Ciberseguridad IA Enterprise
6 líneas de servicio. 30+ años de experiencia real. Frameworks agénticos propios. Sin nube de terceros, sin intermediarios — trato directo con el arquitecto que hace el trabajo.
LLMs Privados & Agentes IA
Despliegue de modelos de lenguaje 100% on-premise sobre tu propia infraestructura o la mía. Ningún dato abandona tu perímetro. Sin dependencia de OpenAI, Anthropic ni Google. Inferencia a coste cero después del despliegue.
Qwen3.5, DeepSeek, Llama 3, Mistral — adaptados a tu dominio: legal, industrial, técnico, financiero
Chroma, Pinecone, Weaviate, FAISS + LlamaIndex/Haystack para knowledge bases internas seguras
LangChain, LangGraph, CrewAI, n8n — con hardening de seguridad custom filtrando todo el tráfico
Rootless Podman, Rocky Linux, SELinux. Producción enterprise desde el primer día
Endpoints seguros para integrar los agentes en tus sistemas CRM, ERP, legal, o cualquier workflow interno
Ningún dato de uso, ningún log externo, ninguna API key de terceros en el camino
MLSecOps & Defensa Adversarial
Los pipelines de IA son atacables. Data poisoning, prompt injection, model evasion, membership inference, model inversion — el OWASP Top 10 for LLMs documenta lo que los atacantes ya saben. Aquí securizamos el ciclo MLOps completo, desde el dataset hasta el endpoint de producción.
MITRE ATLAS + OWASP Top 10 LLMs aplicados a tu arquitectura. Identificación de vectores antes de que los encuentren atacantes reales
Validación de datasets, checksums, aislamiento de entornos de entrenamiento, control de acceso granular por modelo
ART (Adversarial Robustness Toolbox), CleverHans, TF Privacy. Pruebas de robustez antes de producción
Detección de drift, anomalías de salida, intentos de prompt injection en producción con alertas en tiempo real
Alineación completa con el framework de gestión de riesgos IA del NIST: Govern, Map, Measure, Manage
Clasificación de sistemas IA por nivel de riesgo, documentación técnica, registro de logs para auditorías regulatorias
Red/Blue Team con IA
Los atacantes ya usan IA. FraudGPT, WormGPT, OSINT automatizado, phishing generativo, exploits auto-generados. Aquí simulamos exactamente lo que están haciendo — antes de que lo hagan contra ti. Y en el lado defensivo, automatizamos el threat hunting y el SIEM para que tu equipo detecte en minutos lo que antes tardaba semanas.
Metasploit, Burp Suite, Cobalt Strike aumentados con agentes IA para reconocimiento, escalada de privilegios y movimiento lateral automático
Recopilación y correlación automatizada de inteligencia pública sobre tu empresa, empleados, proveedores y superficie de ataque
Agentes que monitorizan comportamiento anómalo 24/7 con RAG threat intelligence actualizada. Hipótesis generadas por LLM, validadas por el arquitecto
Fine-tuning de modelos sobre tus logs reales para reducir ruido, priorizar alertas y generar playbooks automáticos
Red team basado en las técnicas reales más usadas en tu sector y región. Atomic Red Team + agentes IA para máxima cobertura
Ejercicios conjuntos ofensivo-defensivo para que tu equipo aprenda a detectar en tiempo real. Con o sin SOC propio
Seguridad ICS/OT Industrial
Los entornos industriales son el objetivo de los atacantes más sofisticados. Ransomware como LockBit, Colonial Pipeline, Norsk Hydro — todos comenzaron con segmentación IT/OT deficiente o protocolos industriales expuestos. Con experiencia directa en entornos ICS/OT de producción 24/7, diseño arquitecturas que garantizan continuidad operacional y seguridad real.
