
{"id":3638,"date":"2017-02-13T10:50:57","date_gmt":"2017-02-13T13:50:57","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?page_id=3638"},"modified":"2017-11-06T09:35:46","modified_gmt":"2017-11-06T12:35:46","slug":"auditoria-seguridad-iot","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/servicios\/seguridad-informatica\/auditoria-seguridad-iot\/","title":{"rendered":"Auditor\u00eda de seguridad en IoT  (Internet of Things)"},"content":{"rendered":"<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3641 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-1024x655.png\" alt=\"\" width=\"353\" height=\"226\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-1024x655.png 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-300x192.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-400x256.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-768x491.png 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-260x166.png 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920.png 1920w\" sizes=\"auto, (max-width: 353px) 100vw, 353px\" \/><\/p>\n<p style=\"text-align: justify;\"><span class=\"notranslate\">Con el auge de <strong>IoT (Internet de las cosas)<\/strong> tambi\u00e9n aparecen<strong> nuevas amenazas<\/strong> para utilizar estos dispositivos para realizar diversos <strong>ataques en conjunto contra un objetivo<\/strong>, hasta el <strong>robo de informaci\u00f3n<\/strong> de los usuarios para una posterior venta en el mercado negro o para utilizarse para ejecutar otros ataques.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong>En 10 a\u00f1os habr\u00e1 mas de 30,000 electrodom\u00e9sticos, sensores, relojes, webcams o routers conectados<\/strong>, posibilitando m\u00e1s ciberataques, por lo que como expertos<strong> recomendamos realizar un an\u00e1lisis de riesgos para reducir un 75 % las intrusiones<\/strong>.<\/p>\n<p><span class=\"notranslate\">La infraestructura de dispositivos de Internet de Cosas podr\u00eda dividirse en:<\/span><\/p>\n<ol>\n<li><span class=\"notranslate\">IoT Gateway<br \/>\n<\/span><\/li>\n<li><span class=\"notranslate\">Dispositivos y software<br \/>\n<\/span><\/li>\n<li>Aplicaci\u00f3n M\u00f3vil<\/li>\n<li><span class=\"notranslate\">La Comunicaciones<br \/>\n<\/span><\/li>\n<li>Panel de control web o cloud<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Este servicio permite realizar una <strong>auditor\u00eda de seguridad del dispositivo IoT y su interacci\u00f3n con su infraestructura<\/strong>, con el objetivo de <strong>analizar las vulnerabilidades que generen un riesgo en el negocio del cliente\/usuario<\/strong>.<\/p>\n<p>Le garantizamos que con nuestros servicios,<strong> podr\u00e1 controlar y conocer <\/strong>el estado de la seguridad inform\u00e1tica de tu empresa y concentrarte en el crecimiento y prosperidad de tu negocio. <strong>Nuestros profesionales trabajan en forma artesanal<\/strong>, de la misma forma que lo hace un intruso pero <strong>en forma autorizada<\/strong>. Tendr\u00e1 a su disposici\u00f3n <strong>expertos en seguridad inform\u00e1tica<\/strong> que lo ayudaran en dar respuestas a los incidentes y toma de decisiones en forma personalizada.<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"text-decoration: underline;\">Es el momento de empezar a proteger su negocio<\/span>. <span style=\"text-decoration: underline;\">Obtenga sin costo su cotizaci\u00f3n personalizada<\/span> con nuestros expertos, <span style=\"text-decoration: underline;\">ahora mismo&#8230;<\/span><\/strong><\/p>\n<p>[tw_divider type=\u00bbspace\u00bb height=\u00bb20&#8243;]<\/p>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbtrue\u00bb style=\u00bbflat\u00bb hover=\u00bbdefault\u00bb color=\u00bb#f01d1d\u00bb target=\u00bb_blank\u00bb]Obtener una cotizaci\u00f3n[\/tw_button]<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-2870 aligncenter\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-1024x658.png\" alt=\"\" width=\"960\" height=\"617\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-1024x658.png 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-300x193.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-400x257.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2011\/01\/metodologia_frame2-260x167.png 260w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-2740 aligncenter\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200x450-1024x384.png\" alt=\"\" width=\"960\" height=\"360\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200x450-1024x384.png 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200x450-300x113.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200x450-400x150.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200x450-260x98.png 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200x450.png 1200w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/p>\n<p style=\"text-align: justify;\">[tw_divider type=\u00bbspace\u00bb height=\u00bb20&#8243;]<\/p>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbtrue\u00bb style=\u00bbflat\u00bb hover=\u00bbdefault\u00bb color=\u00bb#f01d1d\u00bb target=\u00bb_blank\u00bb]Obtener una cotizaci\u00f3n[\/tw_button]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con el auge de IoT (Internet de las cosas) tambi\u00e9n aparecen nuevas amenazas para utilizar estos dispositivos para realizar diversos ataques en conjunto contra un objetivo, hasta el robo de informaci\u00f3n de los usuarios para una posterior venta en el mercado negro o para utilizarse para ejecutar otros ataques. En 10 a\u00f1os habr\u00e1 mas de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":1191,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-3638","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/3638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=3638"}],"version-history":[{"count":15,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/3638\/revisions"}],"predecessor-version":[{"id":4410,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/3638\/revisions\/4410"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1191"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=3638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}