¿Para qué sirve?

Para que dejes de reaccionar a alertas y empieces a operar con un programa de seguridad ordenado, alineado a la realidad de tu empresa y a las regulaciones que te aplican.

Qué hacemos

  • Evaluación de madurez y diagnóstico de postura.
  • Diseño de programa de seguridad y políticas operables.
  • Arquitectura de seguridad para nuevos sistemas o cloud.
  • Soporte a cumplimiento: Ley 21.663 (Marco de Ciberseguridad), ISO 27001, PCI DSS, NIST CSF.
  • Acompañamiento ejecutivo y reporte a directorio.

Lo que te llevas

  • Diagnóstico claro: dónde estás vs. dónde necesitas estar.
  • Roadmap priorizado por riesgo y costo.
  • Plantillas, políticas y playbooks listos para usar.

Tipos de pentest

  • Aplicaciones web y APIs — metodología OWASP WSTG / API Top 10.
  • Aplicaciones móviles — Android e iOS, OWASP MASTG.
  • Infraestructura externa e interna — superficie expuesta y escenarios de movimiento lateral.
  • Cloud — revisión de postura y misconfigurations en AWS / Azure / GCP.
  • Retest — verificación formal de remediaciones post-engagement.

Cómo lo entregamos

  • Reglas de engagement por escrito, ventanas acordadas, sin sorpresas.
  • Hallazgos con CVSS 3.1 (Base + Environmental), CWE, OWASP y evidencia reproducible.
  • Informe ejecutivo (1–2 páginas para gerencia) + informe técnico completo.
  • Walkthrough con tu equipo de desarrollo / operaciones.
  • Retest incluido dentro de la ventana definida.

Lo que NO hacemos

No corremos stress tests ni denegación de servicio. No subimos hallazgos para inflar el reporte. No te dejamos solo con un PDF y buena suerte.

Qué cubrimos

  • Hardening de servidores, contenedores y arquitecturas de aplicación.
  • Detección — diseño de reglas, integración con SIEM, logging accionable.
  • Threat hunting sobre logs, EDR y telemetría de red.
  • Respuesta a incidentes — contención, erradicación, lecciones aprendidas y reporte regulatorio si aplica.
  • Tabletop exercises y simulacros para tu equipo técnico y ejecutivo.

Modalidades

  • Proyecto acotado (hardening de un sistema específico, revisión de un SIEM).
  • Retainer de horas mensuales para apoyo continuo.
  • Respuesta on-call ante incidente confirmado.

Qué administramos

  • Servidores Linux (Ubuntu, Debian, RHEL/Rocky).
  • Stacks web: Apache, Nginx, PHP, Node, Python, MySQL, PostgreSQL.
  • WordPress endurecido (WAF, 2FA, backups verificables, parches al día).
  • Certificados TLS, CDN y políticas de cabeceras (HSTS, CSP, etc.).
  • Backups con restauración probada — no sólo respaldo, sino capacidad real de volver.

Hosting administrado

Para sitios institucionales y aplicaciones de baja-mediana carga. Incluye monitoreo, parches, backups, soporte y reporte mensual. Sin tickets de cuarta línea ni esperas absurdas.

Para qué sirve

Para cerrar uno de los vectores de suplantación de marca más subestimados: subdominios olvidados que aún apuntan a servicios o direcciones IP que ya no controlas. Un atacante que reclame ese nombre obtiene tu URL completa, con certificado TLS válido, bajo tu dominio.

Qué entregamos

  • Inventario automático del perímetro DNS — sin watchlist manual.
  • Clasificación de cada subdominio según nivel de exposición.
  • Alertas accionables por email cuando aparece un riesgo nuevo.
  • Acompañamiento humano para interpretar y remediar cada hallazgo crítico.
  • Historial para auditoría, comité de riesgo o reporte regulatorio.

