
{"id":3955,"date":"2017-08-08T09:30:43","date_gmt":"2017-08-08T12:30:43","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=3955"},"modified":"2017-06-30T11:58:33","modified_gmt":"2017-06-30T14:58:33","slug":"riesgo-seguridad-aplicaciones","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/riesgo-seguridad-aplicaciones\/","title":{"rendered":"Riesgo de seguridad en aplicaciones"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3959 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-400x176.jpg\" alt=\"\" width=\"400\" height=\"176\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-400x176.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-300x132.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-260x114.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj.jpg 531w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/p>\n<p style=\"text-align: justify;\">En la actualidad existen nuevos y diferentes adversarios cibern\u00e9ticos que pueden utilizar diferentes vectores de ataques contra un sistema inform\u00e1tico, para lograr obtener un beneficio propio y como consecuencia da\u00f1ar al negocio a nivel de p\u00e9rdida de dinero, imagen, prestigio y confianza con clientes y\/o proveedores, hasta el limite de tener que cerrar sus puertas.<\/p>\n<p style=\"text-align: justify;\">Esto se debe que existen diferentes riesgos dentro de los posibles vectores de ataque hacia un sistema, aprovechando de una debilidad de seguridad y tomando control de la deficiencia de los controles de seguridad. La manipulaci\u00f3n de estos problemas de seguridad utilizados para beneficio propio del intruso, logran desde impactos t\u00e9cnicos y posiblemente de la continuidad de la empresa.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-3957 size-full\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/riesgosOWASPTopTen.png\" alt=\"\" width=\"852\" height=\"286\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/riesgosOWASPTopTen.png 852w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/riesgosOWASPTopTen-300x101.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/riesgosOWASPTopTen-400x134.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/riesgosOWASPTopTen-768x258.png 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/riesgosOWASPTopTen-260x87.png 260w\" sizes=\"auto, (max-width: 852px) 100vw, 852px\" \/><\/p>\n<p style=\"text-align: justify;\">El proyecto <strong>OWASP Top 10<\/strong> se enfoca en la identificaci\u00f3n de los riesgos m\u00e1s serios para una amplia gama de organizaciones. Para cada uno de estos riesgos, proporciona informaci\u00f3n gen\u00e9rica sobre la probabilidad y el impacto t\u00e9cnico a trav\u00e9s del siguiente esquema de calificaciones, que est\u00e1 basado en Metodolog\u00eda de Evaluaci\u00f3n de Riesgos OWASP.<\/p>\n<h3>OWASP Top Ten 2017 Candidate<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-3958 size-large\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/topten2017-1024x487.png\" alt=\"\" width=\"960\" height=\"457\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/topten2017-1024x487.png 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/topten2017-300x143.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/topten2017-400x190.png 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/topten2017-768x365.png 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/topten2017-260x124.png 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/topten2017.png 1200w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/p>\n<h2>\u00bfComo evaluar el riesgo de un sistema?<\/h2>\n<p style=\"text-align: justify;\">Para evaluar el nivel de riesgo de un sistema inform\u00e1tico se recomienda realizar <a href=\"https:\/\/www.talsoft.com.ar\/site\/servicios\/seguridad-informatica\/testeo-de-seguridad-informatica\/\">Auditor\u00edas de Hacking \u00e9tico<\/a>, que comprende un conjunto de <strong><em>metodolog\u00edas y t\u00e9cnicas para realizar un diagn\u00f3stico integral de las debilidades de los sistemas inform\u00e1ticos de la organizaci\u00f3n<\/em>.<\/strong> Consiste en un modelo que reproduce intentos de acceso a cualquier entorno inform\u00e1tico de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como remotos. Detectando las debilidades de la organizaci\u00f3n antes de que se produzcan los ingresos indebidos de intrusos.<\/p>\n<ul>\n<li><strong>Hacking \u00c9tico Externo<\/strong>: Permite evaluar el estado de la seguridad de una organizaci\u00f3n desde Internet como si lo hiciera un intruso real.<\/li>\n<li><strong>Hacking \u00c9tico Interno<\/strong>: Permite evaluar el estado de la seguridad dentro de la organizaci\u00f3n.<\/li>\n<\/ul>\n<h3>Referencias<\/h3>\n<ul>\n<li><a href=\"http:\/\/owasp.org\/\">http:\/\/owasp.org\/ <\/a><\/li>\n<li><a href=\"https:\/\/www.owasp.org\/index.php\/Top_10_2017-Top_10\">https:\/\/www.owasp.org\/index.php\/Top_10_2017-Top_10<\/a><\/li>\n<li><a href=\"https:\/\/www.talsoft.com.ar\/site\/servicios\/seguridad-informatica\/testeo-de-seguridad-informatica\/\">https:\/\/www.talsoft.com.ar\/site\/servicios\/seguridad-informatica\/testeo-de-seguridad-informatica\/<\/a><\/li>\n<\/ul>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbfalse\u00bb style=\u00bbborder\u00bb hover=\u00bbhover2&#8243; color=\u00bb \u00bb target=\u00bb_self\u00bb]Cont\u00e1ctanos para empezar a proteger Tu empresa[\/tw_button]<\/p>\n<p class=\"graf graf--p graf-after--p graf--last\"><strong class=\"markup--strong markup--p-strong\">Si quieres mantenerte informado sobre temas de seguridad inform\u00e1tica,<\/strong><strong class=\"markup--strong markup--p-strong\"> subscr\u00edbete a nuestro <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"http:\/\/eepurl.com\/cq0c_j\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-href=\"http:\/\/lateralview.us1.list-manage2.com\/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616\"><strong class=\"markup--strong markup--p-strong\">Newsletter<\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad existen nuevos y diferentes adversarios cibern\u00e9ticos que pueden utilizar diferentes vectores de ataques contra un sistema inform\u00e1tico, para lograr obtener un beneficio propio y como consecuencia da\u00f1ar al negocio a nivel de p\u00e9rdida de dinero, imagen, prestigio y confianza con clientes y\/o proveedores, hasta el limite de tener que cerrar sus puertas. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-3955","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=3955"}],"version-history":[{"count":6,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3955\/revisions"}],"predecessor-version":[{"id":3964,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3955\/revisions\/3964"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=3955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=3955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=3955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}