
{"id":3899,"date":"2017-06-20T09:30:43","date_gmt":"2017-06-20T12:30:43","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=3899"},"modified":"2017-05-31T16:25:45","modified_gmt":"2017-05-31T19:25:45","slug":"una-auditoria-seguridad-iot","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/una-auditoria-seguridad-iot\/","title":{"rendered":"\u00bfQue es una auditor\u00eda de seguridad en IoT?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span class=\"notranslate\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3641 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-400x256.png\" alt=\"\" width=\"400\" height=\"256\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-400x256.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-300x192.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-768x491.png 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-1024x655.png 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920-260x166.png 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/communication-1927697_1920.png 1920w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/>Con el auge de <strong>IoT (Internet de las cosas)<\/strong> tambi\u00e9n aparecen<strong> nuevas amenazas<\/strong> para utilizar estos dispositivos para realizar diversos <strong>ataques en conjunto contra un objetivo<\/strong>, hasta el <strong>robo de informaci\u00f3n<\/strong> de los usuarios para una posterior venta en el mercado negro o para utilizarse para ejecutar otros ataques.<\/span><\/p>\n<p style=\"text-align: justify;\"><span class=\"notranslate\">Este servicio permite realizar una <strong>auditor\u00eda de seguridad del dispositivo IoT y su interacci\u00f3n con su infraestructura<\/strong>, con el objetivo de <strong>analizar las vulnerabilidades que generen un riesgo en el negocio del cliente\/usuario<\/strong>.<\/span> <a href=\"https:\/\/www.talsoft.com.ar\/site\/servicios\/seguridad-informatica\/auditoria-seguridad-iot\/\">M\u00e1s info <\/a><\/p>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbfalse\u00bb style=\u00bbborder\u00bb hover=\u00bbhover2&#8243; color=\u00bb \u00bb target=\u00bb_self\u00bb]Cont\u00e1ctanos para m\u00e1s informaci\u00f3n[\/tw_button]<\/p>\n<p style=\"text-align: justify;\">\u00a0[tw_divider type=\u00bbline\u00bb height=\u00bb20&#8243;]<\/p>\n<h2 style=\"text-align: justify;\">Lo que nuestros clientes nos dicen<\/h2>\n<p>[tw_testimonials test_style=\u00bbstyle_1&#8243; category_ids=\u00bb\u00bb count=\u00bb9&#8243; bg_color=\u00bb \u00bb text_color=\u00bb \u00bb name_color=\u00bb \u00bb direction=\u00bbup\u00bb duration=\u00bb1000&#8243; timeout=\u00bb2000&#8243;]<\/p>\n<h2>Valor de propuesta<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2774 size-full\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200.png\" alt=\"\" width=\"1200\" height=\"459\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200.png 1200w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200-300x115.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200-400x153.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200-1024x392.png 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2012\/11\/beneficios_1200-260x99.png 260w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbfalse\u00bb style=\u00bbborder\u00bb hover=\u00bbhover2&#8243; color=\u00bb \u00bb target=\u00bb_self\u00bb]Cont\u00e1ctanos para m\u00e1s informaci\u00f3n[\/tw_button]<\/p>\n<p><span id=\"fbPhotoSnowliftCaption\" class=\"fbPhotosPhotoCaption\" tabindex=\"0\" data-ft=\"{&quot;tn&quot;:&quot;K&quot;}\"><span class=\"hasCaption\"><strong class=\"markup--strong markup--p-strong\">Si quieres saber m\u00e1s sobre como proteger Tu negocio frente ataques inform\u00e1ticos,<\/strong><strong class=\"markup--strong markup--p-strong\"> subscr\u00edbete a nuestro <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"http:\/\/eepurl.com\/cq0c_j\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-href=\"http:\/\/lateralview.us1.list-manage2.com\/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616\"><strong class=\"markup--strong markup--p-strong\">Newsletter<\/strong><\/a><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con el auge de IoT (Internet de las cosas) tambi\u00e9n aparecen nuevas amenazas para utilizar estos dispositivos para realizar diversos ataques en conjunto contra un objetivo, hasta el robo de informaci\u00f3n de los usuarios para una posterior venta en el mercado negro o para utilizarse para ejecutar otros ataques. Este servicio permite realizar una auditor\u00eda [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-3899","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=3899"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3899\/revisions"}],"predecessor-version":[{"id":3900,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3899\/revisions\/3900"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=3899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=3899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=3899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}