Cómo se contrata

Servicio en modalidad de suscripción anual con onboarding personalizado en la primera semana. Sin agentes en tu infraestructura, sin acceso interno, sin credenciales. Sólo tu dominio principal y una casilla donde recibir alertas.

Ver detalle del servicio

Para qué sirve

Para detectar a tiempo cuando algo cambia en tu sitio web sin que tu equipo lo haya planificado: una inyección de código, un componente de terceros comprometido, un script externo agregado a la cabecera del HTML, o una caída completa del servicio. A diferencia de las herramientas que comparan capturas visuales del sitio, analizamos la estructura interna del HTML — eso permite distinguir un cambio editorial legítimo de una modificación estructural sospechosa.

Qué entregamos

  • Monitoreo continuo del HTML de tu sitio, separando cambios estructurales de contenido editorial.
  • Alertas por email cuando aparece una modificación inesperada, una caída o un certificado próximo a vencer.
  • Detección de patrones maliciosos conocidos (miners, iframes ocultos, redirecciones a dominios sospechosos).
  • Reset manual de línea base tras deploys legítimos, con trazabilidad de quién aprobó el cambio.
  • Acompañamiento humano para investigar cualquier alerta crítica.

Cómo se contrata

Servicio en modalidad de suscripción anual. Sin agentes en tu infraestructura, sin acceso interno, sin credenciales. Sólo la URL del sitio a monitorear y la casilla donde recibir alertas.

Ver detalle del servicio

Para qué sirve

Para enterarte el mismo día en que alguien registra un dominio visualmente similar al tuyo (typosquatting, lookalike). La mayoría de campañas de phishing dirigidas a clientes de un banco, retailer o empresa de servicios comienzan con el registro de un dominio parecido. Detectarlo en las primeras 24 horas — antes que se monte el sitio falso o llegue el primer correo de spoofing — es la diferencia entre tomar acción preventiva o tener que comunicar un incidente público.

Qué entregamos

  • Monitoreo diario de los registros de dominios para detectar nombres similares al de tu marca.
  • Análisis de riesgo de cada candidato: si tiene servidores de correo activos, si hay un sitio web arriba, si copia elementos visuales de tu marca.
  • Alertas por email con la evidencia ya recopilada, listas para escalar a tu equipo legal o de respuesta.
  • Acompañamiento para decidir la acción: notificación al registrador, takedown, monitoreo extendido, o registro defensivo.

Cómo se contrata

Servicio en modalidad de suscripción anual. Sólo necesitamos el nombre de tu marca de dominio y la casilla donde recibir alertas. Cobertura prioritaria sobre el registro chileno (.cl), expandible a otras zonas de interés del cliente.

Ver detalle del servicio

Para qué sirve

Para obtener una primera lectura honesta del estado de seguridad de un sitio web propio en menos de diez minutos, sin tener que contratar nada. El reporte cubre configuración de cabeceras de seguridad, política de cookies, validez del certificado TLS, exposición de paneles administrativos, postura ante ataques comunes y otros indicadores que un atacante con herramientas públicas puede verificar en pocos minutos.

Qué entregamos

  • Reporte PDF con los hallazgos clasificados por severidad y recomendaciones priorizadas.
  • Cada hallazgo viene con referencia técnica para que tu equipo pueda investigarlo y aplicar el fix.
  • Sin captura comercial agresiva: hay un canal abierto al final del reporte si querés escalar a una conversación con nosotros. Si no, te quedaste con un diagnóstico útil sin haber dado nada a cambio.

Cómo se accede

Acceso directo en scan.asentic.cl. Sin registro, sin password. Sólo necesitamos el dominio que quieras escanear y un correo donde enviarte el reporte. Bloqueamos por cuarenta y ocho horas el re-escaneo del mismo dominio para evitar uso abusivo del servicio.

Escanear mi sitio

¿Tienes algo en mente?

Cuéntanos el contexto. Te respondemos en menos de 24 horas hábiles con una primera lectura, sin compromiso.

Conversemos