Análisis y Monitoreo

  • SAVC – Análisis de Vulnerabilidad en entornos corporativos

  • SMRC – Servicio de Monitoreo de redes corporativas

  • PAII – Análisis de Incidentes informáticos

Protección de Información

  • SPFI – Servicio de Prevención de fuga de información

  • SDHC – Servicio de Desarrollo de herramientas criptográficas

Desarrollo de Herramientas Especializadas

  • SDHF – Servicio de Desarrollo de herramientas forenses

  • SDHC – Servicio de Desarrollo de herramientas criptográficas

Peritajes Forenses Digitales

  • PAIF – Análisis Informático Forense

  • PRD – Recuperación de Información

  • PSPI – Peritajes informáticos

Servicios de Pentesting (Pruebas de Penetración)

Pentesting General

  • Ethical Hacking (Black Box, Gray Box, White Box)

  • Pentesting de Aplicaciones Web

Pentesting Especializado

  • Pentesting de Websites y Plataformas de Pago

  • Seguridad en Entornos corporativos

    Capacitación y Concientización

    • Programas de capacitación en ciberseguridad para empleados (niveles básico, intermedio y avanzado)

    • Simulaciones de phishing y ataques de ingeniería social controlados

    • Talleres de concientización en protección de datos y buenas prácticas digitales

    • Entrenamiento especializado para equipos de respuesta a incidentes (CSIRT)

    Cumplimiento Normativo y Auditoría

    • Auditorías de cumplimiento (GDPR, ISO 27001, PCI-DSS, HIPAA, LOPD/GDPR)

    • Asesoría en marcos de ciberseguridad (NIST Cybersecurity Framework, CIS Controls)

    • Evaluación de riesgos y planes de continuidad de negocio

    • Certificaciones de seguridad para plataformas y procesos

    Servicios de Respuesta a Incidentes

    • Respuesta rápida a incidentes de seguridad (servicio 24/7)

    • Contención y erradicación de amenazas persistentes (APT)

    • Análisis de malware y reverse engineering

    • Comunicación y gestión de crisis durante incidentes de seguridad

    Seguridad en Infraestructura Cloud

    • Pentesting de entornos cloud (AWS, Azure, Google Cloud)

    • Evaluación de configuración de servicios cloud (CIS Benchmarks)

    • Seguridad en contenedores (Docker, Kubernetes) y serverless

    • Monitoreo de infraestructura como código (IaC Security)

    Seguridad en Dispositivos Móviles y IoT

    • Pentesting de aplicaciones móviles (iOS, Android)

    • Análisis de seguridad en dispositivos IoT (domésticos e industriales)

    • Evaluación de infraestructura móvil corporativa (MDM, EMM)

    • Seguridad en comunicaciones móviles y redes 5G

    Inteligencia de Amenazas

    • Servicio de Threat Intelligence (monitoreo de amenazas específicas del sector)

    • Análisis de dark web para detección de información corporativa filtrada

    • Vigilancia de marca y activos digitales

    • Reportes personalizados de tendencias de ciberamenazas

    Desarrollo Seguro (DevSecOps)

    • Revisión de código seguro (SAST – Static Application Security Testing)

    • Pruebas de seguridad en aplicaciones en tiempo de ejecución (DAST – Dynamic Application Security Testing)

    • Integración de seguridad en pipelines CI/CD

    • Asesoría en implementación de DevSecOps

    Servicios Especializados Forenses

    • Análisis de dispositivos móviles forense

    • Recuperación avanzada de datos (discos dañados, dispositivos formateados)

    • Análisis de registros (log analysis) para investigación de incidentes

    • Peritaje en redes sociales y medios digitales

    Seguridad en Redes Industriales y SCADA

    • Evaluación de seguridad en sistemas de control industrial (ICS/SCADA)

    • Pentesting en entornos OT (Operational Technology)

    • Análisis de seguridad en infraestructura crítica

    Servicios de Privacidad y Protección de Datos

    • Evaluación de impacto de privacidad (PIA – Privacy Impact Assessment)

    • Análisis de flujo de datos y mapeo de información sensible

    • Implementación de soluciones de anonimización y pseudonimización

    • Auditoría de cumplimiento de privacidad por diseño

    Investigación y Desarrollo

    • Investigación de vulnerabilidades zero-day

    • Desarrollo de exploits para pruebas controladas

    • Creación de honeypots y sistemas de detección de intrusiones

    • Investigación en técnicas avanzadas de evasión para mejorar defensas

    Servicios de Gobernanza y Estrategia

    • Desarrollo de políticas y procedimientos de seguridad

    • Diseño de arquitecturas de seguridad Zero Trust

    • Consultoría estratégica en transformación digital segura

    • Evaluación de madurez de programas de ciberseguridad

    Seguridad Física-Digital Integrada

    • Pruebas de seguridad física con componente digital (acceso a instalaciones)

    • Evaluación de sistemas de control de acceso biométricos y RFID

    • Análisis de CCTV y sistemas de vigilancia digital