
{"id":1064,"date":"2011-01-03T13:33:00","date_gmt":"2011-01-03T16:33:00","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/index.php"},"modified":"2016-09-08T15:15:22","modified_gmt":"2016-09-08T18:15:22","slug":"testeo-de-seguridad-para-aplicaciones-web","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/servicios\/seguridad-informatica\/testeo-de-seguridad-para-aplicaciones-web\/","title":{"rendered":"Hacking \u00c9tico para aplicaciones Web"},"content":{"rendered":"<p style=\"text-align: justify;\">Un cliente<strong> nos comentaba que empez\u00f3 a perder dinero, clientes, imagen, robo de informaci\u00f3n confidencial y prestigio<\/strong> por recibir ataques de intrusos inform\u00e1ticos en los diferentes sistemas que utilizaban. No pudieron controlar la situaci\u00f3n hasta que se <strong>contactaron con nosotros<\/strong> para comentarnos sobre su problema.<\/p>\n<p style=\"text-align: justify;\">Gracias a nuestros servicios pudieron <strong>optimizar los controles de seguridad inform\u00e1tica de su negocio<\/strong> y tener un <strong>conocimiento<\/strong> para tomar decisiones pro-activas frente a un ataque cibern\u00e9tico. <strong>La inversi\u00f3n<\/strong> que realiza la empresa con nuestros servicios, permite <strong>minimizar la p\u00e9rdida de dinero y maximizar las ganancias<\/strong>, a\u00fan cuando ocurren ataques cibern\u00e9ticos. <strong>Aumentar\u00e1 su imagen, prestigio, fidelidad<\/strong> porque proteger\u00e1 la informaci\u00f3n confidencial y la relaci\u00f3n<strong> con clientes, inversores, proveedores<\/strong>.<\/p>\n<h3 style=\"text-align: justify;\"><em><strong>Invierta menos del 10% y obtenga mas del 90% de beneficios para su negocio.<\/strong><\/em><\/h3>\n<p style=\"text-align: justify;\">Le garantizamos que con nuestros servicios,<strong> podr\u00e1 controlar y conocer <\/strong>el estado de la seguridad inform\u00e1tica de tu empresa y concentrarte en el crecimiento y prosperidad de tu negocio. <strong>Nuestros profesionales trabajan en forma artesanal<\/strong>, de la misma forma que lo hace un intruso pero <strong>en forma autorizada<\/strong>. Tendr\u00e1 a su disposici\u00f3n <strong>expertos en seguridad inform\u00e1tica<\/strong> que lo ayudaran en dar respuestas a los incidentes y toma de decisiones en forma personalizada.<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"text-decoration: underline;\">Es el momento de empezar a proteger su negocio<\/span>. <span style=\"text-decoration: underline;\">Obtenga sin costo su cotizaci\u00f3n personalizada<\/span> con nuestros expertos, <span style=\"text-decoration: underline;\">ahora mismo&#8230;<\/span><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">[tw_divider type=\u00bbspace\u00bb height=\u00bb40&#8243;]<\/p>\n<p style=\"text-align: justify;\">[tw_pricing_table column=\u00bb3&#8243; price_category_list=\u00bbhackingeticoweb\u00bb]<\/p>\n<p style=\"text-align: justify;\">[tw_divider type=\u00bbspace\u00bb height=\u00bb40&#8243;]<\/p>\n<p style=\"text-align: justify;\">Un proyecto de <em><strong>Hacking \u00c9tico consiste en una auditor\u00eda de seguridad inform\u00e1tica<\/strong><\/em> controlada a los sistemas inform\u00e1ticos de una empresa, de la misma forma que lo har\u00eda un<em><strong> intruso o pirata inform\u00e1tico pero de forma \u00e9tica, previa autorizaci\u00f3n de un convenio de confidencialidad por escrito<\/strong><\/em>. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la informaci\u00f3n confidencial y\/o secreta conseguida.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2870 size-large aligncenter\" src=\"http:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-1024x658.png\" alt=\"metodologia_frame2\" width=\"960\" height=\"617\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-1024x658.png 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-300x193.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-400x257.