Protege tu operación con Ciberseguridad defensiva basada en experiencia ofensiva

Ethical Hacking, Pentesting, Ciberinteligencia, procesos normativos y más. Equipo certificado, metodologías internacionales, resultados accionables.

800+ PROYECTOS EJECUTADOS
24/7 DISPONIBLES PARA AYUDARTE
20+ AÑOS DE EXPERIENCIA COMBINADA
trusttech@cybersoc:~
$ scan --target enterprise --mode deep [*] Dirección IP: resolviendo... [*] Sistema operativo: detectando... [*] Navegador: detectando... [*] Zona horaria: detectando... [*] Locale: detectando... [+] Análisis de superficie completo
$ vuln-assessment --full [i] Reporte generado
$ Recuerda que esta información y más, es la que Internet sabe de ti cuando navegas

Portafolio integral de ciberseguridad

Un modelo defensivo respaldado por la experiencia ofensiva para identificar, mitigar y monitorear riesgos en toda tu superficie de ataque.

01

Ethical Hacking

Simulación de ataques controlados sobre infraestructura, aplicaciones y personas para identificar rutas de explotación reales antes que un atacante malicioso.

02

Pentesting

Pruebas de penetración Black/Grey/White Box sobre aplicaciones web, móviles, APIs, redes internas/externas, Wi-Fi y entornos cloud con metodología OWASP/OSSTMM.

03

Análisis de Vulnerabilidades

Evaluación periódica automatizada y manual que identifica, prioriza y clasifica vulnerabilidades usando CVSS, con recomendaciones accionables de remediación.

04

Red Team

Operaciones adversariales extendidas que emulan TTPs de actores reales según MITRE ATT&CK. Evalúa la capacidad de detección y respuesta del blue team en escenarios de alto realismo.

05

Pruebas de Phishing

Campañas de ingeniería social controladas para medir la resiliencia humana de tu organización e impulsar cultura de seguridad con métricas reales.

06

Ciber Inteligencia

Monitoreo continuo de dark web, filtraciones de credenciales, suplantación de marca y TTPs de adversarios. Threat intelligence táctica, operacional y estratégica para anticipar amenazas.

07

Hardening

Aseguramiento de servidores, estaciones, redes, bases de datos y entornos cloud siguiendo benchmarks CIS y buenas prácticas del fabricante. Reducción efectiva de la superficie de ataque.

08

Análisis Forense

Investigación forense digital de incidentes: adquisición de evidencia, análisis de artefactos, reconstrucción de líneas de tiempo y reportes técnico-legales conforme a NIST SP 800-86 e ISO 27037.

09

Uso Seguro de IA

Evaluación de riesgos en soluciones de IA y LLMs: data poisoning, prompt injection, fuga de datos y gobierno de modelos según OWASP LLM Top 10, NIST AI RMF y MITRE ATLAS.

10

Monitoreo CyberSOC

Centro de operaciones de seguridad 24/7 con SIEM, EDR y threat intelligence para detección, contención y respuesta a incidentes en tiempo real.

11

Diseño SGSI

Diseño e implementación de Sistemas de Gestión de Seguridad de la Información basado en ISO 27001, incluyendo políticas, procedimientos y controles operativos.

12

Análisis GAP

Diagnóstico de madurez frente a ISO 27001, NIST CSF, PCI-DSS y marcos regulatorios para tu organización.

13

Activos Críticos

Levantamiento, identificación y clasificación de activos de información y procesos críticos.

14

Equipo de Respuesta a Incidentes

Servicio CSIRT/DFIR bajo retainer u on-demand: contención rápida, análisis forense digital, erradicación y recuperación. Respuesta inmediata con especialistas certificados.

15

Apoyo Consultivo

Acompañamiento especializado para CISOs y equipos internos en decisiones estratégicas de Ciberseguridad y Seguridad de la Información.

