{"id":1569,"date":"2024-10-01T19:46:15","date_gmt":"2024-10-01T16:46:15","guid":{"rendered":"https:\/\/aszsa.com.ar\/portal\/?page_id=1569"},"modified":"2025-04-24T21:59:53","modified_gmt":"2025-04-24T18:59:53","slug":"ciberseguridad","status":"publish","type":"page","link":"https:\/\/aszsa.com.ar\/portal\/ciberseguridad\/","title":{"rendered":"CIBERSEGURIDAD"},"content":{"rendered":"\n<figure class=\"wp-block-image size-column1-1\/5 is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"1137\" height=\"228\" src=\"https:\/\/aszsa.com.ar\/portal\/wp-content\/uploads\/2025\/04\/Diseno-sin-titulo-7-1137x228.png\" alt=\"\" class=\"wp-image-1660\" srcset=\"https:\/\/aszsa.com.ar\/portal\/wp-content\/uploads\/2025\/04\/Diseno-sin-titulo-7-1137x228.png 1137w, https:\/\/aszsa.com.ar\/portal\/wp-content\/uploads\/2025\/04\/Diseno-sin-titulo-7-570x114.png 570w, https:\/\/aszsa.com.ar\/portal\/wp-content\/uploads\/2025\/04\/Diseno-sin-titulo-7-380x76.png 380w, https:\/\/aszsa.com.ar\/portal\/wp-content\/uploads\/2025\/04\/Diseno-sin-titulo-7-285x57.png 285w\" sizes=\"auto, (max-width: 1137px) 100vw, 1137px\" \/><\/figure>\n\n\n\n<p>Nos asociamos con una experimentada consultora dedicada a la seguridad TI \/ Ciberseguridad &#8211; <a href=\"https:\/\/www.proactive.consulting\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Proactive<\/a>, especialistas en servicios para garantizar la seguridad de la informaci\u00f3n de tu empresa.<\/p>\n\n\n\n<p>Ofrecemos un servicio de escaneo de la IP p\u00fablica de tu empresa, para realizar un diagn\u00f3stico de las vulnerabilidades a las que se podr\u00eda encontrar expuesta la informaci\u00f3n valiosa de tu organizaci\u00f3n.<\/p>\n\n\n\n<p>\u201cDisponer de un entorno tecnol\u00f3gico seguro, controlado y alineado estrat\u00e9gicamente resulta de vital importancia para desarrollar las actividades de negocio\u201d.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En el mundo actual la tecnolog\u00eda juega un rol fundamental en la capacidad de una organizaci\u00f3n para desarrollar ventajas competitivas que le permitan disputar el liderazgo dentro de su industria.<\/li>\n\n\n\n<li>La velocidad de los negocios conlleva a que resulte necesario contar con plataformas tecnol\u00f3gicas robustas pero a la vez flexibles para poder adaptarse a las necesidades cambiantes de los negocios.<\/li>\n\n\n\n<li>Problemas derivados de la tecnolog\u00eda y su utilizaci\u00f3n podr\u00edan impactar seriamente en el logro de los objetivos del negocio amenazando, en algunos casos, la continuidad del mismo.<\/li>\n\n\n\n<li>Los Riesgos se han incrementado debido a que la sofisticaci\u00f3n y el impacto de los ataques inform\u00e1ticos han crecido al ritmo del desarrollo tecnol\u00f3gico.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Nuestro Servicio<\/h1>\n\n\n\n<p>Hemos dise\u00f1ado el servicio Diagn\u00f3stico de Vulnerabilidades a fin de brindar una visi\u00f3n global de los siguientes riesgos tecnol\u00f3gicos a los que se encuentran expuestas las Organizaciones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cambios en el contenido de las p\u00e1ginas Web \/ Aplicaciones Web<\/li>\n\n\n\n<li>Robo de identidades para defraudar o comprometer a la Compa\u00f1\u00eda<\/li>\n\n\n\n<li>Usuarios no autorizados que puedan alterar la informaci\u00f3n<\/li>\n\n\n\n<li>Usuarios an\u00f3nimos con posibilidades de denegaci\u00f3n de servicio al resto de los usuarios<\/li>\n<\/ul>\n\n\n\n<p>El Diagn\u00f3stico de Vulnerabilidades, comprende la ejecuci\u00f3n de pruebas en forma remota, que permite evidenciar la existencia de las debilidades \/ vulnerabilidades m\u00e1s conocidas y frecuentes de la infraestructura tecnol\u00f3gica a los efectos de determinar r\u00e1pidamente el nivel de seguridad de los recursos conectados a Internet.