{"id":45,"date":"2016-01-01T14:51:02","date_gmt":"2016-01-01T14:51:02","guid":{"rendered":"https:\/\/kryptogenesis.com.co\/kportal\/?page_id=45"},"modified":"2019-12-05T00:20:12","modified_gmt":"2019-12-05T05:20:12","slug":"informatica-forense","status":"publish","type":"page","link":"https:\/\/kryptogenesis.com.co\/?page_id=45","title":{"rendered":"An\u00e1lisis Forense"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-299 size-full\" src=\"https:\/\/kryptogenesis.com.co\/kportal\/wp-content\/uploads\/2016\/01\/analisis_forense-kryptogenesis.png\" alt=\"analisis_forense-kryptogenesis\" width=\"1024\" height=\"527\"><\/p>\n<h3 class=\"widget-title\">\u00bfQu\u00e9 es An\u00e1lisis Forense?<\/h3>\n<p style=\"text-align: justify;\"><strong style=\"color: #808080; font-size: small;\"><strong>El servicio de an\u00e1lisis forense es la soluci\u00f3n ideal para las organizaciones que se enfrentan a la necesidad de llevar a cabo un proceso investigativo, despu\u00e9s de haber hallado un incidente de seguridad que puso en peligro la integridad, confidencialidad y disponibilidad de su informaci\u00f3n.<\/strong><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-239 aligncenter\" src=\"https:\/\/kryptogenesis.com.co\/kportal\/wp-content\/uploads\/2016\/04\/analisis-forense-icon-home-kryptogenesis.png\" alt=\"analisis-forense-icon-home-kryptogenesis\" width=\"181\" height=\"181\" srcset=\"https:\/\/kryptogenesis.com.co\/kportal\/wp-content\/uploads\/2016\/04\/analisis-forense-icon-home-kryptogenesis.png 250w, https:\/\/kryptogenesis.com.co\/kportal\/wp-content\/uploads\/2016\/04\/analisis-forense-icon-home-kryptogenesis-150x150.png 150w\" sizes=\"auto, (max-width: 181px) 100vw, 181px\" \/><\/p>\n<h3 class=\"widget-title\">Nuestro Alcance<\/h3>\n<p style=\"text-align: justify;\"><strong style=\"color: #808080; font-size: small;\"><strong><strong><span style=\"color: #ff6600;\"><strong>Kryptog\u00e9nesis IT Security<\/strong><\/span>, le permitir\u00e1 tener el conocimiento de la autor\u00eda y los m\u00e9todos que se utilizaron durante un ataque a los sistemas de informaci\u00f3n de su empresa, por medio de una investigaci\u00f3n detallada,d\u00f3nde la escena del crimen es el servidor comprometido y cualquier equivocaci\u00f3n o descuido puede causar la p\u00e9rdida de informaci\u00f3n vital que podr\u00eda desvelar alg\u00fan hecho importante sobre el \u201cla v\u00edctima\u201d, el \u201ccriminal\u201d, el \u201cobjetivo\u201d o el \u201cm\u00f3vil\u201d.<\/strong><\/strong><\/strong><\/p>\n<h3 class=\"widget-title\">El informe<\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-size: small; color: #808080;\"><strong>Una vez realizado el respectivo an\u00e1lisis, se establece un compromiso con el cliente donde se entregar\u00e1 un informe t\u00e9cnico que le ayudar\u00e1 a las organizaciones a:<\/strong><\/span><\/p>\n<p><em><span style=\"font-size: small; color: #808080;\"><strong>\u2022 Descubrir los fallos de seguridad que han sido utilizados para la realizaci\u00f3n del ataque.<\/strong><\/span><\/em><\/p>\n<p><em><span style=\"font-size: small; color: #808080;\"><strong>\u2022 Descubrir el origen y el autor del ataque.<\/strong><\/span><\/em><\/p>\n<p><em><span style=\"font-size: small; color: #808080;\"><strong>\u2022 Determinar la metodolog\u00eda y las herramientas utilizadas durante el ataque.<\/strong><\/span><\/em><\/p>\n<p><em><span style=\"font-size: small; color: #808080;\"><strong>\u2022 Establecer las medidas de seguridad adecuadas para evitar el ataque en el futuro.<\/strong><\/span><\/em><\/p>\n<h3 class=\"widget-title\">El an\u00e1lisis forense se enfoca en casos relacionados con:<\/h3>\n<p style=\"text-align: center;\"><strong style=\"color: #ffffff; font-size: small;\"><strong>Captura y preservaci\u00f3n de evidencia digital.<\/strong><\/strong><\/p>\n<p style=\"text-align: center;\"><strong style=\"color: #ffffff; font-size: small;\"><strong>Recuperaci\u00f3n de informaci\u00f3n borrada y\/o da\u00f1ada.<br \/>\n<\/strong><\/strong><\/p>\n<p style=\"text-align: center;\"><strong style=\"color: #ffffff; font-size: small;\"><strong>An\u00e1lisis forense de v\u00eddeos, im\u00e1genes digitales y audio.<\/strong><\/strong><\/p>\n<p style=\"text-align: center;\"><strong style=\"color: #ffffff; font-size: small;\"><strong>Recuperaci\u00f3n de contrase\u00f1as sin formateo de equipos.<\/strong><\/strong><\/p>\n<p style=\"text-align: center;\"><strong style=\"color: #ffffff; font-size: small;\"><strong>Seguimiento a correos electr\u00f3nicos an\u00f3nimos.<\/strong><\/strong><\/p>\n<p><a href=\"https:\/\/kryptogenesis.com.co\/kportal\/cotizador\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-351 aligncenter\" src=\"https:\/\/kryptogenesis.com.co\/kportal\/wp-content\/uploads\/2016\/01\/cotice_aqui-kryptogenesis.gif\" alt=\"cotice_aqui-kryptogenesis\" width=\"171\" height=\"42\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es An\u00e1lisis Forense? El servicio de an\u00e1lisis forense es la soluci\u00f3n ideal para las organizaciones que se enfrentan a la necesidad de llevar a cabo un proceso investigativo, despu\u00e9s de haber hallado un incidente de seguridad que puso en peligro la integridad, confidencialidad y disponibilidad de su informaci\u00f3n. Nuestro Alcance Kryptog\u00e9nesis IT Security, le [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":111,"parent":477,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-45","page","type-page","status-publish","has-post-thumbnail","hentry","post","post-with-thumbnail","post-with-thumbnail-large"],"_links":{"self":[{"href":"https:\/\/kryptogenesis.com.co\/index.php?rest_route=\/wp\/v2\/pages\/45","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kryptogenesis.com.co\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kryptogenesis.com.co\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kryptogenesis.com.co\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kryptogenesis.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=45"}],"version-history":[{"count":0,"href":"https:\/\/kryptogenesis.com.co\/index.php?rest_route=\/wp\/v2\/pages\/45\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/kryptogenesis.com.co\/index.php?rest_route=\/wp\/v2\/pages\/477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kryptogenesis.com.co\/index.php?rest_route=\/wp\/v2\/media\/111"}],"wp:attachment":[{"href":"https:\/\/kryptogenesis.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=45"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}