{"id":100,"date":"2025-03-07T10:07:02","date_gmt":"2025-03-07T13:07:02","guid":{"rendered":"http:\/\/www.cybersecurity.cl\/?page_id=100"},"modified":"2025-03-11T09:33:58","modified_gmt":"2025-03-11T12:33:58","slug":"auditoria","status":"publish","type":"page","link":"https:\/\/cybersecurity.cl\/index.php\/servicios\/auditoria\/","title":{"rendered":""},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"100\" class=\"elementor elementor-100\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f431371 e-flex e-con-boxed e-con e-parent\" data-id=\"f431371\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0219cec elementor-widget elementor-widget-image\" data-id=\"0219cec\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/cybersecurity.cl\/wp-content\/uploads\/2025\/03\/banner-audit-modified-min.png\" title=\"banner-audit-modified-min\" alt=\"banner-audit-modified-min\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ac74c30 e-flex e-con-boxed e-con e-parent\" data-id=\"ac74c30\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e30d9df elementor-widget elementor-widget-text-editor\" data-id=\"e30d9df\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/cybersecurity.cl\/index.php\/servicios\/\">Servicios\u00a0 &gt;<\/a>\u00a0 Auditor\u00eda y Evaluaci\u00f3n T\u00e9cnica<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d619b4d e-flex e-con-boxed e-con e-parent\" data-id=\"d619b4d\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05c31b8 elementor-widget elementor-widget-heading\" data-id=\"05c31b8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Auditor\u00eda y Evaluaci\u00f3n T\u00e9cnica: Descifrando la Seguridad en la Era de la Complejidad Digital<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1115bdc e-flex e-con-boxed e-con e-parent\" data-id=\"1115bdc\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0feb09d elementor-widget elementor-widget-text-editor\" data-id=\"0feb09d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"91\" data-end=\"690\">En el mundo hiperconectado de hoy, donde las brechas de seguridad pueden costar millones de d\u00f3lares y la reputaci\u00f3n de una empresa puede desmoronarse en cuesti\u00f3n de minutos, la seguridad digital no puede ser un acto de fe. No basta con esperar que las defensas sean lo suficientemente s\u00f3lidas. Se necesita evidencia, precisi\u00f3n y una visi\u00f3n implacable que anticipe amenazas antes de que se conviertan en crisis. <strong data-start=\"502\" data-end=\"688\">La Auditor\u00eda y Evaluaci\u00f3n T\u00e9cnica no es solo una revisi\u00f3n de seguridad: es la \u00fanica manera de saber, con certeza, d\u00f3nde est\u00e1 el punto de quiebre antes de que alguien m\u00e1s lo descubra.<\/strong><\/p><p data-start=\"692\" data-end=\"1229\">El 82% de las brechas ocurren debido a fallos en configuraciones, vulnerabilidades en c\u00f3digo o accesos no controlados. La raz\u00f3n es simple: el ecosistema digital de una empresa es un organismo vivo, en constante cambio, donde cada nueva integraci\u00f3n, cada proveedor, cada l\u00ednea de c\u00f3digo y cada sistema en la nube puede ser una puerta abierta a un atacante. La diferencia entre una organizaci\u00f3n resiliente y una que se convierte en titular de un ciberataque radica en su capacidad para detectar esas puertas antes de que sean explotadas.<\/p><p data-start=\"1231\" data-end=\"1591\">Este pilar de ciberseguridad <strong data-start=\"1260\" data-end=\"1328\">va m\u00e1s all\u00e1 de la conformidad con regulaciones o normas est\u00e1ndar<\/strong>. Es una disecci\u00f3n profunda de la infraestructura digital para detectar puntos d\u00e9biles, evaluar su impacto y <strong data-start=\"1437\" data-end=\"1503\">transformar cada vulnerabilidad en una oportunidad de refuerzo<\/strong>. A continuaci\u00f3n, cada uno de los subservicios que conforman esta estrategia integral:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-67fc95c e-flex e-con-boxed e-con e-parent\" data-id=\"67fc95c\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ef4f709 elementor-widget elementor-widget-spacer\" data-id=\"ef4f709\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-70b755f e-flex e-con-boxed e-con e-parent\" data-id=\"70b755f\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d8f4d88 elementor-widget elementor-widget-heading\" data-id=\"d8f4d88\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Auditor\u00eda de Infraestructura y Redes: Diseccionando el Ecosistema Digital<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-59950c1 e-flex e-con-boxed e-con e-parent\" data-id=\"59950c1\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-200fbbe elementor-widget elementor-widget-text-editor\" data-id=\"200fbbe\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cada dispositivo, servidor y servicio conectado representa un posible punto de entrada para un atacante. Nuestra auditor\u00eda de infraestructura es un escaneo meticuloso de redes internas y externas, configuraciones de servidores, firewalls, routers y protocolos de acceso. No solo buscamos errores de configuraci\u00f3n, sino que identificamos patrones de tr\u00e1fico sospechosos, accesos inseguros y segmentos de red mal protegidos. <strong data-start=\"2108\" data-end=\"2206\">Si hay un eslab\u00f3n d\u00e9bil en la arquitectura digital, lo encontramos antes de que sea explotado.