<\/p>\n\n\n\n<p>Soluci\u00f3n acorde a las necesidades del cliente con un enfoque costo-efectividad.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Beneficios<\/h1>\n\n\n\n<p>Determinar de manera r\u00e1pida y confiable las vulnerabilidades de Recursos Tecnol\u00f3gicos, que son parte fundamental para cumplir los Objetivos de Negocio.<\/p>\n\n\n\n<p>Reducir los riesgos relacionados con ataques intrusivos ahorrando altos costos.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Nuestros Profesionales<\/h1>\n\n\n\n<p>Nuestros profesionales tienen experiencia en proyectos de riesgo, procesos y tecnolog\u00eda y han participado en proyectos con diferentes entornos de procesamiento y complejidad y en Compa\u00f1\u00edas de diversa magnitud.<\/p>\n\n\n\n<p>Proveemos servicios a clientes de diferentes industrias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Enfoque Metodol\u00f3gico<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/aszsa.com.ar\/portal\/wp-content\/uploads\/2024\/09\/enfoque.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"267\" src=\"https:\/\/aszsa.com.ar\/portal\/wp-content\/uploads\/2024\/09\/enfoque.jpg\" alt=\"\" class=\"wp-image-1574\" srcset=\"https:\/\/aszsa.com.ar\/portal\/wp-content\/uploads\/2024\/09\/enfoque.jpg 512w, https:\/\/aszsa.com.ar\/portal\/wp-content\/uploads\/2024\/09\/enfoque-300x156.jpg 300w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 elegirnos?<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Proveemos el servicio de Diagn\u00f3stico de Vulnerabilidades con la m\u00e1s alta calidad y a un bajo costo.<\/li>\n\n\n\n<li>Profesionales altamente capacitados con amplia experiencia comprobable.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Entregables<\/h2>\n\n\n\n<p>Nuestros entregables, realizados por \u201cEthical Hackers\u201d est\u00e1n compuestos por:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informe Ejecutivo (Ponderaci\u00f3n Global de la Exposici\u00f3n\/ Impacto)<\/li>\n\n\n\n<li>Informe Detallado de las Principales Vulnerabilidades<\/li>\n\n\n\n<li>Plan Global de Acci\u00f3n<\/li>\n<\/ul>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Conoc\u00e9 todos los servicios de Seguridad IT \/ Ciberseguridad visitando el sitio de nuestro socio <a href=\"https:\/\/proactive.consulting\" target=\"_blank\" rel=\"noreferrer noopener\">Proactive<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos asociamos con una experimentada consultora dedicada a la seguridad TI \/ Ciberseguridad &#8211; Proactive, especialistas en servicios para garantizar la seguridad de la informaci\u00f3n de tu empresa. Ofrecemos un servicio de escaneo de la IP p\u00fablica de tu empresa, para realizar un diagn\u00f3stico de las vulnerabilidades a las que se podr\u00eda encontrar expuesta la [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[28],"tags":[],"class_list":["post-1569","page","type-page","status-publish","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/pages\/1569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/comments?post=1569"}],"version-history":[{"count":11,"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/pages\/1569\/revisions"}],"predecessor-version":[{"id":1661,"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/pages\/1569\/revisions\/1661"}],"wp:attachment":[{"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/media?parent=1569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/categories?post=1569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aszsa.com.ar\/portal\/wp-json\/wp\/v2\/tags?post=1569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}