{"id":478,"date":"2020-03-21T15:23:38","date_gmt":"2020-03-21T15:23:38","guid":{"rendered":"http:\/\/www.kinaitech.com.ar\/ciberseguridad\/?page_id=478"},"modified":"2020-10-08T18:05:10","modified_gmt":"2020-10-08T21:05:10","slug":"incident-response","status":"publish","type":"page","link":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/","title":{"rendered":"Incident Response"},"content":{"rendered":"\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile is-image-fill\"><figure class=\"wp-block-media-text__media\" style=\"background-image:url(http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280-1024x682.jpg);background-position:50% 50%\"><img loading=\"lazy\" width=\"900\" height=\"599\" src=\"https:\/\/i0.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280-1024x682.jpg?resize=900%2C599\" alt=\"\" class=\"wp-image-720\" srcset=\"https:\/\/i0.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280.jpg?resize=1024%2C682&amp;ssl=1 1024w, https:\/\/i0.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280.jpg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280.jpg?resize=768%2C512&amp;ssl=1 768w, https:\/\/i0.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280.jpg?w=1280&amp;ssl=1 1280w\" sizes=\"(max-width: 900px) 100vw, 900px\" data-recalc-dims=\"1\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<h5 class=\"has-vivid-red-color has-text-color\">Cyber Emergency Response<\/h5>\n\n\n\n<p>\u00bfFue atacado por <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ransomware\">ransomware<\/a>? \u00bfHa tenido una fuga de informaci\u00f3n? Lo podemos ayudar. Contamos con un servicio 24&#215;7 para contribuir a contener y responder a incidentes. Si bien preferimos ayudar a nuestros clientes a prepararse, prevenir, monitorear y detectar incidentes, a veces ocurren eventos inesperados que requieren una acci\u00f3n inmediata. No dude en contactarnos y uno de nuestros consultores estar\u00e1 disponible para asesorarlo y asistirlo en la investigaci\u00f3n y an\u00e1lisis de la situaci\u00f3n.<\/p>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile is-image-fill\"><figure class=\"wp-block-media-text__media\" style=\"background-image:url(http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/police-3362041_1280-1024x621.jpg);background-position:50% 50%\"><img loading=\"lazy\" width=\"900\" height=\"546\" src=\"https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/police-3362041_1280-1024x621.jpg?resize=900%2C546\" alt=\"\" class=\"wp-image-723\" srcset=\"https:\/\/i1.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/police-3362041_1280.jpg?resize=1024%2C621&amp;ssl=1 1024w, https:\/\/i1.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/police-3362041_1280.jpg?resize=300%2C182&amp;ssl=1 300w, https:\/\/i1.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/police-3362041_1280.jpg?resize=768%2C466&amp;ssl=1 768w, https:\/\/i1.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/police-3362041_1280.jpg?w=1280&amp;ssl=1 1280w\" sizes=\"(max-width: 900px) 100vw, 900px\" data-recalc-dims=\"1\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<h5 class=\"has-vivid-red-color has-text-color\">Data Breach Investigations<\/h5>\n\n\n\n<p>Si ha tenido un incidente de fuga de informaci\u00f3n, podemos ayudarlo con nuestro servicio de Incident Response a investigar el vector de entrada de la amenaza, detectar sistemas y datos comprometidos, escanear la red y los servicios en busca de actividad maliciosa. Se analizar\u00e1 cualquier rastro dejado por la fuga para determinar el impacto y la dispersi\u00f3n del evento.<\/p>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile is-image-fill\"><figure class=\"wp-block-media-text__media\" style=\"background-image:url(http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/dirt-88534_1280-1-1024x670.jpg);background-position:50% 50%\"><img loading=\"lazy\" width=\"900\" height=\"589\" src=\"https:\/\/i1.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/dirt-88534_1280-1-1024x670.jpg?resize=900%2C589\" alt=\"\" class=\"wp-image-722\" srcset=\"https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/dirt-88534_1280-1.jpg?resize=1024%2C670&amp;ssl=1 1024w, https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/dirt-88534_1280-1.jpg?resize=300%2C196&amp;ssl=1 300w, https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/dirt-88534_1280-1.jpg?resize=768%2C503&amp;ssl=1 768w, https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/dirt-88534_1280-1.jpg?resize=560%2C367&amp;ssl=1 560w, https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/dirt-88534_1280-1.jpg?w=1280&amp;ssl=1 1280w\" sizes=\"(max-width: 900px) 100vw, 900px\" data-recalc-dims=\"1\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<h5 class=\"has-vivid-red-color has-text-color\">Digital Forensics Lab<\/h5>\n\n\n\n<p>Desde nuestro laboratorio forense digital podemos colaborar en investigaciones donde se necesite un proceso de adquisici\u00f3n de datos forenses tanto desde PCs y port\u00e1tiles como desde dispositivos m\u00f3viles. Contamos con el software y hardware adecuado para preservar evidencia digital y procesos de cadena de custodia maduros que nos permiten generar un caso s\u00f3lido cuando sea necesario. Cumplimos con la normativa de pericia forense de cada pa\u00eds de la regi\u00f3n.