Respuestas directas sobre cómo trabajamos, qué podés esperar y cómo abordamos escenarios reales de ataque.
El tiempo de ejecución varía según el servicio y alcance. Un análisis de vulnerabilidades requiere entre 1-2 semanas, mientras que pruebas de penetración completas pueden extenderse de 2 a 4 semanas. Proporcionamos un cronograma detallado en la propuesta inicial.
Nuestros reportes incluyen resumen ejecutivo, documentación técnica detallada con evidencias, clasificación de vulnerabilidades por nivel de criticidad, y plan de remediación priorizado con recomendaciones específicas para implementación inmediata.
Sí. Acompañamos el proceso de remediación mediante sesiones de debriefing, aclaraciones técnicas sobre hallazgos, y validación de correcciones implementadas. Incluimos re-testing para confirmar la efectividad de las soluciones aplicadas.
Aplicamos metodologías reconocidas internacionalmente: OWASP, NIST, y MITRE ATT&CK. Nuestras evaluaciones facilitan el cumplimiento de normativas como ISO 27001, PCI-DSS, GDPR y regulaciones específicas de cada sector.
Establecemos acuerdos de confidencialidad (NDA) previo al inicio de cualquier evaluación. La información recopilada se gestiona bajo estrictos protocolos de seguridad y se elimina de forma segura al finalizar el proyecto.
Trabajamos con organizaciones de todos los tamaños, desde startups hasta corporaciones enterprise. Adaptamos nuestros servicios y metodologías según las necesidades específicas, infraestructura y presupuesto de cada cliente.
No necesariamente. Coordinamos las evaluaciones para minimizar el impacto operacional. Podemos ejecutar pruebas en horarios no laborales o en ambientes de staging/desarrollo según requerimientos. El alcance y timing se definen previamente en conjunto.
El Análisis de Vulnerabilidades identifica y cataloga vulnerabilidades mediante análisis automatizado y manual, sin explotación. Las Pruebas de Penetración simulan ataques reales explotando vulnerabilidades para validar el impacto y riesgo efectivo. El primero ofrece cobertura amplia, el segundo profundidad técnica.
No son más bajos en calidad, sino en costo operativo. Somos especialistas argentinos con talento de nivel mundial, pero costos 50-70% menores que USA/Europa. Esto nos permite ofrecer evaluaciones premium a precios accesibles sin comprometer la calidad.
No. Nuestro precio incluye: reporte técnico completo con evidencias, reporte ejecutivo para stakeholders, sesión de debriefing con tu equipo, 1 revisión de fixes, y soporte técnico post-evaluación. Otros proveedores cobran extra por debriefing, revisiones y soporte. Nosotros lo incluimos.
El precio depende de: tipo de infraestructura (On-Premises, Cloud, Híbrida, Web, Móvil), complejidad (más sistemas = más tiempo = precio más alto), duración (1-2 semanas para VA o 2-4 semanas para Pentest), y alcance (número de aplicaciones, usuarios, endpoints). Proporcionamos una propuesta detallada después de una consulta inicial gratuita.
Nuestros precios son fijos y transparentes. Sin embargo, ofrecemos descuentos para: evaluaciones múltiples (ej: 2+ servicios en el mismo mes), contratos anuales con evaluaciones periódicas, y organizaciones sin fines de lucro y educativas. Contáctanos para discutir opciones personalizadas.
Incluimos 1 revisión según el servicio. Revisiones adicionales se cobran a tarifa horaria ($100-$150 USD/hora). Esto es mucho más económico que contratar a un especialista interno.
Sí. Para evaluaciones mayores a $5,000 USD, ofrecemos: 50% al inicio y 50% al finalizar, planes de pago en 2-3 cuotas sin interés, o contratos anuales con pagos mensuales. Contáctanos para discutir opciones.
Típicamente: costo de una evaluación $750-$2,500, costo de un breach $100,000-$1,000,000+, ROI: por cada $1 invertido en seguridad, evitás $10-$100 en daños. Una evaluación es una inversión, no un gasto.