Realizamos análisis de vulnerabilidad, tanto externos (test de intrusión o hacking ético) como internos (análisis de las configuraciones para detectar problemas potenciales). Realizamos análisis forense tras una intrusión, con control riguroso de la cadena de custodia de evidencias.