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ca9d586 elementor-widget elementor-widget-spacer\" data-id=\"ca9d586\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a714949 e-flex e-con-boxed e-con e-parent\" data-id=\"a714949\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d9bde8f elementor-widget elementor-widget-heading\" data-id=\"d9bde8f\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">An\u00e1lisis de C\u00f3digo Seguro: Detectando Brechas Antes del Lanzamiento<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c575bc2 e-flex e-con-boxed e-con e-parent\" data-id=\"c575bc2\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bc98936 elementor-widget elementor-widget-text-editor\" data-id=\"bc98936\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"2296\" data-end=\"2832\">El software es el alma de la transformaci\u00f3n digital, pero tambi\u00e9n su mayor riesgo. <strong data-start=\"2379\" data-end=\"2467\">El 74% de los ataques en aplicaciones web se originan en vulnerabilidades de c\u00f3digo.<\/strong> Realizamos una auditor\u00eda en profundidad del c\u00f3digo fuente para identificar errores en la l\u00f3gica de seguridad, exposici\u00f3n de credenciales, inyecciones SQL, Cross-Site Scripting (XSS) y otras vulnerabilidades que pueden ser explotadas para comprometer datos cr\u00edticos. <strong data-start=\"2734\" data-end=\"2830\">Porque el c\u00f3digo no deber\u00eda ser una vulnerabilidad; deber\u00eda ser tu primera l\u00ednea de defensa.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e6ca2db elementor-widget elementor-widget-spacer\" data-id=\"e6ca2db\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ffcfc6b e-flex e-con-boxed e-con e-parent\" data-id=\"ffcfc6b\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bc05f6b elementor-widget elementor-widget-heading\" data-id=\"bc05f6b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Evaluaci\u00f3n de Proveedores y Terceros: El Riesgo Oculto en la Cadena de Suministro<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-26865a2 e-flex e-con-boxed e-con e-parent\" data-id=\"26865a2\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-471bb7d elementor-widget elementor-widget-text-editor\" data-id=\"471bb7d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"2934\" data-end=\"3438\">No basta con asegurar la red interna si los proveedores con acceso a datos y sistemas son el eslab\u00f3n m\u00e1s d\u00e9bil. <strong data-start=\"3046\" data-end=\"3146\">El 60% de las brechas corporativas provienen de terceros con controles de seguridad deficientes.<\/strong> Analizamos cada punto de integraci\u00f3n con proveedores externos, evaluamos sus pr\u00e1cticas de seguridad y determinamos el nivel de riesgo que representan para la organizaci\u00f3n. Si un proveedor no cumple con los est\u00e1ndares adecuados, <strong data-start=\"3375\" data-end=\"3435\">puede ser el tal\u00f3n de Aquiles de toda la infraestructura<\/strong>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fdb839d elementor-widget elementor-widget-spacer\" data-id=\"fdb839d\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-466ce0c e-flex e-con-boxed e-con e-parent\" data-id=\"466ce0c\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7e0f649 elementor-widget elementor-widget-heading\" data-id=\"7e0f649\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Escaneo y An\u00e1lisis de Vulnerabilidades: Un Radar en Tiempo Real<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5452914 e-flex e-con-boxed e-con e-parent\" data-id=\"5452914\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-408a433 elementor-widget elementor-widget-text-editor\" data-id=\"408a433\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Las amenazas evolucionan constantemente. Un sistema seguro hoy puede ser vulnerable ma\u00f1ana. Nuestro servicio de escaneo y an\u00e1lisis de vulnerabilidades emplea tecnolog\u00edas de \u00faltima generaci\u00f3n para detectar riesgos emergentes en servidores, bases de datos, entornos cloud y aplicaciones cr\u00edticas. <strong data-start=\"3817\" data-end=\"3949\">Implementamos an\u00e1lisis automatizados combinados con validaciones manuales para garantizar que ninguna brecha pase desapercibida.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-74d07ef elementor-widget elementor-widget-spacer\" data-id=\"74d07ef\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-df91847 e-flex e-con-boxed e-con e-parent\" data-id=\"df91847\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-abde98b elementor-widget elementor-widget-heading\" data-id=\"abde98b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Revisi\u00f3n de Arquitectura y Configuraciones: Construyendo Defensas sin Puntos Ciegos<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9a2de5c e-flex e-con-boxed e-con e-parent\" data-id=\"9a2de5c\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b44fc1f elementor-widget elementor-widget-text-editor\" data-id=\"b44fc1f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Los entornos h\u00edbridos y multicloud han multiplicado la complejidad de la seguridad digital. <strong data-start=\"4147\" data-end=\"4302\">No es suficiente con tener firewalls y sistemas de detecci\u00f3n de intrusos; es necesario que todo el ecosistema est\u00e9 dise\u00f1ado con seguridad en su n\u00facleo.