Auditoría y Consultoría en Ciberseguridad
Evaluamos, fortalecemos y gobernamos la seguridad de su organización con metodologías reconocidas internacionalmente. Entregamos hallazgos claros, planes de remediación priorizados y acompañamiento ejecutivo-técnico de principio a fin.
Auditoría & Consultoría Integral
Identificamos riesgos, evaluamos controles y alineamos la seguridad con sus objetivos de negocio.
- Auditoría de red, aplicaciones y gobierno de seguridad.
- Diseño/actualización de políticas y procedimientos.
- Matriz de riesgos y plan de remediación priorizado.
Cumplimiento & Gap Assessment
Diagnosticamos el nivel de cumplimiento y trazamos la ruta de cierre de brechas con controles medibles.
- ISO/IEC 27001, PCI DSS, NIST CSF, GDPR, entre otros.
- Evaluación de brechas y roadmap de cumplimiento.
- Evidencias, KPIs y métricas de madurez.
Arquitectura & Seguridad de Infraestructura
Optimización de configuraciones y segmentación para reducir superficie de ataque y mejorar resiliencia.
- Revisión de firewalls, listas de acceso y microsegmentación.
- Hardening de sistemas, servidores y servicios críticos.
- Validación de dispositivos de red (routers, switches, WAF).
Capacitación & Acompañamiento
Formación y transferencia de conocimiento para equipos técnicos y comité ejecutivo.
- Talleres de normativas y simulaciones de respuesta.
- Sesiones con equipos técnicos y dirección.
- Mejora continua y alineación a estándares.
Contacto Directo
Para más información o para solicitar una propuesta, comuníquese con nuestro equipo:
Pentesting y Análisis Forense Digital
Validamos la efectividad de sus defensas mediante ataques controlados y respondemos a incidentes con investigación forense rigurosa para preservar evidencia y comprender el impacto real.
Perímetro & Externo
Evaluación de la superficie pública: dominios, apps expuestas, VPN, correo y servicios de borde.
- Discovery, fingerprinting y explotación controlada.
- Validación de configuración segura (TLS, headers, etc.).
- Path de intrusión y priorización por impacto.
Interno & Active Directory
Escenarios dentro de la red corporativa para medir movimiento lateral y escalada de privilegios.
- Abuso de credenciales, GPOs, delegaciones y SPNs.
- Validación de segmentación y rutas de ataque.
- Hardening de controles críticos.
Aplicaciones Web & APIs
Pruebas profundas en apps web y APIs REST/GraphQL con foco en autorización y lógica.
- AuthN/AuthZ, IDOR, inyección y control de sesión.
- Validación de flujos críticos y condiciones límite.
- Evidencias reproducibles y recomendaciones.
Móvil (Android / iOS)
Evaluación de apps móviles, backend y canal de comunicación extremo a extremo.
- Almacenamiento seguro, jailbreak/root detections.
- Intercepción de tráfico y ARM64 emulación selectiva.
- Revisión de permisos y exposición de datos.
Wi-Fi & Redes Inalámbricas
Seguridad en WLAN corporativa, invitados y enlaces punto-a-punto.
- Autenticación (WPA2/3-Enterprise), portal cautivo.
- Rogue AP, evil-twin y segmentación L2/L3.
- Postura de dispositivos y NAC.
ATMs & Infraestructura Bancaria
Pruebas específicas para cajeros automáticos y su red de soporte.
- Segmentación, servicios expuestos y telemetría.
- Flujos transaccionales y validación de controles lógicos.
- Simulación de vectores físicos/lógicos (bajo NDA).
Cloud (IaaS / PaaS / SaaS)
Revisión de identidades, permisos, redes y servicios administrados en la nube.
- IAM, claves/secretos, hardening de servicios.
- Exposición pública (buckets, funciones, endpoints).
- Contenedores, CI/CD y supply chain.
IoT / OT & SCADA
Evaluación de dispositivos conectados, gateways y redes industriales.
- Modelado de amenazas por entorno.
- Seguridad de protocolos y segmentación.
- Rutas de pivote entre IT/OT.
