186132 elementor-widget elementor-widget-text-editor\" data-id=\"6186132\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Para revisar los resultados, el servicio EASM tiene varios paneles de control predefinidos, que Microsoft ha ido a\u00f1adiendo a medida que el servicio evoluciona.<\/p>\n<p>El panel <strong>Attack Surface Summary<\/strong> presenta los hallazgos m\u00e1s importantes del entorno. Proporciona una visi\u00f3n general de la superficie de ataque de la organizaci\u00f3n y los tipos de activos que la componen, y destaca las posibles vulnerabilidades seg\u00fan su gravedad (alta, media, baja). El panel tambi\u00e9n proporciona informaci\u00f3n esencial sobre la infraestructura que forma la superficie de ataque de la organizaci\u00f3n.  <\/p>\n<p> <br>El panel <strong>Security Posture<\/strong> ayuda a las organizaciones a comprender la madurez de su seguridad bas\u00e1ndose en los metadatos derivados de los tipos de activos. Consiste en pr\u00e1cticas t\u00e9cnicas y no t\u00e9cnicas, procesos y medidas de control. El panel proporciona, entre otras cosas, informaci\u00f3n sobre vulnerabilidades CVE, puertos de comunicaci\u00f3n abiertos y configuraciones de certificados SSL.  <\/p>\n<p> <br>El panel <strong>GDPR Compliance<\/strong> destaca los principales riesgos de cumplimiento basados en los requisitos del RGPD. El panel proporciona visibilidad del estado de los sitios web de la organizaci\u00f3n, posibles problemas con certificados SSL, datos personales expuestos (PII), protocolos de inicio de sesi\u00f3n en uso y cumplimiento de cookies. <\/p>\n<p> <br>El panel <strong>OWASP Top 10<\/strong> destaca los tipos de activos que son vulnerables seg\u00fan la lista de OWASP de los riesgos de seguridad m\u00e1s cr\u00edticos en aplicaciones web. En el panel, las organizaciones pueden identificar r\u00e1pidamente los tipos de activos que tienen control de acceso inadecuado, errores de cifrado, inyecciones, configuraciones de seguridad incorrectas y otros riesgos cr\u00edticos definidos por OWASP. <\/p>\n<p> <br>El panel <strong>CWE Top 25 Software Weaknesses<\/strong> se basa en la lista Top 25 Common Weakness Enumeration (CWE) publicada anualmente por MITRE. Los CWE representan las debilidades de software m\u00e1s comunes e impactantes que son f\u00e1cilmente detectables y explotables. <\/p>\n<p> <br>El panel <strong>CISA Known Exploits<\/strong> muestra todos los tipos de activos que pueden verse afectados por vulnerabilidades que han llevado a una explotaci\u00f3n conocida seg\u00fan las definiciones de CISA.<\/p>\n<p> <\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-2108\" src=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/image.png\" alt=\"\" width=\"1004\" height=\"424\" srcset=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/image.png 1004w, https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/image-300x127.png 300w, https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/image-768x324.png 768w\" sizes=\"(max-width: 1004px) 100vw, 1004px\" \/><\/p>\n<p>Imagen de ejemplo del panel Attack Surface Summary<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5981c00 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5981c00\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2e01f54\" data-id=\"2e01f54\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-14b6296 elementor-widget elementor-widget-heading\" data-id=\"14b6296\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Palabras finales<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-704bfee elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"704bfee\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-37d19f9\" data-id=\"37d19f9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d895c53 elementor-widget elementor-widget-text-editor\" data-id=\"d895c53\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Microsoft Defender EASM es f\u00e1cil de implementar y, seg\u00fan nuestra experiencia, ha proporcionado informaci\u00f3n muy \u00fatil sobre las organizaciones objetivo donde hemos podido utilizarlo. Sin embargo, hay que tener en cuenta que no es una herramienta integral que tambi\u00e9n se encargue, por ejemplo, de las pruebas de penetraci\u00f3n. <\/p>\n<p>Hoy en d\u00eda, la seguridad debe implementarse de manera hol\u00edstica y EASM, como parte de ella, es un producto muy bueno. Le recomendamos que lo pruebe, seguramente obtendr\u00e1 informaci\u00f3n \u00fatil sobre el estado de la superficie de ataque externa de su organizaci\u00f3n. <\/p>\n<p>Above IT es el socio y recurso de los departamentos de TI. Como cliente nuestro, recibir\u00e1 experiencia genuina en el desarrollo de la seguridad y la protecci\u00f3n de datos, \u00a1as\u00ed como apoyo y seguridad para los desaf\u00edos mundiales! Si desea dar un paso m\u00e1s all\u00e1 en TI con nosotros, \u00a1cont\u00e1ctenos haciendo clic en el enlace del calendario a continuaci\u00f3n!  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Microsoft Defender EASM &#8211; para el seguimiento de vulnerabilidades. Los departamentos de TI gestionan hoy en d\u00eda una enorme cantidad de servicios digitales diferentes, alojados en servicios en la nube de distintos proveedores. Sin mencionar los sistemas locales propios que deben ponerse a disposici\u00f3n de la organizaci\u00f3n, cumpliendo con los requisitos del trabajo h\u00edbrido actual. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9424,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[298,220,228],"tags":[221],"class_list":["post-9422","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-azure","category-ciberseguridad","category-tecnologias","tag-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Microsoft Defender EASM - Above IT Oy<\/title>\n<meta name=\"description\" content=\"Microsoft Defender EASM - servicios de seguridad para la detecci\u00f3n de vulnerabilidades externas. \u00bfDe qu\u00e9 se trata?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft Defender EASM - Above IT Oy\" \/>\n<meta property=\"og:description\" content=\"Microsoft Defender EASM - servicios de seguridad para la detecci\u00f3n de vulnerabilidades externas. \u00bfDe qu\u00e9 se trata?