¡Gracias por confiar en nosotros!
En muy poco tiempo contactaremos contigo.
Mientras tanto, quizás te interese adquirir alguno de nuestros servicios:
-
OfertaInvestigación Digital
Precio habitual €1.980,00 EURPrecio habitualPrecio unitario / por€2.480,00 EURPrecio de oferta €1.980,00 EUROferta -
Pentesting: Servicio de Auditoría Interna de Redes y Sistemas (Hacking Ético)
Precio habitual A partir de €3.874,00 EURPrecio habitualPrecio unitario / porPrecio de oferta A partir de €3.874,00 EUR -
Implantación del Estándar ISO 27001
Precio habitual €5.265,00 EURPrecio habitualPrecio unitario / porPrecio de oferta €5.265,00 EUR -
Implantación de Esquema Nacional de Seguridad (ENS)
Precio habitual €6.494,00 EURPrecio habitualPrecio unitario / porPrecio de oferta €6.494,00 EUR -
Identificación de fraude interno en emails
Precio habitual A partir de €590,00 EURPrecio habitualPrecio unitario / porPrecio de oferta A partir de €590,00 EUR
O leer alguno de nuestros últimos artículos:
Ver todo-
La importancia del Disaster Recovery Plan (DRP)
A pesar de que los ciberataques, fallos de hardware y software, desastres naturales, o incluso errores humanos son cada vez más frecuentes, muchas empresas siguen sin contar con un Plan...
La importancia del Disaster Recovery Plan (DRP)
A pesar de que los ciberataques, fallos de hardware y software, desastres naturales, o incluso errores humanos son cada vez más frecuentes, muchas empresas siguen sin contar con un Plan...
-
URL Ofuscadas: El Arte de Ocultar Enlaces Malic...
Introducción En el panorama actual de amenazas, las URLs ofuscadas son un recurso recurrente dentro de las campañas maliciosas. Los actores de amenaza recurren a esta técnica no como un...
URL Ofuscadas: El Arte de Ocultar Enlaces Malic...
Introducción En el panorama actual de amenazas, las URLs ofuscadas son un recurso recurrente dentro de las campañas maliciosas. Los actores de amenaza recurren a esta técnica no como un...
-
Cuando el eslabón débil tiene nombre y apellidos
Vivimos en pleno 2025, en una época donde la seguridad perimetral ya no se define por muros, sino por microsegmentación, autenticación adaptativa y análisis de comportamiento. Donde los EDR ya...
Cuando el eslabón débil tiene nombre y apellidos
Vivimos en pleno 2025, en una época donde la seguridad perimetral ya no se define por muros, sino por microsegmentación, autenticación adaptativa y análisis de comportamiento. Donde los EDR ya...
-
La brecha olvidada: ¿Tu seguridad física está e...
Hoy en día, cuando se habla de seguridad empresarial, la conversación gira siempre en torno a lo mismo: firewalls, ciberataques, contraseñas seguras, amenazas digitales. Y tiene todo el sentido. Vi...
La brecha olvidada: ¿Tu seguridad física está e...
Hoy en día, cuando se habla de seguridad empresarial, la conversación gira siempre en torno a lo mismo: firewalls, ciberataques, contraseñas seguras, amenazas digitales. Y tiene todo el sentido. Vi...