Red Team (Opcional)
Ejercicios adversariales para validar detección y respuesta end-to-end.
- Objetivos definidos por negocio y reglas de compromiso.
- Ejecución por fases y reportes de kill-chain.
- Lecciones aprendidas y tuning de controles.
- Fase 1 — Planeación: objetivos, reglas de compromiso, ventanas y riesgos.
- Fase 2 — Recon & Mapeo: descubrimiento, fingerprinting y modelado de amenazas.
- Fase 3 — Explotación controlada: validación de impacto con mínimo riesgo operativo.
- Fase 4 — Post-Explotación: persistencia controlada, movimiento lateral, evidencia.
- Fase 5 — Reporte & Remediación: informe ejecutivo/técnico y roadmap priorizado.
- Re-testing: confirmación de cierre de brechas y métricas de mejora.
Análisis Forense Digital & Respuesta a Incidentes (DFIR)
Investigamos incidentes con rigor técnico y cadena de custodia: qué pasó, cómo ocurrió y cuál fue el impacto real. Activamos contención inmediata, preservamos evidencia y entregamos hallazgos claros para decisiones técnicas, ejecutivas y legales.
Respuesta 24/7
Activación inmediata, coordinación con TI/Legal y control de daño.
- Contención táctica y comunicación de crisis.
- Escalamiento y reglas de compromiso.
- Protección de evidencia y continuidad operativa.
Endpoints & Servidores
Adquisición lógica/forense y análisis de artefactos del sistema.
- Timeline, procesos, servicios y persistencia.
- Memoria (volcado), hives del registro, Prefetch.
- Corrección y verificación pos-incidente.
Forense de Red
Revisión de tráfico, logs y telemetría para reconstruir rutas y TTPs.
- PCAP/flow, DNS/Proxy, VPN y correo.
- Detección de exfiltración y C2.
- IOC hunting y correlación.
Móvil (Android / iOS)
Adquisición y análisis de dispositivos móviles y apps corporativas.
- Extracción de artefactos y mensajería.
- Revisión de permisos y cifrado local.
- Correlación con backend y redes.
Nube (IaaS / PaaS / SaaS)
Revisión de identidades, auditorías y artefactos nativos de cloud.
- IAM, claves/secretos y cambios de configuración.
- Logs de auditoría y data plane.
- Contención sin pérdida de evidencia.
ATMs & Core Bancario
Investigación de incidentes en cajeros y su red de soporte.
- Cadena de custodia en sitio y remota.
- Revisión de flujos transaccionales y telemetría.
- Correlación con sistemas de compensación.
Análisis de Malware
Estático/dinámico para identificar capacidades, IOCs y mitigaciones.
- Empaquetadores, persistencia, exfiltración.
- Infraestructura C2 y reglas de detección.
- Recomendaciones de hardening.
Ransomware & Extorsión
Contención, erradicación, recuperación y negociación coordinada.
- Identificación de familia y tácticas.
- Recuperación segura y validación.
- Soporte de comunicación ejecutiva.
eDiscovery & Legal
Preparación de evidencia para acciones legales o regulatorias.
- Cadena de custodia y hashing verificable.
- Declaraciones periciales y soporte a auditorías.
- Trazabilidad completa y resguardo.
- 1) Activación & Alcance: objetivos, riesgos, autorización y NDAs.
- 2) Preservación: imágenes, memoria y registros; hashing y control de acceso.
- 3) Análisis: timeline, artefactos, TTPs, IOCs y kill-chain.
- 4) Contención & Erradicación: aislamiento seguro, remediación y validación.
- 5) Recuperación: restauración confiable y pruebas de integridad.
- 6) Cierre & Lecciones: métricas, hardening y mejoras del SOC/IRP.
- Informe ejecutivo & técnico: hallazgos, impacto, riesgos y recomendaciones.
- Línea de tiempo & evidencias: timeline, IOCs y anexos verificables.
- Playbooks & mejoras: medidas inmediatas, hardening y planes de pruebas.
- SLA de atención: ventanas de respuesta y canales de comunicación.