<\/strong> Analizamos la arquitectura TI de la empresa, revisamos configuraciones cr\u00edticas y dise\u00f1amos estrategias de segmentaci\u00f3n de red, autenticaci\u00f3n y control de accesos. <strong data-start=\"4467\" data-end=\"4623\">Una mala configuraci\u00f3n puede convertir un sistema impenetrable en un objetivo f\u00e1cil. Nos aseguramos de que no haya errores que comprometan la seguridad.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-75461db e-flex e-con-boxed e-con e-parent\" data-id=\"75461db\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a2c19af elementor-widget elementor-widget-spacer\" data-id=\"a2c19af\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3e3ca86 e-flex e-con-boxed e-con e-parent\" data-id=\"3e3ca86\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3337153 elementor-widget elementor-widget-heading\" data-id=\"3337153\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Auditor\u00eda y Evaluaci\u00f3n T\u00e9cnica: No Es Solo Seguridad, Es Control Total<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-20e629b e-flex e-con-boxed e-con e-parent\" data-id=\"20e629b\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d0e7497 elementor-widget elementor-widget-text-editor\" data-id=\"d0e7497\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"4713\" data-end=\"4982\">La diferencia entre una empresa preparada y una que se enfrenta a una crisis de seguridad no est\u00e1 en la cantidad de soluciones que tenga implementadas, sino en <strong data-start=\"4873\" data-end=\"4979\">su capacidad para identificar, evaluar y mitigar riesgos antes de que se conviertan en amenazas reales<\/strong>.<\/p><p data-start=\"4984\" data-end=\"5432\">Este pilar no es un servicio est\u00e1tico. Es un ciclo continuo de mejora, un proceso en el que la seguridad evoluciona al ritmo del negocio. En un mundo donde los atacantes no dejan de innovar, las empresas que conf\u00edan en supuestos est\u00e1n destinadas a fallar. <strong data-start=\"5240\" data-end=\"5430\">Nosotros no dejamos espacio para la incertidumbre: analizamos cada capa de la infraestructura digital con una precisi\u00f3n quir\u00fargica, asegur\u00e1ndonos de que el riesgo nunca tenga la ventaja.<\/strong><\/p><p data-start=\"5434\" data-end=\"5515\" data-is-last-node=\"\" data-is-only-node=\"\"><em>Porque en el juego de la ciberseguridad, <strong>los que esperan son los que pierden.<\/strong><\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-72131e5 e-flex e-con-boxed e-con e-parent\" data-id=\"72131e5\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c3dae9e elementor-widget elementor-widget-spacer\" data-id=\"c3dae9e\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-44d77c9 e-grid e-con-boxed e-con e-parent\" data-id=\"44d77c9\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-00155f1 elementor-widget elementor-widget-heading\" data-id=\"00155f1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">Ciberseguridad, Consultor\u00eda, Ciberdefensa<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cee40d1 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"cee40d1\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cybersecurity.cl\/index.php\/quienes\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Sobre Nosotros<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-74962d7 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"74962d7\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cybersecurity.cl\/index.php\/contacto\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Cont\u00e1ctanos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f73fd0 elementor-widget elementor-widget-heading\" data-id=\"3f73fd0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">Ciberseguridad, Consultor\u00eda, Ciberdefensa<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Servicios\u00a0 &gt;\u00a0 Auditor\u00eda y Evaluaci\u00f3n T\u00e9cnica Auditor\u00eda y Evaluaci\u00f3n T\u00e9cnica: Descifrando la Seguridad en la Era de la Complejidad Digital En el mundo hiperconectado de hoy, donde las brechas de seguridad pueden costar millones de d\u00f3lares y la reputaci\u00f3n de una empresa puede desmoronarse en cuesti\u00f3n de minutos, la seguridad digital no puede ser un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":18,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-100","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages\/100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/comments?post=100"}],"version-history":[{"count":56,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages\/100\/revisions"}],"predecessor-version":[{"id":625,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages\/100\/revisions\/625"}],"up":[{"embeddable":true,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages\/18"}],"wp:attachment":[{"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/media?parent=100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}