Why DeepSecurity?

A different cybersecurity service. We have highly qualified experts and innovative operating processes that allow us to support our clients with timely attention and solutions in record time.

Request quote
A white background with a few lines on it

World class experts

We are a company specialized in offering cybersecurity solutions and services, with a team made up of recognized experts who guarantee the best protection for your brand, your data and collaborators against advanced threats. Since 2015, we have been an active part of the OWASP Peru Chapter and at the same time we are pioneers in promoting the Zero Trust model in Peru as the most effective security architecture against the most modern cyber threats.


What makes us different?

  • Highly trained in-house professionals, from cybersecurity consultants to forensic investigators.

 

  • We work with the most pioneering Zero Trust technology mentioned in the Gartner TOP.
  • Mature administrative processes that allow us to provide quality deliverables and in record time.

 

  • Real-time analysis of cyber threats with modern Cloud SOC.

Our team

A man with a beard is wearing a suit and a white shirt.

Mauricio Urizar

Chief Technology Officer

A black and white photo of a man with a beard wearing a black shirt.

Camilo Galdos

Head of Research

A man in a white shirt is smiling in a black and white photo

Darwin Algarin

Cyber Security Consultant

A man in a suit and white shirt is smiling in a black and white photo.

Pablo Vivanco

Cyber Security Consultant

A man is smiling in a black and white photo with a city in the background

Oscar Llerena

Cyber Security Consultant

Our publications:

Gráfico oscuro con
By Camilo Galdos March 4, 2026
Análisis Rápido: XSS en Wayback Machine CVE-2025-58765
By Camilo Galdos February 20, 2026
 Introspecto r es un framework ofensivo diseñado para analizar y explotar comportamientos HTTP avanzados que ocurren “fuera” de la respuesta inmediata desde el servidor web (OOB - out of band). Más allá de un simple request/response, el objetivo es reconstruir la ruta de ejecución completa de un payload incluyendo patrones de redirección, resoluciones DNS, ejecución de solicitudes encadenadas y seguimiento de recursos servidos por el backend. En escenarios reales, muchas vulnerabilidades críticas no se manifiestan en el HTML de salida (response), sino en la infraestructura intermedia y el comportamiento del backend: balanceadores, reverse proxies, WAFs, CDN, resolvers DNS, caches, microservicios internos y clientes HTTP automatizados . Introspector está diseñado para capturar ese “lado invisible” del flujo, registrando redirecciones, reintentos, resoluciones DNS, follow-ups automáticos, y solicitudes encadenadas que pueden ocurrir segundos después y en hosts completamente distintos. Fue creada por el equipo de research de DeepSecurity específicamente para ir más allá de Burp Collaborator , permitiendo observar no solo si existe interacción OOB, sino cómo ocurre , qué componente la dispara, qué endpoint exacto la origina y qué cadena de ejecución se activa después (DNS, redirects, retries, fetches secundarios, etc.). En la práctica, Introspector ha sido utilizado tanto en proyectos con clientes como en iniciativas de research y bug bounty , sirviendo como base para hallazgos reales y reportes públicos, incluyendo Blind SSRF en Microsoft Ads , Host Header Injection + DoS en Microsoft , y vulnerabilidades CVE 2025 - 2026 reportadas responsablemente a plataformas como GlassFish y Payara . ¿Por qué usar Introspector en un pentest avanzado? Este tipo de visibilidad es clave para explotar y validar vulnerabilidades modernas como: SSRF (incluyendo SSRF ciego y SSRF con pivot a redes internas) Host Header Injection (en especial cuando la app construye URLs absolutas para resets de password, links de verificación, callbacks, etc.) Comportamientos anómalos en balanceadores / proxies (reescritura de Host, X-Forwarded-Host, X-Forwarded-Proto, Forwarded) HTTP Request Smuggling (cuando el front-end y back-end interpretan distinto Content-Length / Transfer-Encoding) Vulnerabilidades HTTP basadas en headers (cache poisoning, routing inconsistencies, internal URL generation, open redirect indirecto)
By Camilo Galdos August 30, 2025
¿Qué es Host Header Injection?
By Camilo Galdos July 24, 2025
Server-Side Request Forgery para Pentesters
Learn more
A white background with a few lines on it