{"id":148,"date":"2023-02-18T14:44:10","date_gmt":"2023-02-18T14:44:10","guid":{"rendered":"https:\/\/valdescotrino.com\/jcorrea\/?page_id=148"},"modified":"2023-05-09T21:06:45","modified_gmt":"2023-05-09T21:06:45","slug":"etical-hacking","status":"publish","type":"page","link":"https:\/\/it-sf.com.co\/?page_id=148","title":{"rendered":"Etical Hacking"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"430\" height=\"240\" src=\"https:\/\/valdescotrino.com\/jcorrea\/wp-content\/uploads\/2023\/05\/27.jpg\" alt=\"\" class=\"wp-image-339\" srcset=\"https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/05\/27.jpg 430w, https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/05\/27-300x167.jpg 300w\" sizes=\"auto, (max-width: 430px) 100vw, 430px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-medium-font-size\">El Etical hacking, es una t\u00e9cnica utilizada por los Pentester para evaluar la seguridad inform\u00e1tica en los sistemas, infraestructura y todos los activos de informaci\u00f3n de la compa\u00f1\u00eda. Mediante el uso adecuado de esta t\u00e9cnica es posible identificar las vulnerabilidades, falencia en los sistemas y programas, tambi\u00e9n se enfoca en realizar un an\u00e1lisis m\u00e1s met\u00f3dico y profundo, ya que mediante diversas metodolog\u00edas se realiza la explotaci\u00f3n de los fallos encontrados, con el objeto de presentar el impacto real al que est\u00e1 expuesta la entidad.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">IT SECURITY FORENSIC SAS. Utiliza metodolog\u00edas eficientes que permiten obtener los mejores resultados en las pruebas de ciberseguridad y explotaci\u00f3n de vulnerabilidades identificadas en los sistemas inform\u00e1ticos, de hardware e infraestructura tecnol\u00f3gica objeto de an\u00e1lisis.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Objetivos<\/strong><\/p>\n\n\n\n<ul class=\"has-medium-font-size wp-block-list\">\n<li>Utilizar las mejores metodolog\u00edas para determinar los fallos, falencias y vulnerabilidades en los sistemas inform\u00e1ticos y de infraestructura tecnol\u00f3gica. Ejecutar diferentes t\u00e9cnicas de explotaci\u00f3n de estas, para demostrar el estado real de los sistemas y el impacto que se puede generar si se materializa un evento.<\/li>\n\n\n\n<li>Hacer visibles las fallas de seguridad que pueden presentar los sistemas inform\u00e1ticos y concientizar a las directivas de la importancia de las medidas de seguridad y protecci\u00f3n que deben implementar para evitar ser v\u00edctimas de los ciberdelincuentes inform\u00e1ticos.<\/li>\n\n\n\n<li>Generar los informes t\u00e9cnicos y ejecutivos pertinentes relacionados con el objeto de servicio de Etical Hacking realizado.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El Etical hacking, es una t\u00e9cnica utilizada por los Pentester para evaluar la seguridad inform\u00e1tica en los sistemas, infraestructura y todos los activos de informaci\u00f3n de la compa\u00f1\u00eda. Mediante el uso adecuado de esta t\u00e9cnica es posible identificar las vulnerabilidades, falencia en los sistemas y programas, tambi\u00e9n se enfoca en realizar un an\u00e1lisis m\u00e1s met\u00f3dico [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"templates\/template-page-full-width.php","meta":{"footnotes":""},"class_list":["post-148","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=148"}],"version-history":[{"count":5,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/148\/revisions"}],"predecessor-version":[{"id":343,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/148\/revisions\/343"}],"wp:attachment":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}