
{"id":2939,"date":"2016-03-22T16:25:00","date_gmt":"2016-03-22T19:25:00","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=2939"},"modified":"2016-03-22T16:25:00","modified_gmt":"2016-03-22T19:25:00","slug":"que-puede-obtener-un-intruso-cibernetico-de-su-empresa","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/que-puede-obtener-un-intruso-cibernetico-de-su-empresa\/","title":{"rendered":"\u00bfQue puede obtener un intruso cibern\u00e9tico de su empresa?"},"content":{"rendered":"<p align=\"justify\">A modo de ejemplo, mostramos como por un problema de seguridad, <b>un intruso <\/b><b>puede<\/b><b> obtener <\/b><b>credenciales de <\/b><b>acceso<\/b><b> de usuarios de <\/b><b>un sistema<\/b>.<\/p>\n<p align=\"justify\">Como vemos, tenemos un sistema ecommerce que vende productos online, que permite realizar compras de productos.<\/p>\n<p align=\"justify\">Realizamos una b\u00fasqueda de un producto y el sistema muestra el mismo. Luego al realizar una nueva b\u00fasqueda pero realizando una prueba de inyecci\u00f3n, vemos que el sistema responde con un error. Esto nos da una idea, que el sistema podr\u00eda tener un problema de seguridad. Al encontrar el problema, utilizaremos una herramienta que nos agilice en las pruebas, y de esta manera, extraer la informaci\u00f3n.<b> <\/b><\/p>\n<p align=\"justify\">Al finalizar el ataque<b>,<\/b> <b>obtuvimos las credenciales de usuarios, pudiendo ingresar en el sistema, divulgando la <\/b><b>informaci\u00f3n<\/b><b> <\/b><b>p\u00fablicamente,<\/b><b> vendiendo la <\/b><b>informaci\u00f3n<\/b><b> al mercado negro o a la competencia de la empresa.<\/b><\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Este es el momento de empezar a proteger su negocio<\/strong><\/span>. Obtenga<span style=\"text-decoration: underline;\"><strong> sin costo su cotizaci\u00f3n personalizada<\/strong> <\/span>con nuestros expertos, <span style=\"text-decoration: underline;\"><strong>ahora mismo<\/strong>&#8230;<\/span><\/p>\n<p style=\"text-align: left;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/wpgforms\/presupuesto\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbtrue\u00bb style=\u00bbflat\u00bb hover=\u00bbdefault\u00bb color=\u00bb#f01d1d\u00bb target=\u00bb_blank\u00bb]Obtener una cotizaci\u00f3n[\/tw_button]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A modo de ejemplo, mostramos como por un problema de seguridad, un intruso puede obtener credenciales de acceso de usuarios de un sistema. Como vemos, tenemos un sistema ecommerce que vende productos online, que permite realizar compras de productos. Realizamos una b\u00fasqueda de un producto y el sistema muestra el mismo. Luego al realizar una [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"video","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2939","post","type-post","status-publish","format-video","hentry","category-profesional","post_format-post-format-video"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/2939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=2939"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/2939\/revisions"}],"predecessor-version":[{"id":2940,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/2939\/revisions\/2940"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=2939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=2939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=2939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}