Protegemos tu negocio en el mundo digital
Consultoria integral en ciberseguridad que combina servicios tecnicos avanzados y capacitacion para desarrollar una estrategia de seguridad robusta y sostenible.
Acerca de AEGIS
AEGIS es una consultora en ciberseguridad que brinda soluciones integrales para proteger activos digitales, combinando servicios tecnicos avanzados y capacitacion para desarrollar una estrategia de seguridad robusta y sostenible.
Nuestra experiencia abarca:
- Evaluaciones tecnicas de seguridad
- Capacitacion y concienciacion
- Consultoria estrategica
- Implementacion de controles de seguridad
Servicios Tecnicos de Seguridad
Soluciones especializadas para identificar y mitigar vulnerabilidades en tu infraestructura digital
Pentesting Web
Evaluacion exhaustiva de seguridad en aplicaciones web mediante pruebas de penetracion.
Black Box
Sin acceso a codigo ni credenciales
Gray Box
Acceso parcial (credenciales o info basica)
White Box
Con acceso al codigo fuente y arquitectura
Vulnerabilidades Evaluadas
Entregables
- Informe tecnico detallado
- Resumen ejecutivo
- Sesion de entrega
- Plan de remediacion priorizado
Analisis de Codigo Estatico (SAST)
Revision completa del codigo fuente para detectar vulnerabilidades antes de la produccion.
- Revision completa del codigo fuente
- Deteccion de vulnerabilidades de logica
- Analisis de uso inseguro de librerias
- Recomendaciones de correccion especificas
- Requiere acceso al repositorio (read-only)
Analisis de Codigo Dinamico (DAST)
Evaluacion del comportamiento de aplicaciones en ejecucion en entornos reales.
- Evaluacion del comportamiento en ejecucion
- Analisis de entornos staging o produccion
- No requiere acceso al codigo fuente
- Deteccion de vulnerabilidades en tiempo real
Revision de Configuracion y Hardening
Analisis y fortalecimiento de configuraciones de seguridad en servidores y aplicaciones.
- Headers HTTP de seguridad
- Politicas de seguridad del navegador
- Configuracion de cookies seguras
- Certificados SSL/TLS
- Configuracion CORS
- Content Security Policy (CSP)
- Configuraciones de servidor web
Inteligencia y Reconocimiento (OSINT)
Busqueda y analisis de informacion expuesta publicamente sobre tu organizacion.
- Busqueda de informacion sensible expuesta
- Analisis de la superficie de ataque
- Investigacion de empleados y estructura organizacional
- Deteccion de data leaks relacionados
- Mapeo de infraestructura publica
- Recomendaciones de mitigacion
Threat Modelling
Identificacion y analisis sistematico de amenazas potenciales para tus aplicaciones.
- Analisis de arquitectura de aplicaciones
- Identificacion de activos criticos
- Modelado de amenazas STRIDE/DREAD
- Priorizacion de riesgos
- Recomendaciones de controles
Cloud Security
Evaluacion integral de seguridad en infraestructuras cloud.
- Analisis de configuraciones de seguridad
- Revision de politicas IAM
- Evaluacion de cifrado y proteccion de datos
- Analisis de redes y segmentacion
- Recomendaciones de mejores practicas
Cloud Accreditation (AWS)
Verificacion de que tu arquitectura AWS cumple con configuraciones minimas de seguridad.
- Revision de arquitectura AWS
- Validacion de configuraciones de seguridad
- Verificacion de compliance con mejores practicas
- Informe de hallazgos y recomendaciones
- Plan de remediacion priorizado
Servicios de Consultoria y GRC
Gobernanza, riesgo y cumplimiento para fortalecer tu postura de seguridad
Analisis de Riesgos
Identificacion, evaluacion y priorizacion de riesgos de seguridad de la informacion.
- Identificacion de activos criticos
- Evaluacion de amenazas y vulnerabilidades
- Analisis de impacto
- Matriz de riesgos priorizada
- Plan de tratamiento de riesgos
Capacitacion en TISAX
Formacion especializada en el estandar de seguridad de la informacion para la industria automotriz.
- Introduccion a TISAX y VDA ISA
- Requisitos de seguridad de la informacion
- Proceso de evaluacion y certificacion
- Ejercicios practicos
- Material de referencia
Business Impact Analysis (BIA)
Analisis del impacto en el negocio para identificar procesos criticos y tiempos de recuperacion.
- Identificacion de procesos criticos
- Analisis de dependencias
- Determinacion de RTO y RPO
- Evaluacion de impacto financiero y operativo
- Informe ejecutivo de BIA
Business Continuity Plan (BCP)
Desarrollo de planes para garantizar la continuidad operativa ante incidentes.
- Estrategias de continuidad
- Planes de respuesta a incidentes
- Procedimientos de recuperacion
- Roles y responsabilidades
- Programa de pruebas y mantenimiento
Disaster Recovery Plan (DRP)
Planes de recuperacion ante desastres para minimizar el tiempo de inactividad.
- Estrategias de recuperacion de TI
- Procedimientos de respaldo y restauracion
- Sitios alternos y redundancia
- Planes de comunicacion de crisis
- Pruebas de recuperacion
Desarrollo de Politicas de Seguridad
Creacion de manuales y politicas alineados con ISO 27001 e ISO 22301.
- Politicas de seguridad personalizadas
- Procedimientos operativos estandar
- Guias de usuario final
- Plantillas de documentacion
- Capacitacion en implementacion
Paquetes Combinados
Soluciones integrales con precios especiales
Paquete Integral Web
Pentesting + SAST + Revision de Configuracion
- Evaluacion integral de seguridad
- Informes tecnicos y ejecutivos
- Plan de remediacion priorizado
- Seguimiento post-entrega
Paquete de Reconocimiento Avanzado
Pentesting + OSINT + DAST
- Evaluacion integral de seguridad
- Informes tecnicos y ejecutivos
- Plan de remediacion priorizado
- Seguimiento post-entrega
Full Stack Security Assessment
Todos los servicios tecnicos
- Evaluacion integral de seguridad
- Informes tecnicos y ejecutivos
- Plan de remediacion priorizado
- Seguimiento post-entrega
Metodologia de Trabajo
Un enfoque estructurado y probado para garantizar resultados de alta calidad
Fase 1: Analisis y Planificacion
- Reunion inicial de alcance
- Definicion de objetivos
- Cronograma de trabajo
Fase 2: Ejecucion
- Implementacion de evaluaciones tecnicas
- Recopilacion y analisis de datos
- Documentacion de hallazgos
Fase 3: Entrega y Seguimiento
- Informes tecnicos y ejecutivos
- Sesion de presentacion de resultados
- Plan de remediacion priorizado
- Seguimiento post-entrega (30 dias)
Contacto
Solicita una consulta gratuita