Servicios Profesionales | CertiSysNet Solutions
Servicios Profesionales

Auditoría y Consultoría en Ciberseguridad

Evaluamos, fortalecemos y gobernamos la seguridad de su organización con metodologías reconocidas internacionalmente. Entregamos hallazgos claros, planes de remediación priorizados y acompañamiento ejecutivo-técnico de principio a fin.

Auditoría & Consultoría Integral

Identificamos riesgos, evaluamos controles y alineamos la seguridad con sus objetivos de negocio.

  • Auditoría de red, aplicaciones y gobierno de seguridad.
  • Diseño/actualización de políticas y procedimientos.
  • Matriz de riesgos y plan de remediación priorizado.

Cumplimiento & Gap Assessment

Diagnosticamos el nivel de cumplimiento y trazamos la ruta de cierre de brechas con controles medibles.

  • ISO/IEC 27001, PCI DSS, NIST CSF, GDPR, entre otros.
  • Evaluación de brechas y roadmap de cumplimiento.
  • Evidencias, KPIs y métricas de madurez.

Arquitectura & Seguridad de Infraestructura

Optimización de configuraciones y segmentación para reducir superficie de ataque y mejorar resiliencia.

  • Revisión de firewalls, listas de acceso y microsegmentación.
  • Hardening de sistemas, servidores y servicios críticos.
  • Validación de dispositivos de red (routers, switches, WAF).

Capacitación & Acompañamiento

Formación y transferencia de conocimiento para equipos técnicos y comité ejecutivo.

  • Talleres de normativas y simulaciones de respuesta.
  • Sesiones con equipos técnicos y dirección.
  • Mejora continua y alineación a estándares.

Contacto Directo

Para más información o para solicitar una propuesta, comuníquese con nuestro equipo:


Servicios Profesionales

Pentesting y Análisis Forense Digital

Validamos la efectividad de sus defensas mediante ataques controlados y respondemos a incidentes con investigación forense rigurosa para preservar evidencia y comprender el impacto real.

Perímetro & Externo

Evaluación de la superficie pública: dominios, apps expuestas, VPN, correo y servicios de borde.

  • Discovery, fingerprinting y explotación controlada.
  • Validación de configuración segura (TLS, headers, etc.).
  • Path de intrusión y priorización por impacto.

Interno & Active Directory

Escenarios dentro de la red corporativa para medir movimiento lateral y escalada de privilegios.

  • Abuso de credenciales, GPOs, delegaciones y SPNs.
  • Validación de segmentación y rutas de ataque.
  • Hardening de controles críticos.

Aplicaciones Web & APIs

Pruebas profundas en apps web y APIs REST/GraphQL con foco en autorización y lógica.

  • AuthN/AuthZ, IDOR, inyección y control de sesión.
  • Validación de flujos críticos y condiciones límite.
  • Evidencias reproducibles y recomendaciones.

Móvil (Android / iOS)

Evaluación de apps móviles, backend y canal de comunicación extremo a extremo.

  • Almacenamiento seguro, jailbreak/root detections.
  • Intercepción de tráfico y ARM64 emulación selectiva.
  • Revisión de permisos y exposición de datos.

Wi-Fi & Redes Inalámbricas

Seguridad en WLAN corporativa, invitados y enlaces punto-a-punto.

  • Autenticación (WPA2/3-Enterprise), portal cautivo.
  • Rogue AP, evil-twin y segmentación L2/L3.
  • Postura de dispositivos y NAC.

ATMs & Infraestructura Bancaria

Pruebas específicas para cajeros automáticos y su red de soporte.

  • Segmentación, servicios expuestos y telemetría.
  • Flujos transaccionales y validación de controles lógicos.
  • Simulación de vectores físicos/lógicos (bajo NDA).

Cloud (IaaS / PaaS / SaaS)

Revisión de identidades, permisos, redes y servicios administrados en la nube.

  • IAM, claves/secretos, hardening de servicios.
  • Exposición pública (buckets, funciones, endpoints).
  • Contenedores, CI/CD y supply chain.

IoT / OT & SCADA

Evaluación de dispositivos conectados, gateways y redes industriales.

  • Modelado de amenazas por entorno.
  • Seguridad de protocolos y segmentación.
  • Rutas de pivote entre IT/OT.