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-260x167.png 260w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/p>\n<p style=\"text-align: justify;\">[tw_accordion][tw_accordion_item item_title=\u00bb<strong>Detalle general del servicio<\/strong>\u00bb item_expand=\u00bbfalse\u00bb]<\/p>\n<p style=\"text-align: justify;\">El servicio ofrecido incluye todos los testeos de seguridad inform\u00e1tica de la aplicaci\u00f3n en Internet. Se realizar\u00e1 en base al est\u00e1ndar OWASP o OSSTM y a continuaci\u00f3n se enumeran los diferentes testeos que se realizan:<\/p>\n<ol>\n<li style=\"text-align: left;\">An\u00e1lisis de las aplicaciones Web\n<ol>\n<li>Enumeraci\u00f3n de accesos al sitio<\/li>\n<li>Enumeraci\u00f3n de Aplicaciones dentro del sitio<\/li>\n<li>B\u00fasqueda de entradas y salidas de datos<\/li>\n<li>B\u00fasqueda de errores de dise\u00f1o<\/li>\n<li>B\u00fasqueda de errores de configuraci\u00f3n<\/li>\n<li>B\u00fasqueda de errores de desarrollo<\/li>\n<li>An\u00e1lisis de la autenticaci\u00f3n<\/li>\n<li>An\u00e1lisis de la autorizaci\u00f3n<\/li>\n<li>An\u00e1lisis del manejo de sesiones<\/li>\n<li>An\u00e1lisis de la funcionalidad<\/li>\n<li>An\u00e1lisis de t\u00e9cnicas de Cross Site Scripting<\/li>\n<li>An\u00e1lisis con t\u00e9cnicas de Sql Injection<\/li>\n<\/ol>\n<\/li>\n<li>Generaci\u00f3n del informe final<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">[\/tw_accordion_item][tw_accordion_item item_title=\u00bb<strong>Entregables<\/strong>\u00bb item_expand=\u00bbfalse\u00bb]Se entregar\u00e1 un informe final gerencial y t\u00e9cnico, en el que se incluyen los an\u00e1lisis y los resultados de las pruebas. El reporte entregado contendr\u00e1 la evaluaci\u00f3n del estado de seguridad a la fecha de la conclusi\u00f3n de las pruebas como as\u00ed tambi\u00e9n las recomendaciones en cada caso.[\/tw_accordion_item][tw_accordion_item item_title=\u00bb<strong>Adicionales sin costo<\/strong>\u00bb item_expand=\u00bbfalse\u00bb]<\/p>\n<ol>\n<li style=\"text-align: justify;\"><strong>Re-verificaci\u00f3n<\/strong>: Una vez realizado el testeo y entregado el reporte, la propuesta incluye 1 re-testeo de seguridad de las vulnerabilidades resueltas. El retesteo para la generaci\u00f3n del reporte final, no debe extenderse mas all\u00e1 de los 30 d\u00edas de entregado el reporte inicial.<\/li>\n<li style=\"text-align: justify;\"><strong>Consultor\u00edas<\/strong>: La propuesta incluye consultor\u00edas sobre temas en seguridad inform\u00e1tica.<\/li>\n<li style=\"text-align: justify;\"><strong>Convenio de confidencialidad<\/strong>: El servicio se iniciar\u00e1 una vez firmado el convenio de confidencialidad y aceptando las condiciones comerciales.<\/li>\n<li style=\"text-align: justify;\"><strong>Cloud Privado<\/strong>: Se crear\u00e1 un acceso al cliente a nuestro cloud para poder descargar los reportes o recursos.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">[\/tw_accordion_item][\/tw_accordion]<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbtrue\u00bb style=\u00bbflat\u00bb hover=\u00bbdefault\u00bb color=\u00bb#f01d1d\u00bb target=\u00bb_blank\u00bb]Obtener una cotizaci\u00f3n[\/tw_button]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un cliente nos comentaba que empez\u00f3 a perder dinero, clientes, imagen, robo de informaci\u00f3n confidencial y prestigio por recibir ataques de intrusos inform\u00e1ticos en los diferentes sistemas que utilizaban. No pudieron controlar la situaci\u00f3n hasta que se contactaron con nosotros para comentarnos sobre su problema. Gracias a nuestros servicios pudieron optimizar los controles de seguridad [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":1191,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-1064","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=1064"}],"version-history":[{"count":34,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1064\/revisions"}],"predecessor-version":[{"id":1076,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1064\/revisions\/1076"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1191"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=1064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}