Hardening, monitoreo operativo, gestión de vulnerabilidades y respuesta a incidentes con SLAs definidos y alcance claro.
Protección integral para empresas de cualquier tamaño
Pruebas de penetración web, red interna, API y aplicaciones móviles siguiendo OWASP Top 10.
Preparación, gap assessment, matriz de riesgos, políticas mínimas y roadmap. No incluye certificación externa.
Inteligencia de fuentes abiertas: credenciales expuestas, dark web, suplantación y amenazas.
Simulación de adversario real: ingeniería social, acceso físico y explotación avanzada.
MFA, políticas, cifrado, bloqueo de sesión, actualizaciones, control de admin y CIS Benchmarks.
Contención, análisis forense, erradicación y recuperación ante ransomware, BEC y brechas.
Servicio mensual orientado a reducción de riesgo: hardening, vulnerabilidades, alertas y acompañamiento
Micro y pequeña empresa (5-10 usuarios)
Empresa en crecimiento (12-25 usuarios)
Datos sensibles / auditorías (30-60 endpoints)
Correo en Google/M365. Sin servidor o 1 NAS. Riesgo principal: phishing y malas prácticas.
Límites: Hasta 10 endpoints / 1 sitio / 0-1 servidor. Remediación: acompañamiento y guías; ejecución directa solo con bolsa de horas. Sin 24/7.
SLA: 8×5 (horario laboral). Best effort para eventos no críticos.
Caso típico: Estudio contable (8 empleados, M365, 10 laptops). → MFA + DMARC + control de backups + reducción fuerte del riesgo por correo.
1-2 servidores o sistemas críticos (ERP/POS). Varias áreas y accesos por rol.
Límites: Hasta 25 endpoints / 1-2 sitios / hasta 2 servidores. Soporte prioritario con tiempos objetivo definidos. Escalamiento fuera de hora solo para críticos.
SLA: 8×5 con prioridad. Fuera de hora: solo críticos (opcional).
Caso típico: Ferretería/distribuidora (25 empleados, POS, 2 sucursales). → Disciplina de parches, alertas operativas, backups verificados y restore trimestral.
Datos sensibles, auditorías o alta exposición reputacional (30-60 endpoints).
Límites: Hasta 50 endpoints / hasta 3 sitios / hasta 4 servidores. Incluye bolsa de horas/mes de respuesta. No incluye certificación ISO.
SLA: 8×5 + guardia P1 24/7 limitada (solo incidentes críticos, con definición contractual).
Caso típico: Cooperativa o clínica (50 endpoints, datos sensibles, auditorías). → Capacidad real de reacción, orden de accesos y preparación ISO usable.
Onboarding fee: Pago único de 0.5× a 1× del plan mensual para levantamiento inicial, accesos, configuración y baseline. · Ver glosario y FAQ →
Cotización aparte según alcance y criticidad
1-2 veces al año o por release crítico
Monitoreo dark web y credenciales filtradas
Solo enterprise o retainer alto
Investigación y preservación de evidencia
Auditoría interna + acompañamiento
Horas prepagadas para remediación
Proceso riguroso basado en estándares internacionales
Definimos objetivos y superficie de ataque
OSINT y enumeración pasiva/activa
Explotación controlada y pivoting
Documentación con screenshots y PoC
Guías de corrección priorizadas
Validación post-corrección
Cómo se ve en la práctica
8 empleados, M365, 10 laptops. Dolor: phishing, cuentas compartidas, backups flojos.
✓ Resultado: MFA + DMARC + control de backups + reducción fuerte del riesgo por correo
25 empleados, POS, 1 servidor, 2 sucursales. Dolor: ransomware, accesos remotos, ERP crítico.
✓ Resultado: disciplina de parches, alertas operativas, backups verificados y restore trimestral
50 endpoints, datos sensibles, auditorías. Dolor: cumplimiento, incidentes, alta exposición reputacional.
✓ Resultado: capacidad real de reacción, orden de accesos y preparación ISO usable
Glosario y dudas comunes sobre ciberseguridad
Cuéntanos sobre tu empresa y te contactamos en menos de 24 horas