{"id":10546,"date":"2022-06-24T02:00:00","date_gmt":"2022-06-24T00:00:00","guid":{"rendered":"https:\/\/vaultinum.com\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto"},"modified":"2026-04-21T17:07:25","modified_gmt":"2026-04-21T15:07:25","slug":"reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto","status":"publish","type":"post","link":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto","title":{"rendered":"Reduce tu riesgo de inversi\u00f3n: Escaneo de vulnerabilidades de c\u00f3digo abierto"},"content":{"rendered":"<div class=\"line-break text-div text-left\"><strong><span style=\"font-size: revert;\">Puntos clave<\/span><\/strong><\/div>\n<div class=\"line-break text-div text-left\">\n<ul>\n<li>Los inversores a menudo pasan por alto los riesgos del software durante la debida diligencia, a pesar de que el software es un activo principal en las inversiones tecnol\u00f3gicas, lo que conduce a evaluaciones de riesgo incompletas.<\/li>\n<li>El software de c\u00f3digo abierto es ampliamente utilizado y beneficioso para la velocidad de desarrollo, la eficiencia de costes y el soporte comunitario, pero requiere una gesti\u00f3n adecuada de vulnerabilidades.<\/li>\n<li>Las licencias restrictivas de c\u00f3digo abierto, especialmente las copyleft como GNU GPL, pueden imponer obligaciones que pueden comprometer la propiedad intelectual de una empresa.<\/li>\n<li>El incumplimiento de los t\u00e9rminos de licencia de c\u00f3digo abierto puede provocar da\u00f1os legales, financieros y reputacionales, como ilustra el caso Hancom.<\/li>\n<li>La mitigaci\u00f3n eficaz del riesgo requiere un seguimiento continuo del uso de c\u00f3digo abierto y un an\u00e1lisis exhaustivo de las restricciones de licencias en toda la base de c\u00f3digo.<\/li>\n<li>El uso de un esc\u00e1ner de vulnerabilidades de c\u00f3digo abierto combinado con revisi\u00f3n experta permite un an\u00e1lisis exhaustivo del c\u00f3digo, la identificaci\u00f3n de riesgos y decisiones de inversi\u00f3n informadas.<\/li>\n<\/ul>\n<h2 id=\"so-what-is-open-source-software\" class=\"undefined scroll-mt-28\">\u00bfEntonces, qu\u00e9 es el Software de C\u00f3digo Abierto?<\/h2>\n<p>El software de c\u00f3digo abierto es el software que los desarrolladores pueden inspeccionar, copiar, modificar y redistribuir. Esto es diferente del software de aplicaci\u00f3n, que est\u00e1 dise\u00f1ado para usuarios finales y no permite a los desarrolladores adaptarlo de ninguna manera (como Skype o la suite de Microsoft). <\/p>\n<p>Una gran parte de la comunidad de c\u00f3digo abierto es c\u00f3mo opera con valores compartidos en lo que respecta a la colaboraci\u00f3n, y es gracias a estos valores que el popular sitio web de desarrollo de software GitHub experiment\u00f3 un aumento del 35% en el n\u00famero de repositorios de c\u00f3digo creados en 2020 en comparaci\u00f3n con el a\u00f1o anterior. La realidad es que el uso de software de c\u00f3digo abierto puede considerarse casi una necesidad para los desarrolladores hoy en d\u00eda, ya que el desarrollo r\u00e1pido es esencial para que las empresas logren una mayor cuota de mercado y obtengan una ventaja competitiva. <\/p>\n<p>Por razones como estas, hay muchos beneficios en integrar c\u00f3digo de c\u00f3digo abierto dentro de los repositorios de c\u00f3digo del software comercial, as\u00ed que reiteremos que ciertamente no debe ser visto con temor por l\u00edderes empresariales e inversores. Para empezar, el c\u00f3digo de c\u00f3digo abierto es menos probable que quede obsoleto que el c\u00f3digo desarrollado internamente, ya que los desarrolladores siempre pueden contar con el apoyo de la comunidad de c\u00f3digo abierto, muy conectada, cuando se trata de la necesidad de actualizaciones o correcciones de errores. Esa misma comunidad tambi\u00e9n puede ayudar a las organizaciones a superar las complicaciones de contrataci\u00f3n y ahorrar dinero, ya que siempre pueden trabajar con desarrolladores de c\u00f3digo abierto como alternativa.  <\/p>\n<p>Pero hay un inconveniente: los inversores no podr\u00e1n aprovechar estos beneficios a largo plazo si su gesti\u00f3n de vulnerabilidades de c\u00f3digo abierto no es lo suficientemente exhaustiva, lo cual suele ocurrir.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"intellectual-property-licence-restrictions-a-threat-to-your-investments\" class=\"undefined scroll-mt-28\">\u00bfRestricciones de licencia de propiedad intelectual: una amenaza para tus inversiones?<strong> <\/strong><\/h2>\n<p>Las licencias de c\u00f3digo abierto pueden ser complejas, pero al analizar el lado de la propiedad intelectual, los inversores deben ser especialmente conscientes de las licencias altamente restrictivas que pueden implicar ciertos c\u00f3digos. Las licencias copyleft, o \u2018no permisivas\u2019, exigen que la redistribuci\u00f3n del software se realice bajo los mismos t\u00e9rminos establecidos en la licencia original de c\u00f3digo abierto. La licencia copyleft m\u00e1s utilizada que debes tener en cuenta es la GNU General Public License (GPL).  <\/p>\n<p>Esta licencia se considera tan estrictamente copyleft como se aplica a las modificaciones realizadas al c\u00f3digo de c\u00f3digo abierto originalmente licenciado bajo la GPL y tambi\u00e9n a cualquier obra que luego se derive de c\u00f3digo GPL. Como resultado, incluso si un desarrollador usa unas pocas l\u00edneas de este c\u00f3digo GPL, significa que toda su base de c\u00f3digo queda limitada por t\u00e9rminos GPL. Si las organizaciones deciden usar c\u00f3digo sujeto a licencias restrictivas como la GNU GPL, deben hacerlo con la comprensi\u00f3n de que su propiedad intelectual podr\u00eda estar en riesgo.  <\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"software-copyright-infringement-hancom-office\" class=\"undefined scroll-mt-28\">Infracci\u00f3n de derechos de autor de software \u2013 oficina de hancom<\/h2>\n<p>En 2013, integraron un int\u00e9rprete PDF de c\u00f3digo abierto llamado Ghostscript en su software de procesamiento de textos. Sin que Hancom lo supiera, Ghostscript estaba sujeto a la GNU GPL, por lo que seg\u00fan los t\u00e9rminos de la licencia Hancom deber\u00eda haber hecho toda su suite de aplicaciones de c\u00f3digo abierto y, en la pr\u00e1ctica, perder sus derechos de propiedad intelectual. Hancom no proporcion\u00f3 el c\u00f3digo fuente de su producto (y no eligi\u00f3 comprar una licencia comercial), lo que los puso en conflicto con la licencia bajo la que se distribuye Ghostscript).  <\/p>\n<p>En 2017, Artifex present\u00f3 una demanda (2), que result\u00f3 en la fallo del Tribunal de Distrito de EE. UU. a favor de Artifex (3). Los t\u00e9rminos exactos de este acuerdo, por supuesto, permanecen confidenciales, pero es razonable suponer que Hancom habr\u00e1 sufrido significativamente en t\u00e9rminos de finanzas, reputaci\u00f3n y derechos de propiedad intelectual. Si hubieran utilizado un esc\u00e1ner de vulnerabilidades de c\u00f3digo abierto antes de la implementaci\u00f3n, esto se habr\u00eda reportado y la situaci\u00f3n podr\u00eda haberse evitado.  <\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"lets-talk-open-source-software-licencing\" class=\"undefined scroll-mt-28\">Hablemos de licencias de software de c\u00f3digo abierto<\/h2>\n<p>Incluso cuando no son tan estrictas como la GNU GPL, todas las licencias de c\u00f3digo abierto deben ser revisadas cuidadosamente por las empresas, para que sean plenamente conscientes de las restricciones que deben cumplir. Todas las licencias de c\u00f3digo abierto comparten principios comunes inscritos en las \u2018libertades esenciales\u2019 del movimiento de c\u00f3digo abierto, lo que significa que son libres de usar, gestionar, estudiar, modificar y redistribuir software de c\u00f3digo abierto para cualquier prop\u00f3sito. Pero hay tantos tipos diferentes de licencias que un software de c\u00f3digo abierto puede ser muy distinto de otro.  <\/p>\n<p>A diferencia del copyleft impreso de la licencia GNU GPL, tambi\u00e9n existen licencias permisivas como la BSD, la licencia MIT y la Apache Licence v2.0. Estas licencias mantienen las \u2018libertades esenciales\u2019 de la comunidad de c\u00f3digo abierto, pero <strong>no<\/strong> exigen que se respeten en obras derivadas. Esto significa que, con una licencia permisiva, los desarrolladores son libres de integrar software de c\u00f3digo abierto en su base de c\u00f3digo m\u00e1s amplia sin consecuencias y pueden distribuir el software completo bajo t\u00e9rminos de licencia separados, algo que no es posible con licencias m\u00e1s restrictivas.  <\/p>\n<p>Debido a la gran diversidad de licencias de c\u00f3digo abierto disponibles, es pr\u00e1ctica habitual que las empresas supervisen y eval\u00faen continuamente los distintos c\u00f3digos de c\u00f3digo abierto que utilizan sus desarrolladores, como parte de su gesti\u00f3n de vulnerabilidades de c\u00f3digo abierto, para asegurarse de que no se enfrenten a problemas no deseados de incumplimiento.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"how-to-improve-open-source-vulnerability-management\" class=\"undefined scroll-mt-28\">C\u00f3mo mejorar la gesti\u00f3n de vulnerabilidades de c\u00f3digo abierto.<\/h2>\n<p>En la fase previa a la adquisici\u00f3n, los inversores deben asegurarse de implementar <a class=\"text-accent-secondary hover:text-accent-secondary hover:underline\" href=\"https:\/\/vaultinum.com\/es\/due-diligence-tecnologica\">una debida diligencia exhaustiva de software<\/a> , que incluya un an\u00e1lisis de las restricciones de licencias de c\u00f3digo abierto que conlleva un software. Las auditor\u00edas m\u00e1s detalladas suelen utilizar un esc\u00e1ner de vulnerabilidades de c\u00f3digo abierto, capaz de escanear cada l\u00ednea de c\u00f3digo, combinado con una revisi\u00f3n por expertos, para asegurar que cualquier uso de software de c\u00f3digo abierto se identifique y eval\u00fae adecuadamente. <\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"vaultinums-open-source-vulnerability-scanner\" class=\"undefined scroll-mt-28\">Esc\u00e1ner de vulnerabilidades de c\u00f3digo abierto de Vaultinum<\/h2>\n<p>La <strong>diligencia Know Your Software Tech Due Diligence de Vaultinum<\/strong> ofrece un escaneo del c\u00f3digo fuente que act\u00faa como un esc\u00e1ner de vulnerabilidades de c\u00f3digo abierto. Este revisa tanto el propio c\u00f3digo como los procesos operativos y de desarrollo internos de la empresa (como su estrategia de gesti\u00f3n de c\u00f3digo abierto) para reducir y evitar posibles riesgos en el futuro. <\/p>\n<p>En paralelo, los usuarios tambi\u00e9n reciben una serie de cuestionarios autoauditados que ofrecen evaluaciones de Ciberseguridad, Propiedad Intelectual, Operaciones y Software de Terceros.<\/p>\n<p>Los resultados de la evaluaci\u00f3n online y la auditor\u00eda de c\u00f3digo son revisados por nuestros expertos en TI, adaptando las recomendaciones al contexto del negocio. El informe incluye hallazgos claros, ilustraciones y un tiempo estimado de reparaci\u00f3n. <\/p>\n<p>H\u00e1blanos hoy y descubre c\u00f3mo la Due Diligence Know Your Software Tech de Vautinum ayuda a los inversores con la gesti\u00f3n de vulnerabilidades de c\u00f3digo abierto, d\u00e1ndoles la seguridad necesaria para tomar decisiones informadas.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p>(1) https:\/\/technation.io\/news\/tech-unicorns-don\u2019t-appear-by-magic<\/p>\n<p>(2) https:\/\/bit.ly\/3IcaDd3<\/p>\n<p>(3) https:\/\/www.linux.com\/topic\/open-source\/artifex-v-hancom-open-source-now-enforceable-contract<\/p>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>En toda Europa, estamos presenciando niveles asombrosos de crecimiento en el sector tecnol\u00f3gico, gracias a que los responsables empresariales hacen cada vez m\u00e1s de esta \u00e1rea una prioridad para sus inversiones. De hecho, el Reino Unido es uno de los tres \u00fanicos pa\u00edses en el mundo que ha creado m\u00e1s de 100 unicornios tecnol\u00f3gicos (1) \u2013 empresas privadas valoradas en m\u00e1s de 1.000 millones de d\u00f3lares.   <\/p>\n<p>Esto significa que no hay mejor momento que el presente para que inversores y empresas se detengan y reconsideren su enfoque a la hora de reducir el riesgo de inversi\u00f3n en las operaciones tecnol\u00f3gicas.<\/p>\n<p>En lo que respecta a la prevenci\u00f3n de riesgos, es pr\u00e1ctica habitual que los inversores concentren sus esfuerzos en lo financiero, legal y operativo a lo largo de sus procesos de due diligence, pero dejan mucho que desear en cuanto a protegerse de los riesgos de software. Dado que el software es un activo principal de casi todas las inversiones en el sector tecnol\u00f3gico, este es un \u00e1rea de enfoque que deber\u00eda ser mucho m\u00e1s prioritaria para los inversores en su proceso global de due diligence. <\/p>\n<p>La mayor\u00eda de las veces, cuando se realiza la due diligence tecnol\u00f3gica, suele ser implementada manualmente por no expertos, lo que conduce a un an\u00e1lisis que dista mucho de ser exhaustivo. Como resultado, falta una evaluaci\u00f3n exhaustiva del uso de software de c\u00f3digo abierto por parte de la empresa, lo que puede suponer riesgos significativos. <\/p>\n<p>En este art\u00edculo, expondremos exactamente c\u00f3mo una gesti\u00f3n inadecuada de vulnerabilidades de c\u00f3digo abierto puede poner en riesgo tus inversiones y c\u00f3mo los inversores pueden mitigar estos riesgos de la manera m\u00e1s eficiente: mediante el uso de un esc\u00e1ner de vulnerabilidades de c\u00f3digo abierto.<\/p>\n","protected":false},"author":4,"featured_media":7973,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[283,284],"tags":[],"ppma_author":[300],"class_list":["post-10546","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech-due-diligence-3","category-intellectual-property-3","author-kristin-a"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Reduce tu riesgo de inversi\u00f3n con un esc\u00e1ner de c\u00f3digo abierto<\/title>\n<meta name=\"description\" content=\"Descubre la importancia de un escaneo exhaustivo de vulnerabilidades en lo que respecta a los riesgos de la OSS\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Reduce tu riesgo de inversi\u00f3n con un esc\u00e1ner de c\u00f3digo abierto\" \/>\n<meta property=\"og:description\" content=\"Descubre la importancia de un escaneo exhaustivo de vulnerabilidades en lo que respecta a los riesgos de la OSS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto\" \/>\n<meta property=\"og:site_name\" content=\"Vaultinum\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-24T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-21T15:07:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kristin A\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#article\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto\"},\"author\":{\"name\":\"Kristin A\",\"@id\":\"\"},\"headline\":\"Reduce tu riesgo de inversi\u00f3n: Escaneo de vulnerabilidades de c\u00f3digo abierto\",\"datePublished\":\"2022-06-24T00:00:00+00:00\",\"dateModified\":\"2026-04-21T15:07:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto\"},\"wordCount\":1488,\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/es#organization\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\",\"articleSection\":[\"Due Diligence Tecnol\u00f3gica\",\"Propiedad Intelectual\"],\"inLanguage\":\"es\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\/\/vaultinum.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto\",\"url\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto\",\"name\":\"Reduce tu riesgo de inversi\u00f3n con un esc\u00e1ner de c\u00f3digo abierto\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/es#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\",\"datePublished\":\"2022-06-24T00:00:00+00:00\",\"dateModified\":\"2026-04-21T15:07:25+00:00\",\"description\":\"Descubre la importancia de un escaneo exhaustivo de vulnerabilidades en lo que respecta a los riesgos de la OSS\",\"breadcrumb\":{\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#primaryimage\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\",\"width\":1200,\"height\":600,\"caption\":\"Reduce