Logo cliente TRUSTTECH — empresa del sector empresarial chileno
Logo cliente TRUSTTECH — empresa del sector financiero
Logo cliente TRUSTTECH — empresa del sector tecnología
Logo cliente TRUSTTECH — empresa del sector retail
Logo cliente TRUSTTECH — empresa del sector industrial
Logo cliente TRUSTTECH — empresa del sector salud

Cumplimiento regulatorio en Chile

Acompañamos a tu organización en el proceso de adecuación a la Ley Marco de Ciberseguridad y a la nueva Ley de Protección de Datos Personales, con un enfoque técnico-legal que asegura la continuidad operativa y reduce el riesgo regulatorio.

Ley Marco de Ciberseguridad (N° 21.663)

Asesoría integral para cumplir con las obligaciones que establece la Ley Marco de Ciberseguridad y la Agencia Nacional de Ciberseguridad (ANCI): identificación como Operador de Importancia Vital (OIV) o Servicio Esencial, implementación de SGSI homologable según Circular N° 4 de ANCI, reporte de incidentes de ciberseguridad dentro de los plazos legales y evidencia auditable de controles técnicos y organizativos.

  • Diagnóstico de aplicabilidad OIV / Servicio Esencial
  • Implementación SGSI homologado ANCI Circular N° 4
  • Plan de gestión y reporte de incidentes
  • Evidencia técnica y legal para auditorías de ANCI

Ley de Protección de Datos Personales (N° 21.719)

Acompañamiento en la adecuación a la nueva Ley de Protección de Datos Personales, que entra en vigencia en diciembre de 2026 y crea la Agencia de Protección de Datos Personales. Nuestro enfoque cubre los principios de licitud, finalidad, proporcionalidad y seguridad, abordando desde el nombramiento del Delegado de Protección de Datos (DPO) hasta la gestión de los derechos ARCO-POL de los titulares.

  • Levantamiento de registros de actividades de tratamiento (RAT)
  • Evaluaciones de Impacto en Protección de Datos (DPIA)
  • Designación y soporte al Delegado de Protección de Datos (DPO)
  • Procedimientos para derechos ARCO-POL y gestión de brechas

Metodología basada en experiencia, no en automatización

Nuestro enfoque combina conocimiento especializado, pruebas mayoritariamente manuales y la convergencia de los marcos metodológicos más reconocidos de la industria a nivel internacional.

75%
Pruebas manuales ejecutadas por especialistas certificados
25%
Herramientas automatizadas como apoyo, nunca como único criterio
12+
Marcos metodológicos integrados en cada evaluación

Marcos metodológicos de referencia

Aplicamos la combinación apropiada según el tipo de evaluación, alcance y activos del cliente. Cada marco aporta un enfoque complementario.

OSSTMM
Open Source Security Testing Methodology Manual

Evaluación de seguridad operacional verificable y auditable. Métricas cuantitativas (RAV) y pruebas de control real.

PTES
Penetration Testing Execution Standard

Fases estructuradas de pentesting: pre-engagement, recolección de información, modelado de amenazas, explotación y reporte.

SANS
SANS / CWE Top 40

Identificación de las debilidades de software más peligrosas según el Common Weakness Enumeration mantenido por MITRE/SANS.

CIS
CIS Controls v8

18 controles priorizados del Center for Internet Security para defensas efectivas contra los ataques más comunes.

NIST
NIST Cybersecurity Framework 2.0

Funciones Govern, Identify, Protect, Detect, Respond y Recover para estructurar la gestión integral del riesgo.

NIST AI
NIST AI RMF 1.0

Marco voluntario para gestión de riesgos en sistemas de IA con 4 funciones (Gobernar, Mapear, Medir, Gestionar) aplicables al ciclo de vida completo.

OWASP
OWASP Testing Guide + ASVS

Estándares abiertos para pruebas de seguridad en aplicaciones web, APIs y verificación de controles (Application Security Verification Standard).

OWASP API
OWASP API Security Top 10

Los 10 riesgos de seguridad más críticos en APIs REST, GraphQL y Web Services. Edición 2023 para evaluación y hardening de APIs.

OWASP LLM
OWASP Top 10 for LLM Applications

Riesgos específicos de aplicaciones basadas en Large Language Models y sistemas de IA generativa. Referencia para evaluación de agentes, RAG y pipelines de IA.

