
{"id":3240,"date":"2016-07-15T18:22:05","date_gmt":"2016-07-15T21:22:05","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?page_id=3240"},"modified":"2018-02-16T10:42:55","modified_gmt":"2018-02-16T13:42:55","slug":"investigacion-de-intrusion-cibernetica-iic","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/servicios\/seguridad-informatica\/investigacion-de-intrusion-cibernetica-iic\/","title":{"rendered":"Investigaci\u00f3n de Amenaza Cibern\u00e9tica &#8211; IAC"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-4138 size-thumbnail\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit-300x205.jpg\" alt=\"\" width=\"300\" height=\"205\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit-300x205.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit-400x274.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit-260x178.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit.jpg 700w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Un cliente<strong> nos comentaba que empez\u00f3 a r<\/strong><span class=\"intelliTXT\"><strong>ecibir diversas amenazas cibern\u00e9ticas por medio de correos electr\u00f3nicos, redes sociales, etc; con el fin de realizar acciones delictivas contra su negocio, como por ejemplo:<\/strong><\/span><\/p>\n<ul>\n<li style=\"text-align: justify;\"><span class=\"intelliTXT\"><strong>Extorsi\u00f3n corporativa.<\/strong><\/span><\/li>\n<li style=\"text-align: justify;\"><span class=\"intelliTXT\"><strong>Robo de informaci\u00f3n confidencial<\/strong>.<\/span><\/li>\n<li style=\"text-align: justify;\"><strong>Robo de datos bancarios<\/strong>.<\/li>\n<li style=\"text-align: justify;\"><strong>Interceptaci\u00f3n de datos entre clientes y proveedores para el robo de dinero bancario<\/strong>.<\/li>\n<li style=\"text-align: justify;\"><strong>Implantaci\u00f3n de malware dentro de la empresa.<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong><em>Este servicio permite realizar una investigaci\u00f3n a t\u00edtulo informativo, con el prop\u00f3sito de encontrar informaci\u00f3n sobre la amenaza que esta poniendo en riesgo el negocio de su empresa.<\/em><\/strong> <em><strong>La misma, no podr\u00e1 utilizarse como evidencia ante un proceso judicial<\/strong><\/em>. Para que la evidencia digital pueda utilizarse en un proceso judicial, deber\u00e1 ser obtenida por un perito inform\u00e1tico de parte o lista (seg\u00fan instancia del proceso) y eventualmente validada ante escribano p\u00fablico.<\/p>\n<p style=\"text-align: justify;\">Gracias a nuestros servicios pudieron <strong>optimizar los controles de seguridad inform\u00e1tica de su negocio<\/strong> y tener un <strong>conocimiento<\/strong> para tomar decisiones pro-activas frente a un ataque cibern\u00e9tico. <strong>La inversi\u00f3n<\/strong> que realiza la empresa con nuestros servicios, permite <strong>minimizar la p\u00e9rdida de dinero y maximizar las ganancias<\/strong>, a\u00fan cuando ocurren ataques cibern\u00e9ticos. <strong>Aumentar\u00e1 su imagen, prestigio, fidelidad<\/strong> porque proteger\u00e1 la informaci\u00f3n confidencial y la relaci\u00f3n<strong> con clientes, inversores, proveedores<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Le garantizamos que con nuestros servicios,<strong> podr\u00e1 controlar y conocer <\/strong>el estado de la seguridad inform\u00e1tica de tu empresa y concentrarte en el crecimiento y prosperidad de tu negocio. <strong>Nuestros profesionales trabajan en forma artesanal<\/strong>, de la misma forma que lo hace un intruso pero <strong>en forma autorizada<\/strong>. Tendr\u00e1 a su disposici\u00f3n <strong>expertos en seguridad inform\u00e1tica<\/strong> que lo ayudaran en dar respuestas a los incidentes y toma de decisiones en forma personalizada.<\/p>\n<h3 style=\"text-align: justify;\"><strong><span style=\"text-decoration: underline;\">Es el momento de empezar a proteger su negocio<\/span>. <span style=\"text-decoration: underline;\">Obtenga sin costo su cotizaci\u00f3n personalizada<\/span> con nuestros expertos, <span style=\"text-decoration: underline;\">ahora mismo&#8230;<\/span><\/strong><\/h3>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbtrue\u00bb style=\u00bbflat\u00bb hover=\u00bbdefault\u00bb color=\u00bb#f01d1d\u00bb target=\u00bb_blank\u00bb]Obtener una cotizaci\u00f3n[\/tw_button]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un cliente nos comentaba que empez\u00f3 a recibir diversas amenazas cibern\u00e9ticas por medio de correos electr\u00f3nicos, redes sociales, etc; con el fin de realizar acciones delictivas contra su negocio, como por ejemplo: Extorsi\u00f3n corporativa. Robo de informaci\u00f3n confidencial. Robo de datos bancarios. Interceptaci\u00f3n de datos entre clientes y proveedores para el robo de dinero bancario. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":1191,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-3240","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/3240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=3240"}],"version-history":[{"count":18,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/3240\/revisions"}],"predecessor-version":[{"id":4570,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/3240\/revisions\/4570"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1191"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=3240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}