
{"id":3879,"date":"2017-06-06T09:30:39","date_gmt":"2017-06-06T12:30:39","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=3879"},"modified":"2017-05-31T15:59:28","modified_gmt":"2017-05-31T18:59:28","slug":"servicio-hacking-etico","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/servicio-hacking-etico\/","title":{"rendered":"\u00bfQue es un servicio de Hacking \u00c9tico?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3880 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/05\/18814006_10154985191739843_8184283738826799595_n-400x176.png\" alt=\"\" width=\"400\" height=\"176\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/05\/18814006_10154985191739843_8184283738826799595_n-400x176.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/05\/18814006_10154985191739843_8184283738826799595_n-300x132.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/05\/18814006_10154985191739843_8184283738826799595_n-260x114.png 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/05\/18814006_10154985191739843_8184283738826799595_n.png 531w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/p>\n<p style=\"text-align: justify;\">Un proyecto de<strong> Hacking \u00c9tico<\/strong> consiste en un testeo de seguridad\u00a0controlada en los sistemas inform\u00e1ticos de una empresa, de <em><strong>la misma forma que lo har\u00eda un intruso o pirata inform\u00e1tico pero de forma \u00e9tica, previa autorizaci\u00f3n de un convenio de confidencialidad por escrito<\/strong><\/em>. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la informaci\u00f3n confidencial y\/o secreta conseguida. <strong>E<em>ste servicio tambi\u00e9n puede utilizarse para garantizar el cumplimiento de PCI DSS<\/em>.<\/strong><\/p>\n<p style=\"text-align: justify;\">Comprende un conjunto de <strong><em>metodolog\u00edas y t\u00e9cnicas para realizar un diagn\u00f3stico integral de las debilidades de los sistemas inform\u00e1ticos de la organizaci\u00f3n<\/em>.<\/strong> Consiste en un modelo que reproduce intentos de acceso a cualquier entorno inform\u00e1tico de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como remotos. Detectando las debilidades de la organizaci\u00f3n antes de que se produzcan los ingresos indebidos de intrusos. <a href=\"https:\/\/www.talsoft.com.ar\/site\/servicios\/seguridad-informatica\/testeo-de-seguridad-informatica\/\">M\u00e1s info <\/a><\/p>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbfalse\u00bb style=\u00bbborder\u00bb hover=\u00bbhover2&#8243; color=\u00bb \u00bb target=\u00bb_self\u00bb]Cont\u00e1ctanos para m\u00e1s informaci\u00f3n[\/tw_button]<\/p>\n<h2 style=\"text-align: justify;\">Lo que nuestros clientes nos dicen<\/h2>\n<p>[tw_testimonials test_style=\u00bbstyle_1&#8243; category_ids=\u00bb\u00bb count=\u00bb9&#8243; bg_color=\u00bb \u00bb text_color=\u00bb \u00bb name_color=\u00bb \u00bb direction=\u00bbup\u00bb duration=\u00bb1000&#8243; timeout=\u00bb2000&#8243;]<\/p>\n<h2>Valor de propuesta<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2774 size-full\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200.png\" alt=\"\" width=\"1200\" height=\"459\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200.png 1200w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200-300x115.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200-400x153.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200-1024x392.png 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200-260x99.png 260w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbfalse\u00bb style=\u00bbborder\u00bb hover=\u00bbhover2&#8243; color=\u00bb \u00bb target=\u00bb_self\u00bb]Cont\u00e1ctanos para m\u00e1s informaci\u00f3n[\/tw_button]<\/p>\n<p><span id=\"fbPhotoSnowliftCaption\" class=\"fbPhotosPhotoCaption\" tabindex=\"0\" data-ft=\"{&quot;tn&quot;:&quot;K&quot;}\"><span class=\"hasCaption\"><strong class=\"markup--strong markup--p-strong\">Si quieres saber m\u00e1s sobre como proteger Tu negocio frente ataques inform\u00e1ticos,<\/strong><strong class=\"markup--strong markup--p-strong\"> subscr\u00edbete a nuestro <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"http:\/\/eepurl.com\/cq0c_j\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-href=\"http:\/\/lateralview.us1.list-manage2.com\/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616\"><strong class=\"markup--strong markup--p-strong\">Newsletter<\/strong><\/a><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un proyecto de Hacking \u00c9tico consiste en un testeo de seguridad\u00a0controlada en los sistemas inform\u00e1ticos de una empresa, de la misma forma que lo har\u00eda un intruso o pirata inform\u00e1tico pero de forma \u00e9tica, previa autorizaci\u00f3n de un convenio de confidencialidad por escrito. El resultado es un informe donde se identifican los sistemas en los [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-3879","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=3879"}],"version-history":[{"count":6,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3879\/revisions"}],"predecessor-version":[{"id":3886,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3879\/revisions\/3886"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=3879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=3879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=3879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}