MITRE
MITRE ATT&CK

Matriz de tácticas y técnicas adversarias observadas en el mundo real. Base para threat hunting, red teaming y detección.

MITRE ATLAS
MITRE ATLAS

Adversarial Threat Landscape for Artificial-Intelligence Systems: 14 tácticas específicas contra sistemas de IA/ML, extiende ATT&CK al dominio de IA.

ISO
ISO/IEC 27001 & 27002

Sistema de Gestión de Seguridad de la Información con 93 controles Anexo A (versión 2022) para aseguramiento organizacional.

Controles base que respaldan cada evaluación

Diversos controles aplicados sistemáticamente. El alcance específico se adapta al tipo de activo y escenario particular.

TOP 40 CWE (incluye TOP 25 SANS)

Common Weakness Enumeration — Infraestructura, Servicios y Web. Debilidades de software más explotadas según MITRE.

CWE-787Escritura fuera de los límites
CWE-79Cross-site Scripting (XSS)
CWE-89SQL Injection
CWE-20Validación de entrada incorrecta
CWE-125Lectura fuera de los límites
CWE-78OS Command Injection
CWE-416Uso después de liberado (Use-After-Free)
CWE-22Path Traversal
CWE-352Cross-Site Request Forgery (CSRF)
CWE-434Carga de archivos peligrosos sin restricciones
CWE-476Des-referencia de puntero NULL
CWE-502De-serialización de datos no confiables
CWE-190Desbordamiento de enteros
CWE-287Autenticación incorrecta
CWE-798Credenciales hard-coded
CWE-862Autorización faltante
CWE-77Command Injection genérico
CWE-306Autenticación faltante en función crítica
CWE-119Restricción incorrecta en búfer de memoria
CWE-276Permisos predeterminados incorrectos
CWE-918Server-Side Request Forgery (SSRF)
CWE-362Race Condition
CWE-400Consumo de recursos no controlado
CWE-611Inclusión de entidad externa XML (XXE)
CWE-94Code Injection
CWE-310Fallos criptográficos
CWE-295Validación de certificado incorrecta
CWE-427Elemento de ruta de búsqueda no controlada
CWE-863Autorización incorrecta
CWE-269Gestión de privilegios inadecuada
CWE-732Asignación incorrecta de permisos críticos
CWE-843Type Confusion
CWE-668Exposición del recurso a esfera equivocada
CWE-200Exposición de información confidencial
CWE-1321Prototype Pollution
CWE-601Open Redirect
CWE-401Memoria no liberada (memory leak)
CWE-59Link Following (symlink)
CWE-522Protección insuficiente de credenciales
CWE-319Transmisión sin cifrar de información confidencial
CWE-312Almacenamiento sin cifrar de información confidencial
CWE-1035Componentes obsoletos con vulnerabilidades conocidas

OWASP TOP 10 (2025)

Los 10 riesgos de seguridad más críticos en aplicaciones web. Edición 2025 oficial (owasp.org/Top10/2025). Base de nuestro Ethical Hacking Web.

A01:2025Control de Acceso Roto (incluye SSRF consolidado)
A02:2025Configuración de Seguridad Incorrecta
A03:2025Fallas en la Cadena de Suministro de Software (nueva)
A04:2025Fallas Criptográficas
A05:2025Inyección (SQL, XSS, LDAP, NoSQL, Comandos de SO)
A06:2025Diseño Inseguro
A07:2025Fallas de Autenticación
A08:2025Fallas en la Integridad del Software y los Datos
A09:2025Fallas de Registro y Alertas de Seguridad
A10:2025Manejo Incorrecto de Condiciones Excepcionales (nueva)

OWASP API TOP 10 (2023)

Riesgos específicos en APIs REST, GraphQL y Web Services. Aplicado en Ethical Hacking de APIs.

