Casos de estudio

Experiencias reales, anonimizadas y sin datos sensibles. Mostramos objetivos, acciones y resultados. Cada caso resume metodología, tiempos y lecciones aprendidas.

Ransomware en PyME industrial

IR 24/7
Linux AD Backups

Contención en 3 h, corte de propagación lateral y recuperación desde snapshots.

1ª respuesta
45 min
RTO
< 24hs
Metodología
  • Contención de red (segmentación y bloqueo SMB)
  • Identificación de paciente cero y nota de rescate
  • Recuperación desde snapshots verificados
  • Hardening AD, MFA e inventario de llaves

Exfiltración vía credenciales expuestas

Cloud/IAM
AWS IAM SIEM

Rotación de llaves, reducción de privilegios y guardrails con alertas en tiempo real.

Tiempo de contención
6 h
Eventos críticos
0 en 30 días
Metodología
  • Revisión CloudTrail/GuardDuty y llaves activas
  • Rotación y scoped-down de roles
  • Alertas (IAM, S3, Network) y runbooks
  • Capacitación anti-phishing y políticas

Peritaje en disputa laboral

Forense
Windows Timeline Chain of Custody

Adquisición física, hashing y reconstrucción de timeline para sustento probatorio.

Tiempo de informe
5 días
Admisibilidad
Apto sede judicial
Metodología
  • Imaging con write‑blocker y cálculo de hash
  • Timeline (MFT, Prefetch, EventLogs)
  • Anexos técnicos y resguardo

¿Cómo trabajamos?

  1. Intake y clasificación por severidad
  2. Plan de contención y evidencias
  3. Erradicación y recuperación
  4. Hardening y monitoreo
  5. Post‑mortem y mejoras

¿Querés un caso similar documentado?

Firmamos NDA y compartir referencias privadas bajo acuerdo.

Los casos están anonimizados y simplificados con fines ilustrativos. No incluyen datos sensibles ni información identificable.