Protegemos tu negocio en el mundo digital

Consultoria integral en ciberseguridad que combina servicios tecnicos avanzados y capacitacion para desarrollar una estrategia de seguridad robusta y sostenible.

0
Ciberataques diarios a nivel mundial
0
Clientes satisfechos
24/7
Soporte disponible

Acerca de AEGIS

AEGIS es una consultora en ciberseguridad que brinda soluciones integrales para proteger activos digitales, combinando servicios tecnicos avanzados y capacitacion para desarrollar una estrategia de seguridad robusta y sostenible.

Nuestra experiencia abarca:

  • Evaluaciones tecnicas de seguridad
  • Capacitacion y concienciacion
  • Consultoria estrategica
  • Implementacion de controles de seguridad
AEGIS
Security Consulting
Servicios

Servicios Tecnicos de Seguridad

Soluciones especializadas para identificar y mitigar vulnerabilidades en tu infraestructura digital

Pentesting Web

Evaluacion exhaustiva de seguridad en aplicaciones web mediante pruebas de penetracion.

Remoto 10-14 dias habiles

Black Box

Sin acceso a codigo ni credenciales

Gray Box

Acceso parcial (credenciales o info basica)

White Box

Con acceso al codigo fuente y arquitectura

Vulnerabilidades Evaluadas

Cross-Site Scripting (XSS)
SQL Injection (SQLi)
Insecure Direct Object References (IDOR)
Cross-Site Request Forgery (CSRF)
Fallos de autenticacion y autorizacion
Gestion insegura de sesiones
Configuraciones inseguras

Entregables

  • Informe tecnico detallado
  • Resumen ejecutivo
  • Sesion de entrega
  • Plan de remediacion priorizado
Solicitar cotizacion

Analisis de Codigo Estatico (SAST)

Revision completa del codigo fuente para detectar vulnerabilidades antes de la produccion.

Remoto 5-7 dias habiles
  • Revision completa del codigo fuente
  • Deteccion de vulnerabilidades de logica
  • Analisis de uso inseguro de librerias
  • Recomendaciones de correccion especificas
  • Requiere acceso al repositorio (read-only)

Analisis de Codigo Dinamico (DAST)

Evaluacion del comportamiento de aplicaciones en ejecucion en entornos reales.

Remoto 2-4 dias habiles
  • Evaluacion del comportamiento en ejecucion
  • Analisis de entornos staging o produccion
  • No requiere acceso al codigo fuente
  • Deteccion de vulnerabilidades en tiempo real

Revision de Configuracion y Hardening

Analisis y fortalecimiento de configuraciones de seguridad en servidores y aplicaciones.

Remoto 2-3 dias habiles
  • Headers HTTP de seguridad
  • Politicas de seguridad del navegador
  • Configuracion de cookies seguras
  • Certificados SSL/TLS
  • Configuracion CORS
  • Content Security Policy (CSP)
  • Configuraciones de servidor web

Inteligencia y Reconocimiento (OSINT)

Busqueda y analisis de informacion expuesta publicamente sobre tu organizacion.

Remoto 3-4 dias habiles
  • Busqueda de informacion sensible expuesta
  • Analisis de la superficie de ataque
  • Investigacion de empleados y estructura organizacional
  • Deteccion de data leaks relacionados
  • Mapeo de infraestructura publica
  • Recomendaciones de mitigacion

Threat Modelling

Identificacion y analisis sistematico de amenazas potenciales para tus aplicaciones.

Remoto 5-7 dias habiles
  • Analisis de arquitectura de aplicaciones
  • Identificacion de activos criticos
  • Modelado de amenazas STRIDE/DREAD
  • Priorizacion de riesgos
  • Recomendaciones de controles

Cloud Security

Evaluacion integral de seguridad en infraestructuras cloud.

Remoto 5-10 dias habiles
  • Analisis de configuraciones de seguridad
  • Revision de politicas IAM
  • Evaluacion de cifrado y proteccion de datos
  • Analisis de redes y segmentacion
  • Recomendaciones de mejores practicas

Cloud Accreditation (AWS)

Verificacion de que tu arquitectura AWS cumple con configuraciones minimas de seguridad.