API01:2023Control de acceso roto (BOLA)
API02:2023Fallas de autenticación
API03:2023Fallas de autorización en propiedad de objetos (BOPLA)
API04:2023Consumo de recursos sin restricciones
API05:2023Fallas de autorización de funciones (BFLA)
API06:2023Acceso sin restricción a flujos de negocio sensibles
API07:2023Server-Side Request Forgery (SSRF)
API08:2023Fallas en configuración de seguridad
API09:2023Gestión inadecuada de inventario
API10:2023Consumo inseguro de APIs

OWASP Top 10 for LLM Applications (2025)

Riesgos específicos de aplicaciones basadas en Large Language Models y sistemas de IA generativa. Referencia para evaluación de agentes, RAG y pipelines de IA.

LLM01:2025Inyección de Prompt (directa, indirecta, multimodal)
LLM02:2025Divulgación de Información Sensible
LLM03:2025Cadena de Suministro (modelos, adaptadores LoRA, datasets)
LLM04:2025Envenenamiento de Datos y Modelos (incluye backdoors / agentes durmientes)
LLM05:2025Manejo Incorrecto de Salidas (XSS, SQLi vía output)
LLM06:2025Agencia Excesiva (funcionalidad, permisos, autonomía)
LLM07:2025Fuga de Prompt del Sistema (nueva en 2025)
LLM08:2025Debilidades en Vectores y Embeddings (RAG, nueva 2025)
LLM09:2025Desinformación (alucinaciones, citas inventadas)
LLM10:2025Consumo Ilimitado (DoS, Denial of Wallet)

MITRE ATT&CK — Tácticas de adversario

12 tácticas que cubren el ciclo completo de un ataque. Usadas en Red Team, threat hunting y validación defensiva.

TA0001
Acceso Inicial
Obtención del acceso inicial: phishing, explotación de servicios expuestos, compromiso de cadena de suministro, ataques por hardware, drive-by.
TA0002
Ejecución
Ejecución de código malicioso: scripts, WMI, tareas programadas, APIs nativas, comunicación entre procesos.
TA0003
Persistencia
Mantener el acceso: arranque automático, cuentas válidas, extensiones del navegador, tareas BITS, manipulación del arranque del SO.
TA0004
Escalación de Privilegios
Obtención de privilegios mayores: manipulación de tokens, inyección de procesos, bypass de controles de elevación, escape del contenedor hacia el host.
TA0005
Evasión de Defensas
Evasión de la detección: rootkits, ofuscación, suplantación, debilitamiento de defensas, abuso de binarios firmados como proxy.
TA0006
Acceso a Credenciales
Robo de credenciales: volcado de credenciales del SO, fuerza bruta, falsificación de tickets Kerberos, intercepción de MFA.
TA0007
Descubrimiento
Reconocimiento interno: información del sistema, servicios de red, cuentas, permisos, relaciones de confianza en Active Directory.
TA0008
Movimiento Lateral
Movimiento lateral: servicios remotos, phishing interno dirigido, pass-the-hash, uso de herramientas de despliegue de software.
TA0009
Recolección
Recolección de datos: locales, medios removibles, recursos compartidos, captura de pantalla, audio y video.
TA0011
Comando y Control
Canal C2: protocolos de capa de aplicación, proxies, servicios web, canales cifrados, canales de respaldo.
TA0010
Exfiltración
Exfiltración: automatizada, sobre canal C2, por protocolo alternativo, medio físico, servicio web.
TA0040
Impacto
Impacto: destrucción de datos, ransomware, detención de servicios, defacement, denegación de servicio, corrupción de firmware.

MITRE ATLAS — Tácticas contra sistemas de IA

14 tácticas específicas para ataques contra sistemas de inteligencia artificial y machine learning. Extiende ATT&CK con 2 tácticas propias del dominio IA: ML Model Access y ML Attack Staging.

