{"id":1591,"date":"2017-04-03T07:34:02","date_gmt":"2017-04-03T12:34:02","guid":{"rendered":"http:\/\/www.iqcol.com\/?p=1591"},"modified":"2017-04-03T07:34:02","modified_gmt":"2017-04-03T12:34:02","slug":"ethical-hacking-inovando-monitoreo-la-seguidad-la-red","status":"publish","type":"post","link":"https:\/\/iqcol.com\/en\/ethical-hacking-inovando-monitoreo-la-seguidad-la-red\/","title":{"rendered":"Ethical Hacking: inovando el monitoreo de la seguidad de la red"},"content":{"rendered":"<p>Hemos dise\u00f1ado el \u201cGoPenTest-X1\u201d para verificar los controles de seguridad de sus T\u00e9cnologias con una periodicidad trimestral. Esta soluci\u00f3n incluye la ejecuci\u00f3n de las siguientes pruebas:<br \/>\n\u00b7 Ethical Hacking<br \/>\n\u00b7 Penetration Test o &#8220;PenTest&#8221;<br \/>\n\u00b7 An\u00e1lisis de Vulnerabilidades o Gestion de Vulnerabilidades<br \/>\n\u00b7 Apoyo en la remediaci\u00f3n de Vulnerabilidades<br \/>\nEntre otras.<br \/>\nEl n\u00famero de &#8220;Targets&#8221;, &#8220;Objetivos o &#8220;IPs&#8221; depender\u00e1 de el &#8220;PACK&#8221; que usted adquiera, y a diferencia de otros servicios de PenTest, usted podr\u00e1 cambiar sus &#8220;Targets&#8221; durante cada trimestre de evaluaci\u00f3n.<br \/>\nTECNOLOG\u00cdAS QUE SE PUEDEN ANALIZAR<br \/>\n\u00b7 P\u00e1ginas WEB &#8211; Aplicaciones WEB &#8211; Cloud Computing<br \/>\n\u00b7 Sistemas Operativos de dispositivos m\u00f3viles<br \/>\n\u00b7 Portales Transaccionales (Banca Virtual) y POS<br \/>\n\u00b7 Computadores \u201cPCs\u201d y Port\u00e1tiles<br \/>\n\u00b7 Servidores (F\u00edsicos y Virtuales)<br \/>\n\u00b7 Cajeros autom\u00e1ticos<br \/>\n\u00b7 Redes inal\u00e1mbricas y al\u00e1mbricas (Switch, Router, AP)<br \/>\n\u00b7 Bases de Datos<br \/>\n\u00b7 UTMs, Firewalls, IDS\/IPS, Appliance de Seguridad<br \/>\n\u00b7 Dispositivos bajo infraestructura SCADA<br \/>\n\u00b7 Internet de las cosas que funcionan por medio de direcciones IPs<br \/>\n\u00b7 Entre otros<\/p>","protected":false},"excerpt":{"rendered":"<p>Hemos dise\u00f1ado el \u201cGoPenTest-X1\u201d para verificar los controles de seguridad de sus T\u00e9cnologias con una periodicidad trimestral. Esta soluci\u00f3n incluye la ejecuci\u00f3n de las siguientes pruebas: \u00b7 Ethical Hacking \u00b7 Penetration Test o &#8220;PenTest&#8221; \u00b7 An\u00e1lisis de Vulnerabilidades o Gestion de Vulnerabilidades \u00b7 Apoyo en la remediaci\u00f3n de Vulnerabilidades Entre otras. El n\u00famero de &#8220;Targets&#8221;, [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-1591","post","type-post","status-publish","format-standard","hentry","category-noticias"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts\/1591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/comments?post=1591"}],"version-history":[{"count":0,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts\/1591\/revisions"}],"wp:attachment":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/media?parent=1591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/categories?post=1591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/tags?post=1591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}