<\/p>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile is-image-fill\"><figure class=\"wp-block-media-text__media\" style=\"background-image:url(http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/archive-1850170_1280-1024x682.jpg);background-position:50% 50%\"><img loading=\"lazy\" width=\"900\" height=\"599\" src=\"https:\/\/i0.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/archive-1850170_1280-1024x682.jpg?resize=900%2C599\" alt=\"\" class=\"wp-image-724\" srcset=\"https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/archive-1850170_1280.jpg?resize=1024%2C682&amp;ssl=1 1024w, https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/archive-1850170_1280.jpg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/archive-1850170_1280.jpg?resize=768%2C512&amp;ssl=1 768w, https:\/\/i2.wp.com\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/archive-1850170_1280.jpg?w=1280&amp;ssl=1 1280w\" sizes=\"(max-width: 900px) 100vw, 900px\" data-recalc-dims=\"1\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<h5 class=\"has-vivid-red-color has-text-color\">Fraud Investigations<\/h5>\n\n\n\n<p>El an\u00e1lisis de fraudes requiere un trabajo de investigaci\u00f3n sistem\u00e1tico. Que permita analizar la trazabilidad de las transacciones o actividades para detectar aquellas que son fraudulentas. En muchos casos, se requiere ingenier\u00eda de aplicaciones inversa o <a href=\"https:\/\/es.wikipedia.org\/wiki\/Examen_de_penetraci%C3%B3n\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">pentesting<\/a> avanzado para determinar si existe un vector de amenaza que ha sido aprovechado por los atacantes. Le brindamos nuestro servicio de Incident Response para hacer frente a este desaf\u00edo.<\/p>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n","protected":false},"excerpt":{"rendered":"<p>Cyber Emergency Response \u00bfFue atacado por ransomware? \u00bfHa tenido una fuga de informaci\u00f3n? Lo podemos ayudar. Contamos con un servicio 24&#215;7 para contribuir a contener y responder a incidentes. Si bien preferimos ayudar a nuestros clientes a prepararse, prevenir, monitorear y detectar incidentes, a veces ocurren eventos inesperados que requieren una acci\u00f3n inmediata. No dude [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"spay_email":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Incident Response - KINAITECH | Ciberseguridad<\/title>\n<meta name=\"description\" content=\"Si \u00bfFue atacado por un ransomware, ha tenido una fuga de informaci\u00f3n o es objeto de cualquier tipo de ataque de ciberseguridad? Lo podemos ayudar con nuestro servicio de Incident Response . No dude en contactarnos y uno de nuestros consultores estar\u00e1 disponible para asesorarlo y asistirlo en la investigaci\u00f3n y an\u00e1lisis de la situaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Incident Response - KINAITECH | Ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"Si \u00bfFue atacado por un ransomware, ha tenido una fuga de informaci\u00f3n o es objeto de cualquier tipo de ataque de ciberseguridad? Lo podemos ayudar con nuestro servicio de Incident Response . No dude en contactarnos y uno de nuestros consultores estar\u00e1 disponible para asesorarlo y asistirlo en la investigaci\u00f3n y an\u00e1lisis de la situaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/\" \/>\n<meta property=\"og:site_name\" content=\"KINAITECH | Ciberseguridad\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-08T21:05:10+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280-1024x682.