AML.TA0002
Reconocimiento
Reconocimiento del sistema de IA: consulta de APIs para inferir la arquitectura, análisis de documentación técnica, escaneo de endpoints de ML expuestos.
AML.TA0003
Desarrollo de Recursos
Preparación de recursos: conjuntos de datos envenenados, modelos sustitutos, infraestructura de cómputo, datos adversarios, prompts maliciosos.
AML.TA0004
Acceso Inicial
Acceso inicial: compromiso de la cadena de suministro de ML, phishing, explotación de vulnerabilidades en APIs y software del flujo de IA.
AML.TA0000
Acceso al Modelo de ML (exclusivo de ATLAS)
Acceso al modelo de ML: API de inferencia, artefactos del modelo, conjuntos de datos de entrenamiento. Distintos niveles de acceso permiten distintos tipos de ataque.
AML.TA0005
Ejecución
Ejecución: inyección de prompts, intérpretes de comandos y scripting, ejecución mediante acciones desencadenadas por el usuario o flujos de IA.
AML.TA0006
Persistencia
Persistencia: puerta trasera en el modelo de ML, envenenamiento persistente de datos, manipulación de pesos o adaptadores de ajuste fino maliciosos.
AML.TA0012
Escalación de Privilegios
Escalación de privilegios: jailbreak de LLM, abuso de la agencia del agente, elevación de permisos en contextos de ejecución del modelo.
AML.TA0007
Evasión de Defensas
Evasión: ejemplos adversarios para evadir el modelo, ofuscación de prompts, bypass de guardrails, ataques de perturbación mínima.
AML.TA0013
Acceso a Credenciales
Acceso a credenciales: extracción de credenciales inseguras embebidas en prompts del sistema, modelos o flujos de ML.
AML.TA0008
Descubrimiento
Descubrimiento: identificación de la ontología de ML, familia del modelo, artefactos de ML, prompt del sistema de LLMs, capacidades del agente.
AML.TA0009
Recolección
Recolección: datos de artefactos de ML, información sobre el entrenamiento, salidas del modelo útiles para preparar ataques posteriores.
AML.TA0001
Preparación de Ataque ML (exclusivo de ATLAS)
Preparación de ataque de ML: creación de datos adversarios, puerta trasera del modelo, verificación del ataque, entrenamiento de un modelo sustituto para transferencia.
AML.TA0010
Exfiltración
Exfiltración: mediante API de inferencia, extracción de datos de entrenamiento, robo del modelo (model stealing), a través de las salidas del LLM.
AML.TA0011
Impacto
Impacto: denegación del servicio de ML, erosión de la integridad del modelo, consumo abusivo de recursos, daños externos a usuarios o sistemas.

NIST AI RMF 1.0 — Funciones para gestión de riesgo de IA

Marco voluntario publicado en enero de 2023 para identificar, evaluar y gestionar riesgos en sistemas de inteligencia artificial. 4 funciones centrales con sus categorías, aplicable al ciclo de vida completo del sistema de IA.

