Análisis y Monitoreo
-
SAVC – Análisis de Vulnerabilidad en entornos corporativos
-
SMRC – Servicio de Monitoreo de redes corporativas
-
PAII – Análisis de Incidentes informáticos
Protección de Información
-
SPFI – Servicio de Prevención de fuga de información
-
SDHC – Servicio de Desarrollo de herramientas criptográficas
Desarrollo de Herramientas Especializadas
-
SDHF – Servicio de Desarrollo de herramientas forenses
-
SDHC – Servicio de Desarrollo de herramientas criptográficas
Peritajes Forenses Digitales
-
PAIF – Análisis Informático Forense
-
PRD – Recuperación de Información
-
PSPI – Peritajes informáticos
Servicios de Pentesting (Pruebas de Penetración)
Pentesting General
-
Ethical Hacking (Black Box, Gray Box, White Box)
-
Pentesting de Aplicaciones Web
Pentesting Especializado
-
Pentesting de Websites y Plataformas de Pago
-
Seguridad en Entornos corporativos
Capacitación y Concientización
-
Programas de capacitación en ciberseguridad para empleados (niveles básico, intermedio y avanzado)
-
Simulaciones de phishing y ataques de ingeniería social controlados
-
Talleres de concientización en protección de datos y buenas prácticas digitales
-
Entrenamiento especializado para equipos de respuesta a incidentes (CSIRT)
Cumplimiento Normativo y Auditoría
-
Auditorías de cumplimiento (GDPR, ISO 27001, PCI-DSS, HIPAA, LOPD/GDPR)
-
Asesoría en marcos de ciberseguridad (NIST Cybersecurity Framework, CIS Controls)
-
Evaluación de riesgos y planes de continuidad de negocio
-
Certificaciones de seguridad para plataformas y procesos
Servicios de Respuesta a Incidentes
-
Respuesta rápida a incidentes de seguridad (servicio 24/7)
-
Contención y erradicación de amenazas persistentes (APT)
-
Análisis de malware y reverse engineering
-
Comunicación y gestión de crisis durante incidentes de seguridad
Seguridad en Infraestructura Cloud
-
Pentesting de entornos cloud (AWS, Azure, Google Cloud)
-
Evaluación de configuración de servicios cloud (CIS Benchmarks)
-
Seguridad en contenedores (Docker, Kubernetes) y serverless
-
Monitoreo de infraestructura como código (IaC Security)
Seguridad en Dispositivos Móviles y IoT
-
Pentesting de aplicaciones móviles (iOS, Android)
-
Análisis de seguridad en dispositivos IoT (domésticos e industriales)
-
Evaluación de infraestructura móvil corporativa (MDM, EMM)
-
Seguridad en comunicaciones móviles y redes 5G
Inteligencia de Amenazas
-
Servicio de Threat Intelligence (monitoreo de amenazas específicas del sector)
-
Análisis de dark web para detección de información corporativa filtrada
-
Vigilancia de marca y activos digitales
-
Reportes personalizados de tendencias de ciberamenazas
Desarrollo Seguro (DevSecOps)
-
Revisión de código seguro (SAST – Static Application Security Testing)
-
Pruebas de seguridad en aplicaciones en tiempo de ejecución (DAST – Dynamic Application Security Testing)
-
Integración de seguridad en pipelines CI/CD
-
Asesoría en implementación de DevSecOps
Servicios Especializados Forenses
-
Análisis de dispositivos móviles forense
-
Recuperación avanzada de datos (discos dañados, dispositivos formateados)
-
Análisis de registros (log analysis) para investigación de incidentes
-
Peritaje en redes sociales y medios digitales
Seguridad en Redes Industriales y SCADA
-
Evaluación de seguridad en sistemas de control industrial (ICS/SCADA)
-
Pentesting en entornos OT (Operational Technology)
-
Análisis de seguridad en infraestructura crítica
Servicios de Privacidad y Protección de Datos
-
Evaluación de impacto de privacidad (PIA – Privacy Impact Assessment)
-
Análisis de flujo de datos y mapeo de información sensible
-
Implementación de soluciones de anonimización y pseudonimización
-
Auditoría de cumplimiento de privacidad por diseño
Investigación y Desarrollo
-
Investigación de vulnerabilidades zero-day
-
Desarrollo de exploits para pruebas controladas
-
Creación de honeypots y sistemas de detección de intrusiones
-
Investigación en técnicas avanzadas de evasión para mejorar defensas
Servicios de Gobernanza y Estrategia
-
Desarrollo de políticas y procedimientos de seguridad
-
Diseño de arquitecturas de seguridad Zero Trust
-
Consultoría estratégica en transformación digital segura
-
Evaluación de madurez de programas de ciberseguridad
Seguridad Física-Digital Integrada
-
Pruebas de seguridad física con componente digital (acceso a instalaciones)
-
Evaluación de sistemas de control de acceso biométricos y RFID
-
Análisis de CCTV y sistemas de vigilancia digital
-