tu riesgo de inversi\u00f3n: escaneo de vulnerabilidades de c\u00f3digo abierto\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Vaultinum\",\"item\":\"https:\/\/vaultinum.com\/es\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Reduce tu riesgo de inversi\u00f3n: Escaneo de vulnerabilidades de c\u00f3digo abierto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vaultinum.com\/es#website\",\"url\":\"https:\/\/vaultinum.com\/es\",\"name\":\"Vaultinum\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/es#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vaultinum.com\/es?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vaultinum.com\/es#organization\",\"name\":\"Vaultinum\",\"url\":\"https:\/\/vaultinum.com\/es\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vaultinum.com\/es#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"width\":247,\"height\":75,\"caption\":\"Vaultinum\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/es#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/vaultinum\/\",\"https:\/\/www.youtube.com\/@vaultinum_official\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vaultinum.com\/es#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5\",\"name\":\"alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vaultinum.com\/es#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"caption\":\"alexis\"},\"description\":\"BKO\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Reduce tu riesgo de inversi\u00f3n con un esc\u00e1ner de c\u00f3digo abierto","description":"Descubre la importancia de un escaneo exhaustivo de vulnerabilidades en lo que respecta a los riesgos de la OSS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto","og_locale":"es_ES","og_type":"article","og_title":"Reduce tu riesgo de inversi\u00f3n con un esc\u00e1ner de c\u00f3digo abierto","og_description":"Descubre la importancia de un escaneo exhaustivo de vulnerabilidades en lo que respecta a los riesgos de la OSS","og_url":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto","og_site_name":"Vaultinum","article_published_time":"2022-06-24T00:00:00+00:00","article_modified_time":"2026-04-21T15:07:25+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","type":"image\/webp"}],"author":"Kristin A","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"alexis","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#article","isPartOf":{"@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto"},"author":{"name":"Kristin A","@id":""},"headline":"Reduce tu riesgo de inversi\u00f3n: Escaneo de vulnerabilidades de c\u00f3digo abierto","datePublished":"2022-06-24T00:00:00+00:00","dateModified":"2026-04-21T15:07:25+00:00","mainEntityOfPage":{"@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto"},"wordCount":1488,"publisher":{"@id":"https:\/\/vaultinum.com\/es#organization"},"image":{"@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","articleSection":["Due Diligence Tecnol\u00f3gica","Propiedad Intelectual"],"inLanguage":"es","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/vaultinum.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto","url":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto","name":"Reduce tu riesgo de inversi\u00f3n con un esc\u00e1ner de c\u00f3digo abierto","isPartOf":{"@id":"https:\/\/vaultinum.com\/es#website"},"primaryImageOfPage":{"@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#primaryimage"},"image":{"@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","datePublished":"2022-06-24T00:00:00+00:00","dateModified":"2026-04-21T15:07:25+00:00","description":"Descubre la importancia de un escaneo exhaustivo de vulnerabilidades en lo que respecta a los riesgos de la OSS","breadcrumb":{"@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#primaryimage","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","width":1200,"height":600,"caption":"Reduce tu riesgo de inversi\u00f3n: escaneo de vulnerabilidades de c\u00f3digo abierto"},{"@type":"BreadcrumbList","@id":"https:\/\/vaultinum.com\/es\/blog\/reduce-tu-riesgo-de-inversion-escaneo-de-vulnerabilidades-de-codigo-abierto#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Vaultinum","item":"https:\/\/vaultinum.com\/es"},{"@type":"ListItem","position":2,"name":"Reduce tu riesgo de inversi\u00f3n: Escaneo de vulnerabilidades de c\u00f3digo abierto"}]},{"@type":"WebSite","@id":"https:\/\/vaultinum.com\/es#website","url":"https:\/\/vaultinum.com\/es","name":"Vaultinum","description":"","publisher":{"@id":"https:\/\/vaultinum.com\/es#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vaultinum.com\/es?