GV-1
Políticas, procesos y procedimientos (GOVERN)
Establecimiento de políticas, procesos y prácticas organizacionales para la gestión de riesgos de IA. Cumplimiento legal y regulatorio, características de IA confiable, transparencia y documentación.
GV-2
Estructuras de responsabilidad (GOVERN)
Roles y responsabilidades claramente definidos, cadenas de rendición de cuentas para la gestión de riesgos de IA. Capacitación y cultura organizacional de gestión de riesgos.
GV-3
Diversidad, Equidad e Inclusión (GOVERN)
Procesos de diversidad, equidad, inclusión y accesibilidad priorizados en el mapeo, medición y gestión de riesgos de IA durante el ciclo de vida.
GV-4
Cultura de pensamiento crítico (GOVERN)
Compromiso de los equipos con el pensamiento crítico y la cultura de seguridad orientada a identificar y gestionar impactos negativos de los sistemas de IA.
GV-5
Compromiso con actores externos (GOVERN)
Mecanismos robustos de retroalimentación con actores externos relevantes para el mapeo, medición y gestión de los riesgos de IA y sus impactos.
GV-6
Gestión de riesgos de terceros (GOVERN)
Políticas y procedimientos para abordar riesgos y beneficios derivados de software y datos de terceros, incluyendo la cadena de suministro de IA.
MP-1
Establecimiento del contexto (MAP)
Contexto del sistema de IA comprendido y documentado: propósito, alcance, entorno operativo, partes interesadas e impactos potenciales.
MP-2
Categorización del sistema de IA (MAP)
Categorización del sistema de IA según su clasificación, capacidades y aplicación para informar sobre la gestión de riesgos adecuada.
MP-3
Capacidades y metodologías (MAP)
Capacidades, objetivos, metodologías de uso y supuestos del sistema de IA documentados. Evaluación del alineamiento con el uso previsto.
MP-4
Riesgos y beneficios (MAP)
Riesgos y beneficios mapeados para todos los componentes del sistema de IA, incluyendo software y datos de terceros.
MP-5
Impactos individuales y sociales (MAP)
Impactos potenciales sobre individuos, grupos, comunidades, organizaciones y la sociedad caracterizados y priorizados.
MS-1
Métodos y métricas identificadas (MEASURE)
Métodos y métricas apropiadas identificados y aplicados (cuantitativos, cualitativos y mixtos) para evaluar riesgos. TEVV: pruebas, evaluación, verificación y validación.
MS-2
Evaluación de IA confiable (MEASURE)
Sistemas evaluados respecto a las características de IA confiable: validez, confiabilidad, seguridad, resiliencia, explicabilidad, privacidad, equidad, sesgos.
MS-3
Mecanismos para rastrear riesgos (MEASURE)
Mecanismos establecidos para rastrear los riesgos identificados a lo largo del tiempo, incluyendo riesgos emergentes y cambios en el contexto operacional.
MS-4
Retroalimentación sobre efectividad (MEASURE)
Retroalimentación sobre la efectividad de las métricas de medición recopilada e integrada para mejora continua y rendición de cuentas.
MG-1
Priorización basada en MAP y MEASURE (MANAGE)
Riesgos priorizados y recursos asignados según el impacto del sistema, usando los resultados de las funciones MAP y MEASURE.
MG-2
Estrategias para maximizar beneficios (MANAGE)
Estrategias para maximizar beneficios de la IA y minimizar impactos negativos planificadas, preparadas, implementadas, documentadas y comunicadas.
MG-3
Gestión de riesgos de terceros (MANAGE)
Riesgos y beneficios de recursos y entidades de terceros gestionados activamente, incluyendo proveedores de modelos y datasets.
MG-4
Tratamiento, respuesta y recuperación (MANAGE)
Tratamientos de riesgo, planes de respuesta y recuperación, y comunicación sobre incidentes documentados y monitoreados regularmente. Mejora continua.

Ciberseguridad senior, con foco en resultados

Más de dos décadas de experiencia combinada brindando servicios de Ciberseguridad en todo Latinoamérica, formando analistas y Ethical Hackers.

"
Director de Ciberseguridad y Líder RedTeam TRUSTTECH
DIRECTOR DE CIBERSEGURIDAD Y LÍDER REDTEAM

La ciberseguridad dejó de ser un tema técnico para convertirse en una responsabilidad estratégica. En TRUSTTECH no vendemos productos desechables, brindamos servicios y construimos capacidades: acompañamos a nuestros clientes desde la identificación de sus reales necesidades en materia de Ciberseguridad para que alcancen una madurez operativa basada en experiencia y metodología aplicada.

Felipe A. Hott Delgado / aka: airwolfx86

CEO & Fundador · TRUSTTECH Cybersecurity

Profesional apasionado por la Ciberseguridad con más de 20 años de experiencia en escenarios ofensivos y defensivos, fundador de diversas iniciativas de Ciberseguridad y soluciones OpenSource. Speaker Internacional y miembro activo de la comunidad de investigadores de Ciberseguridad. Formador de profesionales de Ciberseguridad de alto desempeño.

CISSP CEH CHFI Cybersecurity MBA
Presencia regional

Países donde hemos ejecutado servicios de ciberseguridad

México Panamá Perú Paraguay Chile Argentina
Chile Perú Argentina Paraguay Panamá México

Trabajamos contigo, no compitiendo contigo

No nos importa la marca que aparece al final. Lo que nos importa es que la solución llegue al cliente — sea tuyo, nuestro, o compartido.

