{"id":146,"date":"2023-02-18T14:25:36","date_gmt":"2023-02-18T14:25:36","guid":{"rendered":"https:\/\/valdescotrino.com\/jcorrea\/?page_id=146"},"modified":"2023-05-09T21:10:43","modified_gmt":"2023-05-09T21:10:43","slug":"deteccion-analisis-y-remediacion-de-vulnerabilidades","status":"publish","type":"page","link":"https:\/\/it-sf.com.co\/?page_id=146","title":{"rendered":"Detecci\u00f3n, an\u00e1lisis y remediaci\u00f3n de vulnerabilidades."},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"360\" height=\"240\" src=\"https:\/\/valdescotrino.com\/jcorrea\/wp-content\/uploads\/2023\/05\/40.jpg\" alt=\"\" class=\"wp-image-331\" srcset=\"https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/05\/40.jpg 360w, https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/05\/40-300x200.jpg 300w\" sizes=\"auto, (max-width: 360px) 100vw, 360px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-medium-font-size\">Nos enfocamos en la identificaci\u00f3n de los posibles riesgos que afectan la funcionalidad, disponibilidad, confidencialidad e integridad de estos. Para ello los expertos de nuestra entidad utilizan diferentes herramientas tecnol\u00f3gicas especializadas que permiten garantizar los procesos establecidos para el servicio.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">IT SECURITY FORENSIC SAS. Cuenta con expertos en materia de detecci\u00f3n, an\u00e1lisis y remediaci\u00f3n de vulnerabilidades, a nivel de sistemas operativos, aplicaciones, entornos web, bases de datos, dispositivos activos de red y artefactos tecnol\u00f3gicos tales como dispositivos m\u00f3viles, sistemas de control de acceso y sistemas IoT.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"360\" height=\"240\" src=\"https:\/\/valdescotrino.com\/jcorrea\/wp-content\/uploads\/2023\/05\/11.jpg\" alt=\"\" class=\"wp-image-333\" srcset=\"https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/05\/11.jpg 360w, https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/05\/11-300x200.jpg 300w\" sizes=\"auto, (max-width: 360px) 100vw, 360px\" \/><\/figure>\n<\/div>\n\n\n<h1 class=\"wp-block-heading has-medium-font-size\" style=\"font-style:normal;font-weight:800\"><strong>Objetivos<\/strong><\/h1>\n\n\n\n<ul class=\"has-medium-font-size wp-block-list\">\n<li>Utilizar las mejores pr\u00e1cticas y metodolog\u00edas para identificar, clasificar y analizar las vulnerabilidades y riesgos que afectan los sistemas inform\u00e1ticos.<\/li>\n\n\n\n<li>Generar los planes de remediaci\u00f3n m\u00e1s pertinentes para las vulnerabilidades y riesgos detectados.<\/li>\n\n\n\n<li>Dise\u00f1ar planes de capacitaci\u00f3n y concientizaci\u00f3n del uso de las herramientas tecnol\u00f3gicas de la organizaci\u00f3n.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nos enfocamos en la identificaci\u00f3n de los posibles riesgos que afectan la funcionalidad, disponibilidad, confidencialidad e integridad de estos. Para ello los expertos de nuestra entidad utilizan diferentes herramientas tecnol\u00f3gicas especializadas que permiten garantizar los procesos establecidos para el servicio. IT SECURITY FORENSIC SAS. Cuenta con expertos en materia de detecci\u00f3n, an\u00e1lisis y remediaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"templates\/template-page-full-width.php","meta":{"footnotes":""},"class_list":["post-146","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=146"}],"version-history":[{"count":12,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/146\/revisions"}],"predecessor-version":[{"id":348,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/146\/revisions\/348"}],"wp:attachment":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}