/ Trabajo real

Compromisos donde el margen de error era cero

Servicios financieros, salud e infraestructura crítica. Sectores donde una brecha no se resuelve con una disculpa. Cada caso refleja lo que encontramos y lo que quedó implementado.

Angled overhead view of a work table with printed network topology diagrams and handwritten assessment notes spread across the surface, a closed laptop to one side, under diffuse natural daylight from a nearby window
Angled overhead view of a work table with printed network topology diagrams and handwritten assessment notes spread across the surface, a closed laptop to one side, under diffuse natural daylight from a nearby window
— Sin casos compuestos

Cada caso documenta lo que se encontró y lo que resistió

No existen clientes compuestos ni resultados promediados. Cada compromiso parte de una evaluación de lo que la revisión anterior omitió — y termina con controles que el equipo del cliente puede sostener.

Compromisos por sector

Servicios financieros
Salud
Infraestructura crítica

Banco regional — exposición en acceso privilegiado

Red hospitalaria — segmentación clínica insuficiente

Operadora de energía — controles OT sin supervisión

La evaluación previa no había mapeado cuentas de servicio con privilegios de administrador de dominio. Rediseñamos el modelo de acceso y lo implementamos en fases compatibles con operaciones en vivo.

Equipos de diagnóstico en la misma red plana que sistemas administrativos. Diseñamos la segmentación y acompañamos la implementación sin interrumpir servicios de atención al paciente.

Sistemas de control industrial sin visibilidad de eventos. Diseñamos monitoreo pasivo que el equipo de operaciones pudo sostener con la dotación existente.

Servicios financieros
Salud
Infraestructura crítica

Aseguradora — brechas en cadena de proveedores

Laboratorio clínico — respuesta a incidente activo

Puerto logístico — superficie OT expuesta a red corporativa

Acceso de terceros sin restricción de alcance ni auditoría de sesión. Implementamos controles de acceso federado y registro de actividad que cumplieron con requerimientos regulatorios locales.

Compromiso de credenciales detectado durante nuestra evaluación inicial. Contuvimos el incidente, documentamos el vector de entrada y diseñamos los controles de cierre en paralelo.

Sistemas de automatización portuaria con conectividad directa a la red de oficinas. Diseñamos la separación y acompañamos pruebas funcionales antes de poner en producción.

¿Reconoce su sector en alguno de estos casos?

Si su perfil de riesgo se parece a lo que documentamos aquí, vale la pena una conversación directa sobre lo que hemos visto en organizaciones similares.