Pruebas de penetración (Pentests): Evaluación proactiva de sistemas, redes o aplicaciones para identificar vulnerabilidades. Pentest de aplicaciones web: Análisis de sitios web y APIs en busca de fallos como SQLi, XSS, CSRF, etc. Pentest de redes internas/externas: Simulación de ataques para evaluar la seguridad perimetral y de la red interna. Pruebas de phishing controlado: Simulación de ataques de ingeniería social para evaluar la concienciación de los empleados. Auditoría de dispositivos IoT: Evaluación de seguridad en dispositivos conectados (cámaras, routers, etc.). Pentest móvil (iOS/Android): Análisis de aplicaciones móviles y sistemas operativos en busca de vulnerabilidades.
Análisis de vulnerabilidades: Escaneo automatizado para detectar puntos débiles en sistemas. Hardening de sistemas: Configuración segura de servidores, firewalls y bases de datos. Seguridad en la nube (AWS, Azure, GCP): Auditorías y protección de entornos cloud. Gestión de vulnerabilidades (Vulnerability Management): Monitoreo continuo y parcheo de fallos críticos.
Respuesta a incidentes (IR): Contención y análisis de brechas de seguridad. Forensia digital: Investigación de dispositivos comprometidos para determinar el origen del ataque. Recuperación de datos: Recuperación de información borrada o cifrada por ransomware.
Cumplimiento de normativas (ISO 27001, GDPR, PCI-DSS): Ayuda en la implementación de marcos de seguridad. Auditorías de seguridad: Evaluación de controles de seguridad según estándares internacionales. Políticas y procedimientos de seguridad: Creación de documentos para garantizar buenas prácticas.
Cursos de formación en ciberseguridad: Talleres para equipos técnicos y no técnicos. Simulaciones de ataques (Red Team vs. Blue Team): Ejercicios realistas para entrenar equipos de seguridad. Programas de concienciación en phishing: Entrenamiento para identificar correos maliciosos.