Auditoría completa del estado actual frente al estándar ISA/IEC 62443. GAP analysis, niveles de seguridad (SL), plan de remediación priorizado
Diseño e implementación del modelo Purdue: zonas de seguridad, conductos, DMZ industrial. Firewalls, switches gestionados, VLANs
Baselining de comportamiento industrial normal + agentes IA que detectan desviaciones en tiempo real. Compatible con Claroty, Nozomi
Modbus, DNP3, OPC-UA, Profinet, EtherNet/IP — análisis de tráfico, encriptación donde sea posible, control de acceso
Playbooks específicos para entornos ICS. Contención sin afectar producción. Recuperación validada. Comunicación con proveedores SCADA/DCS
Infraestructura Proxmox + OPNsense para simular topologías OT sin riesgo para la producción real
Compliance Automatizado con IA
El compliance manual no escala. Cientos de controles, evidencias dispersas, auditorías anuales que se convierten en meses de trabajo manual. Aquí implementamos compliance con IA: auditorías automatizadas, recopilación de evidencias en tiempo real, dashboards para CISO, y superamos auditorías al primer intento.
Gap analysis, diseño del SGSI, implementación de controles, formación, auditoría interna y acompañamiento hasta certificación. Lead Auditor interno
Evaluación de criticidad, implementación de los 10 requisitos mínimos NIS2, notificación de incidentes, gestión de cadena de suministro
Registro de tratamientos, EIPD, base legal, derechos de interesados, gestión de brechas. Certificación DPO AEPD disponible
Clasificación de sistemas IA por nivel de riesgo, documentación técnica requerida, registro EU AI Act, conformidad para sistemas de alto riesgo
Agentes IA que recopilan evidencias continuamente, detectan desviaciones y generan informes auditables automáticamente
Panel de control en tiempo real: estado de controles, evidencias, KRIs, notificaciones, trazabilidad completa para la dirección
CISO as a Service / Arquitecto Senior
No todas las empresas necesitan un CISO a tiempo completo. Pero todas necesitan alguien que entienda el riesgo real, hable con la dirección en su idioma, y sepa qué hacer cuando suena la alarma. Con 30+ años de experiencia real en CISO de facto en empresas de 40+ empleados, aquí ofrezco ese rol — como vCISO, in-house temporal o B2B consultor senior.
Dirección de seguridad senior a tiempo parcial. Reuniones quincenales o mensuales con la dirección. Toma de decisiones estratégicas de seguridad
Plan de seguridad 12-24 meses. Priorización basada en riesgo real. Presupuesto, prioridades, comunicación a inversores y reguladores
Disponibilidad ante incidentes críticos. Coordinación técnica y comunicación con dirección, clientes y reguladores. Playbooks predefinidos
Disponible para posiciones senior in-house temporales o permanentes. Transformación digital segura, migración cloud, DevSecOps
Evaluación de seguridad para M&A, auditorías de inversores, certificaciones de proveedores o procesos de licitación pública
Sesiones de concienciación para dirección y consejo. Riesgo IA, NIS2, ciberataques a sector. Sin jerga técnica, con impacto en negocio
CISO de facto, 40+ empleados. ISO 27001, NIS2, Zero Trust, ML SIEM, DevSecOps CI/CD, DPO AEPD
CISO de facto, plataforma educativa nacional. Cloud migration, RGPD datos estudiantes, ahorro €4K/mes AWS→GCP
Fundador y arquitecto senior. Clientes B2B España y Europa. MLSecOps, LLMs privados, ICS/OT, compliance
Packs por Tamaño de Empresa
Combinaciones predefinidas para los casos más comunes. Todos los packs son personalizables. Precio bajo consulta — el scope se define en la primera reunión técnica gratuita.
PYMEs · 10–50 empleados
Empresas sin equipo de seguridad interno. Primera certificación. Presión regulatoria NIS2/RGPD.
- › Auditoría inicial de seguridad (GAP analysis)
- › Implementación NIS2 básico (10 requisitos mínimos)
- › RGPD: registro tratamientos + gestión brechas
- › LLM local básico (Ollama + Llama/Mistral) para 1 caso de uso
- › Hardening básico endpoints + red
- › 1 sesión formación C-level / dirección
- › Dashboard CISO simplificado
- › Soporte email 3 meses post-implementación
Medianas · 50–200 empleados
Empresas con presión regulatoria alta, datos sensibles o ambición de IA sin riesgo de datos.
- › Todo el Pack Starter +
- › ISO 27001 completo (hasta certificación)
- › MLSecOps: hardening de pipelines IA existentes
- › LLMs privados: 3 casos de uso con RAG
- › Red Team básico (1 ejercicio/año)
- › SIEM optimization con fine-tuned LLMs
- › vCISO mensual (4h/mes dirección seguridad)
- › EU AI Act: clasificación + documentación
- › Soporte prioritario 6 meses
Infraestructura crítica · ICS/OT
Industriales, utilities, logística crítica, salud. Entornos donde un fallo es inaceptable.
