Gestión de Servidores fisicos y virtuales ESXi, Vmware, HyperV, VSphere..(DC, AD, GPOs, IIS etc..)
Mantenimiento de AWS, y otras plataformas cloud (Azure...)
Mantenimiento software / Hardware de equipos informáticos (mantenimiento preventivo)
Reparación exprés de equipos (Portátiles, PCs, Servidores, y otros dispositivos informáticos)
Gestión de comunicación (cableado, puestos, segmentación de red, etc.)
Implementación de sistemas de seguridad (Cortafuegos, políticas de trafico, segmentación de
red, sistemas SIEM/SOAR/NDR/XDR..) Antivirus.....
Licenciamiento Microsoft 365 + Soporte.
Soporte Remoto /Presencial
MANTENIMIENTO DE SISTEMAS








En un mundo cada vez más digital, entendemos lo importante que es contar con sistemas seguros, estables y bien cuidados. Nuestro compromiso es ofrecerte soluciones informáticas confiables, para que tú solo te enfoques en lo que realmente importa: hacer crecer tu negocio.
SEGURIDAD
ADMIN./GESTIONAR
REDES
HARDWARE/SOFTWARE
CIBERSEGURIDAD
Politicas GPO de Windows Server
Configuración
Formación
Parametrización
Auditorías internas
Segmentación de redes
Cortafuegos (fortigate, sophos)..
Análisis SIEM/SOAR
XDR,NDR,EDR,...
Backups
Antivirus
Switching
ESXi, VMWare, HyperV, Vcenter....
Wserver, Windows, Linux, Debian, Android
O365 (office, exchange, defender, sharepoint, AZure, Mentra)
DNS, Controlador D. M. Engine, Politicas.
Copias Seguridad (Veeam, iperius, Jumbo etc).
ERP (Terpfi, Odoo, Sage50, 200...)
Failover Plan (cabina, NAS ...)Azure, Microsoft Entra, Active Directory
Impresoras y Escaneres en Red.
Cortafuegos en red (FW Fortigate, Sophos, PaloAlto).
Segmentación de VLANs por dapartamentos
Routing /Switching
DHCP /
PIVOTING
IPSEC / SSL Tunneling
Kibana
Elasticsearch / grafana
Security Onion.
Instalación de S.O Windows, android, Lunix, Wserver,.....
Reparación de arranque Windows / Linux.
Instalación programas y dispositivos onectados en red.
Reparación de Servidores
Particionado de discos y Sistema de ararnque
Copias de Seguridad / Rescate de datos perdidos.
Instalación Perifericos,
Mantenimientode Impresoras y escaneres
Reparación de Moviles y tablets.
Sustitución de pantallas, modulos en moviles, PCs, tablets, IMpresoras etc...
Kali LInux Parrots Security (BlackArch Linux..)
Nessus /OpenVAS/Greenbone
Burpsuite
NMAP (Navaja suiza)
Wireless Pentesting
TheHarvester
SQL Injecting
Metasploit FrameworkPivoting Process
Hydra/medusa, Crackmapexec, enum4linux..
Análisis OSINT
JohnTheRipper, Hashcat etc...
Creación de Informes técnicos y ejecutivos
Cuidado Continuo: Mantenimiento Mensual y Anual


Servicios de Ciberseguridad y Pentesting Avanzado
En el mundo digital actual, proteger tus datos y sistemas de amenazas cibernéticas es más crucial que nunca. Ofrecemos servicios especializados en pruebas de penetración (pentesting), auditoría de seguridad y análisis de vulnerabilidades, utilizando herramientas líderes como Kali Linux y Parrot Security. Nuestro enfoque te ayuda a identificar y corregir brechas de seguridad antes de que los atacantes puedan explotarlas, asegurando la integridad, confidencialidad y disponibilidad de tus recursos digitales.
Trabajamos con empresas de todos los tamaños para ofrecerles una protección robusta contra ciberataques, cumpliendo con las regulaciones de seguridad más estrictas y proporcionándote un informe detallado con recomendaciones claras para reforzar tu infraestructura de TI
METODOLOGÍA DE TRABAJO
Reconocimiento — Recopilamos información del objetivo, datos, dominios, correos, direcciones, e informacion relevante que puede ser útil.
Escaneo / Enumeración — Identificaremos los servicios, puertos, directorios, y recursos que hay disponibles en el sistema de la Empresa.
Análisis de vulnerabilidades — Detectamos los fallos/agujeros que pueden tener los enumerado/escaneado anteriormente.
Explotación — Explotamos los fallos detectados aprovechandonos de las debilidades que tiene tu sistema gracias a todo el proceso anterior.
Post‑explotación — medimos y entendemos el alcance y impacto que puede tener la intrusión (obteniendo todo tipo de credenciales e información).
Reporte — Documentamos todos los hallazgos, riesgos, mediciones y consejos de mejora, dividido en varias partes:
-Informe Técnico (para aquellos que disponen de un equipo de TI)
-Informe ejecutivo (para que los gerentes o encargadas puedan entender la gravedad de la situación sin tener conocimientos de Seguridad.







Caja negra (Black Box) – Sin tener información previa del sistema; simula un atacante externo.
Caja blanca (White Box) –Con acceso total a información interna; analiza código, configuraciones y estructura.
Caja gris (Gray Box) –Solo información parcial; combina perspectivas internas y externas para pruebas más focalizada
PROCEDIMIENTO
Servicios
Servicios informáticos especializados para empresas.
Contacto
+34 642 067 216
© 2025. Todos los derechos reservados