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/#website\",\"url\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/\",\"name\":\"KINAITECH | Ciberseguridad\",\"description\":\"Ethical Hacking, Application Security and Trainings through a partner networks across Latin America and Caribbean\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#primaryimage\",\"inLanguage\":\"es\",\"url\":\"http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280-1024x682.jpg\",\"contentUrl\":\"http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280-1024x682.jpg\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#webpage\",\"url\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/\",\"name\":\"Incident Response - KINAITECH | Ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#primaryimage\"},\"datePublished\":\"2020-03-21T15:23:38+00:00\",\"dateModified\":\"2020-10-08T21:05:10+00:00\",\"description\":\"Si \\u00bfFue atacado por un ransomware, ha tenido una fuga de informaci\\u00f3n o es objeto de cualquier tipo de ataque de ciberseguridad? Lo podemos ayudar con nuestro servicio de Incident Response . No dude en contactarnos y uno de nuestros consultores estar\\u00e1 disponible para asesorarlo y asistirlo en la investigaci\\u00f3n y an\\u00e1lisis de la situaci\\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Incident Response\"}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Incident Response - KINAITECH | Ciberseguridad","description":"Si \u00bfFue atacado por un ransomware, ha tenido una fuga de informaci\u00f3n o es objeto de cualquier tipo de ataque de ciberseguridad? Lo podemos ayudar con nuestro servicio de Incident Response . No dude en contactarnos y uno de nuestros consultores estar\u00e1 disponible para asesorarlo y asistirlo en la investigaci\u00f3n y an\u00e1lisis de la situaci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/","og_locale":"es_ES","og_type":"article","og_title":"Incident Response - KINAITECH | Ciberseguridad","og_description":"Si \u00bfFue atacado por un ransomware, ha tenido una fuga de informaci\u00f3n o es objeto de cualquier tipo de ataque de ciberseguridad? Lo podemos ayudar con nuestro servicio de Incident Response . No dude en contactarnos y uno de nuestros consultores estar\u00e1 disponible para asesorarlo y asistirlo en la investigaci\u00f3n y an\u00e1lisis de la situaci\u00f3n.","og_url":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/","og_site_name":"KINAITECH | Ciberseguridad","article_modified_time":"2020-10-08T21:05:10+00:00","og_image":[{"url":"http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280-1024x682.jpg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/#website","url":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/","name":"KINAITECH | Ciberseguridad","description":"Ethical Hacking, Application Security and Trainings through a partner networks across Latin America and Caribbean","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"ImageObject","@id":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#primaryimage","inLanguage":"es","url":"http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280-1024x682.jpg","contentUrl":"http:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-content\/uploads\/2020\/05\/helicopter-4655049_1280-1024x682.jpg"},{"@type":"WebPage","@id":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#webpage","url":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/","name":"Incident Response - KINAITECH | Ciberseguridad","isPartOf":{"@id":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#primaryimage"},"datePublished":"2020-03-21T15:23:38+00:00","dateModified":"2020-10-08T21:05:10+00:00","description":"Si \u00bfFue atacado por un ransomware, ha tenido una fuga de informaci\u00f3n o es objeto de cualquier tipo de ataque de ciberseguridad? Lo podemos ayudar con nuestro servicio de Incident Response . No dude en contactarnos y uno de nuestros consultores estar\u00e1 disponible para asesorarlo y asistirlo en la investigaci\u00f3n y an\u00e1lisis de la situaci\u00f3n.","breadcrumb":{"@id":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/incident-response\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"Incident Response"}]}]}},"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Mateo Martinez","author_link":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/author\/admin\/"},"uagb_comment_info":0,"uagb_excerpt":"Cyber Emergency Response \u00bfFue atacado por ransomware? \u00bfHa tenido una fuga de informaci\u00f3n? Lo podemos ayudar. Contamos con un servicio 24&#215;7 para contribuir a contener y responder a incidentes. Si bien preferimos ayudar a nuestros clientes a prepararse, prevenir, monitorear y detectar incidentes, a veces ocurren eventos inesperados que requieren una acci\u00f3n inmediata. No dude&hellip;","_links":{"self":[{"href":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-json\/wp\/v2\/pages\/478"}],"collection":[{"href":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-json\/wp\/v2\/comments?post=478"}],"version-history":[{"count":8,"href":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-json\/wp\/v2\/pages\/478\/revisions"}],"predecessor-version":[{"id":995,"href":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-json\/wp\/v2\/pages\/478\/revisions\/995"}],"wp:attachment":[{"href":"https:\/\/www.kinaitech.com.ar\/ciberseguridad\/wp-json\/wp\/v2\/media?parent=478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}