Remoto 5-8 dias habiles
  • Revision de arquitectura AWS
  • Validacion de configuraciones de seguridad
  • Verificacion de compliance con mejores practicas
  • Informe de hallazgos y recomendaciones
  • Plan de remediacion priorizado
Consultoria

Servicios de Consultoria y GRC

Gobernanza, riesgo y cumplimiento para fortalecer tu postura de seguridad

Analisis de Riesgos

Identificacion, evaluacion y priorizacion de riesgos de seguridad de la informacion.

Remoto/Presencial 7-14 dias habiles
  • Identificacion de activos criticos
  • Evaluacion de amenazas y vulnerabilidades
  • Analisis de impacto
  • Matriz de riesgos priorizada
  • Plan de tratamiento de riesgos

Capacitacion en TISAX

Formacion especializada en el estandar de seguridad de la informacion para la industria automotriz.

Remoto/Presencial 3-5 dias habiles
  • Introduccion a TISAX y VDA ISA
  • Requisitos de seguridad de la informacion
  • Proceso de evaluacion y certificacion
  • Ejercicios practicos
  • Material de referencia

Business Impact Analysis (BIA)

Analisis del impacto en el negocio para identificar procesos criticos y tiempos de recuperacion.

Remoto/Presencial 7-10 dias habiles
  • Identificacion de procesos criticos
  • Analisis de dependencias
  • Determinacion de RTO y RPO
  • Evaluacion de impacto financiero y operativo
  • Informe ejecutivo de BIA

Business Continuity Plan (BCP)

Desarrollo de planes para garantizar la continuidad operativa ante incidentes.

Remoto/Presencial 10-15 dias habiles
  • Estrategias de continuidad
  • Planes de respuesta a incidentes
  • Procedimientos de recuperacion
  • Roles y responsabilidades
  • Programa de pruebas y mantenimiento

Disaster Recovery Plan (DRP)

Planes de recuperacion ante desastres para minimizar el tiempo de inactividad.

Remoto/Presencial 10-15 dias habiles
  • Estrategias de recuperacion de TI
  • Procedimientos de respaldo y restauracion
  • Sitios alternos y redundancia
  • Planes de comunicacion de crisis
  • Pruebas de recuperacion

Desarrollo de Politicas de Seguridad

Creacion de manuales y politicas alineados con ISO 27001 e ISO 22301.

Remoto/Presencial 10-15 dias habiles
ISO 27001ISO 22301
  • Politicas de seguridad personalizadas
  • Procedimientos operativos estandar
  • Guias de usuario final
  • Plantillas de documentacion
  • Capacitacion en implementacion
Paquetes

Paquetes Combinados

Soluciones integrales con precios especiales

Paquete Integral Web

Pentesting + SAST + Revision de Configuracion

7-10 dias habiles
  • Evaluacion integral de seguridad
  • Informes tecnicos y ejecutivos
  • Plan de remediacion priorizado
  • Seguimiento post-entrega

Paquete de Reconocimiento Avanzado

Pentesting + OSINT + DAST

8-10 dias habiles
  • Evaluacion integral de seguridad
  • Informes tecnicos y ejecutivos
  • Plan de remediacion priorizado
  • Seguimiento post-entrega
Mas completo

Full Stack Security Assessment

Todos los servicios tecnicos

10-15 dias habiles
  • Evaluacion integral de seguridad
  • Informes tecnicos y ejecutivos
  • Plan de remediacion priorizado
  • Seguimiento post-entrega
Proceso

Metodologia de Trabajo

Un enfoque estructurado y probado para garantizar resultados de alta calidad

1

Fase 1: Analisis y Planificacion

  • Reunion inicial de alcance
  • Definicion de objetivos
  • Cronograma de trabajo
2

Fase 2: Ejecucion

  • Implementacion de evaluaciones tecnicas
  • Recopilacion y analisis de datos
  • Documentacion de hallazgos
3

Fase 3: Entrega y Seguimiento

  • Informes tecnicos y ejecutivos
  • Sesion de presentacion de resultados
  • Plan de remediacion priorizado
  • Seguimiento post-entrega (30 dias)

Contacto

Solicita una consulta gratuita

Terminos Comerciales

Modalidad de pago 50% al confirmar, 50% al completar
Formas de pago Transferencia bancaria, PayPal
Politica de cancelacion 72 horas de anticipacion sin penalizacion
Vigencia de la propuesta 30 dias
Facturacion Disponible para empresas nacionales e internacionales