Pruebas ofensivas (simulación de adversario)
Buscamos debilidades explotables antes que un incidente ocurra, con reglas claras y control de riesgos.
- Violación de perímetro: rutas de ingreso, puntos ciegos, cercos, iluminación, rondas.
- Control de acceso: credenciales, visitas, proveedores, turnos, bypass de procedimientos.
- Ingeniería social: llamados, phishing simulado, suplantación, pruebas de recepción.
- Robo de información: exposición de documentos, impresiones, USB, Wi‑Fi, fuga por correo.
- Ciberataques: evaluación de superficie, vulnerabilidades, configuración y endpoints (según alcance).