Empresas de tecnología

¿Tus clientes te piden pentesting, ethical hacking o cumplimiento ISO 27001? Integramos nuestros servicios en tu oferta — tú mantienes la relación comercial, nosotros ejecutamos bajo tu marca o la nuestra, según prefieras.

Profesionales independientes

Consultores, auditores o integradores que necesitan apoyo técnico especializado. Sumamos capacidad al equipo que ya tienes para que puedas tomar proyectos más grandes sin comprometer calidad ni tiempos.

Agencias e integradores

¿Estás armando una propuesta compleja para un cliente final? Te acompañamos en la parte de seguridad — desde el diseño técnico hasta la entrega. Modelos de colaboración flexibles: referidos, subcontratación o co-delivery.

¿Eres partner o quieres serlo?

Contáctanos. Construimos relaciones a largo plazo basadas en transparencia técnica y comercial.

Contáctanos

Utilidades integradas

Herramientas técnicas gratuitas para profesionales de ciberseguridad: generación segura de contraseñas y cálculo de severidad CVSS 3.1 y 4.0.

Generador de Contraseñas Seguras

Genera contraseñas criptográficamente aleatorias usando window.crypto. Nunca se envían a ningún servidor.

Haz clic en Generar

CONSEJOS DE SEGURIDAD

Usa al menos 16 caracteres
Combina los 4 tipos de caracteres
Única por cada servicio
Almacénala en un gestor de contraseñas
Activa 2FA donde sea posible

CVSS 3.1

Calcula el score base de vulnerabilidades según la especificación oficial de FIRST.org para Common Vulnerability Scoring System v3.1.

PUNTAJE BASE

9.8
CRÍTICA
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
RESUMEN PARA INFORME
Versión: CVSS v3.1 Fecha:
Selección de métricas
Resultado
Score :
Vector :

CVSS 4.0 Base

Cálculo de score base CVSS 4.0 con la nueva estructura de métricas (Base + Threat + Environmental). Aquí cubrimos las métricas Base principales.

MÉTRICAS BASE — EXPLOTABILIDAD
IMPACTO EN SISTEMA VULNERABLE
IMPACTO EN SISTEMA SIGUIENTE

PUNTAJE BASE (CVSS 4.0)

9.3
CRÍTICA
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
RESUMEN PARA INFORME
Versión: CVSS v4.0 Fecha:
Selección de métricas
Resultado
Score :
Vector :

CVSS 4.0 Full

Cálculo CVSS 4.0 completo con las métricas Base, Threat (amenaza), Environmental (entorno) y Supplemental (contexto). Genera los scores CVSS-B, CVSS-BT, CVSS-BE y CVSS-BTE según las métricas definidas.

MÉTRICAS BASE — EXPLOTABILIDAD
IMPACTO EN SISTEMA VULNERABLE
IMPACTO EN SISTEMA SIGUIENTE
MÉTRICA DE AMENAZA
REQUISITOS DE SEGURIDAD (ENTORNO)
MÉTRICAS BASE MODIFICADAS (ENTORNO)

PUNTAJE (CVSS 4.0)

9.3
CRÍTICA

CVSS-B

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

MacroVector: 000200

RESUMEN PARA INFORME
Versión: CVSS v4.0 Nomenclatura: CVSS-B Fecha:
Selección de métricas
Resultado
Score :
Vector : MacroVector :
MÉTRICAS SUPLEMENTARIAS

OWASP Risk Rating Calculator

Calcule el nivel de riesgo asociado a una vulnerabilidad aplicando la metodología oficial de OWASP. La herramienta evalúa la Probabilidad (factores del agente de amenaza y de la vulnerabilidad) y el Impacto (técnico y de negocio), derivando la severidad global mediante la matriz de riesgo definida por OWASP.