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/vaultinum.com\/es#organization","name":"Vaultinum","url":"https:\/\/vaultinum.com\/es","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vaultinum.com\/es#\/schema\/logo\/image\/","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","width":247,"height":75,"caption":"Vaultinum"},"image":{"@id":"https:\/\/vaultinum.com\/es#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/vaultinum\/","https:\/\/www.youtube.com\/@vaultinum_official"]},{"@type":"Person","@id":"https:\/\/vaultinum.com\/es#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5","name":"alexis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vaultinum.com\/es#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7","url":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","caption":"alexis"},"description":"BKO"}]}},"modified_by":null,"authors":[{"term_id":300,"user_id":0,"is_guest":1,"slug":"kristin-a","display_name":"Kristin A","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6-2.webp","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6-2.webp"},"author_category":"1","domaine_dexpertise":"<ul>\r\n \t<li>Riesgos relacionados con la propiedad intelectual<\/li>\r\n \t<li>C\u00f3digo abierto<\/li>\r\n \t<li>Cumplimiento normativo<\/li>\r\n<\/ul>","description_complete":"Abogada colegiada en EE. UU. y especializada en derecho de la propiedad intelectual y de las tecnolog\u00edas, Kristin aporta m\u00e1s de 15 a\u00f1os de s\u00f3lida experiencia jur\u00eddica y desempe\u00f1a un papel clave en los procesos de tech due diligence de Vaultinum, garantizando una evaluaci\u00f3n rigurosa de los riesgos relacionados con la propiedad intelectual y del cumplimiento normativo durante las auditor\u00edas.\r\n\r\nDentro de Vaultinum, forma parte de las Comisiones de Estrategia y Asuntos Jur\u00eddicos, donde contribuye a definir e implementar pol\u00edticas y procesos orientados a la protecci\u00f3n de los activos digitales.\r\n\r\nSu doble funci\u00f3n de asesora legal y gestora de proyectos le permite articular las dimensiones estrat\u00e9gicas, operativas y regulatorias, ayudando a los clientes a comprender y mitigar la complejidad de los derechos de propiedad intelectual y del cumplimiento tecnol\u00f3gico.","first_name":"Kristin","last_name":"A.","user_url":"","job_title":"Experta en Propiedad Intelectual","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":"Kristin es una abogada estadounidense colegiada, especializada en derecho de la propiedad intelectual y de la tecnolog\u00eda. Es miembro de las Comisiones de Estrategia y Legal de Vaultinum, encargadas de supervisar e implementar las pol\u00edticas y procesos relacionados con la protecci\u00f3n de los activos digitales."}],"_links":{"self":[{"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/posts\/10546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/comments?post=10546"}],"version-history":[{"count":0,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/posts\/10546\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/media\/7973"}],"wp:attachment":[{"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/media?parent=10546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/categories?post=10546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/tags?post=10546"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vaultinum.com\/es\/wp-json\/wp\/v2\/ppma_author?post=10546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}