Red Team (Opcional)

Ejercicios adversariales para validar detección y respuesta end-to-end.

  • Objetivos definidos por negocio y reglas de compromiso.
  • Ejecución por fases y reportes de kill-chain.
  • Lecciones aprendidas y tuning de controles.

  • Fase 1 — Planeación: objetivos, reglas de compromiso, ventanas y riesgos.
  • Fase 2 — Recon & Mapeo: descubrimiento, fingerprinting y modelado de amenazas.
  • Fase 3 — Explotación controlada: validación de impacto con mínimo riesgo operativo.
  • Fase 4 — Post-Explotación: persistencia controlada, movimiento lateral, evidencia.
  • Fase 5 — Reporte & Remediación: informe ejecutivo/técnico y roadmap priorizado.
  • Re-testing: confirmación de cierre de brechas y métricas de mejora.
Bajo acuerdo y NDA Evidencia verificable Seguridad operativa

Análisis Forense Digital & Respuesta a Incidentes (DFIR)

Investigamos incidentes con rigor técnico y cadena de custodia: qué pasó, cómo ocurrió y cuál fue el impacto real. Activamos contención inmediata, preservamos evidencia y entregamos hallazgos claros para decisiones técnicas, ejecutivas y legales.

Respuesta 24/7

Activación inmediata, coordinación con TI/Legal y control de daño.

  • Contención táctica y comunicación de crisis.
  • Escalamiento y reglas de compromiso.
  • Protección de evidencia y continuidad operativa.

Endpoints & Servidores

Adquisición lógica/forense y análisis de artefactos del sistema.

  • Timeline, procesos, servicios y persistencia.
  • Memoria (volcado), hives del registro, Prefetch.
  • Corrección y verificación pos-incidente.

Forense de Red

Revisión de tráfico, logs y telemetría para reconstruir rutas y TTPs.

  • PCAP/flow, DNS/Proxy, VPN y correo.
  • Detección de exfiltración y C2.
  • IOC hunting y correlación.

Móvil (Android / iOS)

Adquisición y análisis de dispositivos móviles y apps corporativas.

  • Extracción de artefactos y mensajería.
  • Revisión de permisos y cifrado local.
  • Correlación con backend y redes.

Nube (IaaS / PaaS / SaaS)

Revisión de identidades, auditorías y artefactos nativos de cloud.

  • IAM, claves/secretos y cambios de configuración.
  • Logs de auditoría y data plane.
  • Contención sin pérdida de evidencia.

ATMs & Core Bancario

Investigación de incidentes en cajeros y su red de soporte.

  • Cadena de custodia en sitio y remota.
  • Revisión de flujos transaccionales y telemetría.
  • Correlación con sistemas de compensación.

Análisis de Malware

Estático/dinámico para identificar capacidades, IOCs y mitigaciones.

  • Empaquetadores, persistencia, exfiltración.
  • Infraestructura C2 y reglas de detección.
  • Recomendaciones de hardening.

Ransomware & Extorsión

Contención, erradicación, recuperación y negociación coordinada.

  • Identificación de familia y tácticas.
  • Recuperación segura y validación.
  • Soporte de comunicación ejecutiva.

eDiscovery & Legal

Preparación de evidencia para acciones legales o regulatorias.

  • Cadena de custodia y hashing verificable.
  • Declaraciones periciales y soporte a auditorías.
  • Trazabilidad completa y resguardo.

  • 1) Activación & Alcance: objetivos, riesgos, autorización y NDAs.
  • 2) Preservación: imágenes, memoria y registros; hashing y control de acceso.
  • 3) Análisis: timeline, artefactos, TTPs, IOCs y kill-chain.
  • 4) Contención & Erradicación: aislamiento seguro, remediación y validación.
  • 5) Recuperación: restauración confiable y pruebas de integridad.
  • 6) Cierre & Lecciones: métricas, hardening y mejoras del SOC/IRP.
Cadena de custodia Evidencia verificable Trazabilidad completa

  • Informe ejecutivo & técnico: hallazgos, impacto, riesgos y recomendaciones.
  • Línea de tiempo & evidencias: timeline, IOCs y anexos verificables.
  • Playbooks & mejoras: medidas inmediatas, hardening y planes de pruebas.
  • SLA de atención: ventanas de respuesta y canales de comunicación.