FACTORES DEL AGENTE DE AMENAZA
FACTORES DE LA VULNERABILIDAD
IMPACTO TÉCNICO
IMPACTO DE NEGOCIO
LIKELIHOOD
0.00
Threat Agent: 0.00 · Vulnerability: 0.00
IMPACT
0.00
Technical: 0.00 · Business: 0.00
OVERALL RISK SEVERITY
Severity = matriz Likelihood × Impact
Ver matriz de referencia de severidad
Impacto ↓ / Probabilidad → Probabilidad
BAJO (0–<3) MEDIO (3–<6) ALTO (6–9)
ALTO (6–9) MEDIOALTO CRÍTICO
MEDIO (3–<6)BAJO MEDIOALTO
BAJO (0–<3) INFORMATIVO BAJO MEDIO
SL:5/M:4/O:7/S:6/ED:7/EE:5/A:6/ID:8/LC:6/LI:3/LA:5/LAC:7/FD:3/RD:5/NC:5/PV:5

Encode / Decode

Codifica y decodifica texto en los formatos más usados en análisis forense, pentesting y manipulación de payloads. Todo se procesa localmente en tu navegador.

0 caracteres
0 caracteres
Base64: codificación a 64 caracteres imprimibles. Ampliamente usado en APIs, JWT, data URIs y correos (MIME).

Calculadora de Subredes IPv4 / IPv6

Calcula rangos, máscaras, broadcast, hosts válidos y visualiza subredes. Soporta CIDR IPv4 e IPv6. Todo el cálculo ocurre en tu navegador.

/
Ejemplos:

/
Ejemplos:

Ingresa una dirección y prefijo para ver los detalles de la subred.

Centro de descargas

Documentos técnicos, plantillas y guías desarrolladas por nuestro equipo para fortalecer la postura de seguridad de tu organización.

Brochure Corporativo

PDF · Catálogo de servicios

Catálogo completo de servicios TRUSTTECH con metodologías, entregables y casos de éxito.

Descargar
Matriz de Riesgos

XLSX · Herramienta editable

Herramienta de análisis y evaluación de riesgos con escalas de probabilidad e impacto.

Descargar
Guía GAP ISO 27001

XLSX · Checklist de controles

Checklist en Excel de controles del Anexo A para evaluar el nivel de madurez de tu SGSI. Homologación ANCI Circular N° 4.

Descargar
Playbooks de Ciberseguridad

XLSX · Playbooks operativos

Colección de playbooks en Excel para operaciones de ciberseguridad y respuesta a eventos frecuentes.

Descargar
Plan Respuesta Incidentes

XLSX · Plantilla IRP

Plantilla en Excel de IRP con roles, escalamientos y procedimientos paso a paso. Homologación ANCI.

Descargar
Norma Chilena NCh-ISO 27001

PDF · SGSI — Requisitos

Norma oficial INN para Sistemas de Gestión de Seguridad de la Información. Adopción chilena de ISO/IEC 27001.

Descargar
Norma Chilena NCh-ISO 27002

PDF · Controles de seguridad

Código de prácticas con los controles de seguridad de la información. Complemento obligatorio a la NCh 27001.

Descargar
Norma Chilena NCh-ISO 27032

PDF · Ciberseguridad

Directrices de ciberseguridad para proteger la privacidad, integridad y disponibilidad en el ciberespacio.

Descargar

Solicita tu cotización

Cuéntanos qué servicios necesitas. Un especialista revisará tu solicitud y te contactará con una cotización a la medida.

Información de contacto
Servicios de interés

Marca los servicios que te interesan. Un especialista te contactará para dimensionar el alcance.

Comentarios adicionales
? + ? = ?

Tu información se trata con absoluta confidencialidad.

RESUMEN DE TU SOLICITUD

Completa el formulario para ver un resumen de tu solicitud.

Este resumen muestra la información que enviarás. Un especialista te contactará con una cotización a la medida.

Conecta con nuestro equipo

¿Tienes un incidente? ¿Necesitas una evaluación urgente? Nuestro equipo está disponible para responder.

EMAIL

contacto@trusttech.cl

ventas@trusttech.cl

TELÉFONO

+56 9 660 73747

+56 9 660 60302

OFICINA

Av. del Parque 5339 — Ciudad Empresarial / Huechuraba, Santiago — Chile

CyberSOC

cybersoc@trusttech.cl

Cotizar
Acción completada