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/\" \/>\n<meta property=\"og:site_name\" content=\"Above IT Oy\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/aboveitfi\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-10T13:09:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-27T12:04:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1082\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mika Hakkarainen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mika Hakkarainen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/\"},\"author\":{\"name\":\"Mika Hakkarainen\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\"},\"headline\":\"Microsoft Defender EASM\",\"datePublished\":\"2024-09-10T13:09:09+00:00\",\"dateModified\":\"2025-11-27T12:04:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/\"},\"wordCount\":1032,\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/easm.jpg\",\"keywords\":[\"ciberseguridad\"],\"articleSection\":[\"Azure\",\"Ciberseguridad\",\"Tecnolog\u00edas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/\",\"name\":\"Microsoft Defender EASM - Above IT Oy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/easm.jpg\",\"datePublished\":\"2024-09-10T13:09:09+00:00\",\"dateModified\":\"2025-11-27T12:04:15+00:00\",\"description\":\"Microsoft Defender EASM - servicios de seguridad para la detecci\u00f3n de vulnerabilidades externas. \u00bfDe qu\u00e9 se trata?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/#primaryimage\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/easm.jpg\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/easm.jpg\",\"width\":1920,\"height\":1082},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/microsoft-defender-easm\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Etusivu\",\"item\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft Defender EASM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\",\"name\":\"We Are Above IT\",\"description\":\"Tietohallinnon voimavarakumppani\",\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\",\"name\":\"Above IT Oy\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"width\":1613,\"height\":383,\"caption\":\"Above IT Oy\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/aboveitfi\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/aboveitfi\",\"https:\\\/\\\/instagram.com\\\/aboveitfi\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\",\"name\":\"Mika Hakkarainen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"caption\":\"Mika Hakkarainen\"},\"sameAs\":[\"https:\\\/\\\/aboveit.fi\"],\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/author\\\/mika-hakkarainenaboveit-fi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft Defender EASM - Above IT Oy","description":"Microsoft Defender EASM - servicios de seguridad para la detecci\u00f3n de vulnerabilidades externas. \u00bfDe qu\u00e9 se trata?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/","og_locale":"es_ES","og_type":"article","og_title":"Microsoft Defender EASM - Above IT Oy","og_description":"Microsoft Defender EASM - servicios de seguridad para la detecci\u00f3n de vulnerabilidades externas. \u00bfDe qu\u00e9 se trata?","og_url":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/","og_site_name":"Above IT Oy","article_publisher":"https:\/\/www.facebook.com\/aboveitfi","article_published_time":"2024-09-10T13:09:09+00:00","article_modified_time":"2025-11-27T12:04:15+00:00","og_image":[{"width":1920,"height":1082,"url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","type":"image\/jpeg"}],"author":"Mika Hakkarainen","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Mika Hakkarainen","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/#article","isPartOf":{"@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/"},"author":{"name":"Mika Hakkarainen","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/person\/042286daab0cbba998398a365b01589d"},"headline":"Microsoft Defender EASM","datePublished":"2024-09-10T13:09:09+00:00","dateModified":"2025-11-27T12:04:15+00:00","mainEntityOfPage":{"@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/"},"wordCount":1032,"publisher":{"@id":"https:\/\/aboveit.fi\/es\/#organization"},"image":{"@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","keywords":["ciberseguridad"],"articleSection":["Azure","Ciberseguridad","Tecnolog\u00edas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/","url":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/","name":"Microsoft Defender EASM - Above IT Oy","isPartOf":{"@id":"https:\/\/aboveit.fi\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/#primaryimage"},"image":{"@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","datePublished":"2024-09-10T13:09:09+00:00","dateModified":"2025-11-27T12:04:15+00:00","description":"Microsoft Defender EASM - servicios de seguridad para la detecci\u00f3n de vulnerabilidades externas. \u00bfDe qu\u00e9 se trata?","breadcrumb":{"@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/#primaryimage","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/easm.jpg","width":1920,"height":1082},{"@type":"BreadcrumbList","@id":"https:\/\/aboveit.fi\/es\/microsoft-defender-easm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Etusivu","item":"https:\/\/aboveit.fi\/es\/"},{"@type":"ListItem","position":2,"name":"Microsoft Defender EASM"}]},{"@type":"WebSite","@id":"https:\/\/aboveit.fi\/es\/#website","url":"https:\/\/aboveit.fi\/es\/","name":"We Are Above IT","description":"Tietohallinnon voimavarakumppani","publisher":{"@id":"https:\/\/aboveit.fi\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aboveit.fi\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/aboveit.fi\/es\/#organization","name":"Above IT Oy","url":"https:\/\/aboveit.fi\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/logo\/image\/","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","width":1613,"height":383,"caption":"Above IT Oy"},"image":{"@id":"https:\/\/aboveit.fi\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/aboveitfi","https:\/\/www.linkedin.com\/company\/aboveitfi","https:\/\/instagram.com\/aboveitfi"]},{"@type":"Person","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/person\/042286daab0cbba998398a365b01589d","name":"Mika Hakkarainen","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","caption":"Mika Hakkarainen"},"sameAs":["https:\/\/aboveit.fi"],"url":"https:\/\/aboveit.fi\/es\/author\/mika-hakkarainenaboveit-fi\/"}]}},"_links":{"self":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/comments?post=9422"}],"version-history":[{"count":9,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9422\/revisions"}],"predecessor-version":[{"id":9481,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9422\/revisions\/9481"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/media\/9424"}],"wp:attachment":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/media?parent=9422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/categories?post=9422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/tags?post=9422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}