- › Todo el Pack Growth +
- › Evaluación completa ISA/IEC 62443
- › Diseño segmentación IT/OT modelo Purdue
- › Detección anomalías OT con IA (tiempo real)
- › Red/Blue Team ICS/OT especializado
- › Playbooks respuesta incidentes OT
- › Laboratorio de pruebas aislado
- › SLA 99.95% uptime disponibilidad arquitecto
- › Formación equipo técnico OT (on-site)
- › vCISO semanal incluido
Los packs son orientativos. Cada engagement se define en una primera reunión técnica gratuita (30 min) sin compromiso. Reservar reunión →
Servicios de Seguridad a Precio Fijo
Sin contratos largos. Sin alcance complejo. Un entregable, un precio, un día. Cada servicio es un engagement independiente — y cada uno revela dónde está el riesgo real.
Escáner OSINT de Exposición
¿Qué ve un atacante de tu empresa ahora mismo? Credenciales filtradas, infraestructura expuesta, datos de empleados — todo indexado y disponible para cualquiera que sepa dónde buscar.
Búsqueda en Dark Web
¿Están las contraseñas de tus empleados ya a la venta? Escaneamos bases de datos de la dark web para tu dominio corporativo y te alertamos de cada cuenta comprometida antes de que un atacante las use.
Escaneo de Vulnerabilidades Web
Tu web es tu superficie de ataque más visible. Escaneamos inyección SQL, XSS, autenticación rota, plugins desactualizados y SSL mal configurado — exactamente como lo haría un atacante.
Auditoría de Accesos y Contraseñas
El 80% de las brechas empiezan con una contraseña comprometida. Auditamos tu política de contraseñas, estado del MFA, cuentas compartidas, usuarios inactivos y accesos con más permisos de los necesarios.
Hardening de WordPress
El 43% de la web funciona con WordPress. Los atacantes conocen cada vulnerabilidad de cada plugin de memoria. Hardening completo de tu instalación, reducción de superficie de ataque y acceso admin bloqueado — el mismo día.
Seguridad del Email Corporativo
Sin SPF, DKIM y DMARC, cualquiera puede enviar emails haciéndose pasar por ti. Configuramos tus registros DNS correctamente, verificamos la entregabilidad y cerramos la puerta a la suplantación — en menos de 3 horas.
Auditoría de Microsoft 365
Microsoft 365 llega inseguro por defecto y la mayoría de PYMEs no lo cambia nunca. Auditamos tu tenant: MFA, acceso condicional, Exchange, alertas de seguridad y configuración de Teams — y aplicamos los cambios que autoricen ese mismo día.
Auditoría de Backups
La mayoría de empresas descubren que su backup no funciona cuando más lo necesitan — después de un ransomware. Verificamos tu política de copias, probamos una restauración real y reparamos lo que falla antes de que te cueste todo.
Revisión RGPD Express
Las multas alcanzan los 20M€ o el 4% de la facturación global. La mayoría de PYMEs no cumplen — simplemente no las han inspeccionado todavía. Revisamos tu registro de actividades, consentimientos y procedimiento de brechas en 3 horas.
¿Te aplica la NIS2?
La NIS2 es obligatoria en España desde octubre 2024. Penalizaciones de hasta 10M€. Muchas empresas en energía, transporte, manufactura e infraestructura digital están afectadas y no lo saben. Averígualo en 2 horas.
Simulación de Phishing
El 91% de los ciberataques empiezan con un email de phishing. Enviamos una campaña simulada realista a tu equipo (hasta 20 usuarios), medimos la tasa de clics y te mostramos exactamente dónde está el riesgo humano.
Kit de Respuesta a Incidentes
¿Sabes qué hacer el lunes a las 8am si te dicen que os han hackeado el viernes a las 6pm? Creamos un plan de respuesta real y usable: quién llama a quién, qué se desconecta primero, cómo notificar a clientes y a la AEPD. Un documento de 1 página que tu equipo puede seguir bajo presión.
Precio fijo. Sin contrato. Cada Quick Win es un engagement independiente. ¿Dudas? Reserva una llamada gratuita de 15 min →