¿Por qué nosotros?

Un servicio de ciberseguridad distinto. Contamos con expertos altamente calificados y procesos operativos innovadores que nos permiten respaldar a nuestros clientes con atención oportuna y soluciones en tiempo récord.

Solicitar cotización
Un fondo blanco con algunas líneas.

Expertos de clase mundial

Somos una empresa especializada en ofrecer soluciones y servicios de ciberseguridad, con un equipo conformado por reconocidos expertos que garantizan la mejor protección para tu marca, tus datos y los colaboradores contra amenazas avanzadas. Desde el 2015, formamos parte activa del Capítulo OWASP Perú y a su vez somos pioneros en promover en el Perú el modelo Zero Trust como la arquitectura de seguridad más efectiva contra las más modernas ciberamenazas.


¿Qué nos diferencia?

  • Profesionales inhouse altamente capacitados, desde consultores en ciberseguridad hasta investigadores forenses.

 

  • Trabajamos con la más pionera tecnología Zero Trust mencionada en el TOP de Gartner.
  • Procesos administrativos maduros que nos permiten brindar entregables de calidad y a tiempo record.

 

  • Análisis en tiempo real de ciberamenazas con modernos Cloud SOC.

Nuestro Equipo

Un hombre con barba viste traje y camisa blanca.

Mauricio Urizar

Chief Technology Officer

Una fotografía en blanco y negro de un hombre con barba y camisa negra.

Camilo Galdos

Head of Research

Un hombre con una camisa blanca sonríe en una foto en blanco y negro.

Darwin Algarin

Cyber Security Consultant

Un hombre con traje y camisa blanca sonríe en una foto en blanco y negro.

Pablo Vivanco

Cyber Security Consultant

Un hombre sonríe en una foto en blanco y negro con una ciudad al fondo.

Oscar Llerena

Cyber Security Consultant

Nuestras publicaciones:

Gráfico oscuro con
por Camilo Galdos 4 de marzo de 2026
Análisis Rápido: XSS en Wayback Machine CVE-2025-58765
por Camilo Galdos 20 de febrero de 2026
 Introspecto r es un framework ofensivo diseñado para analizar y explotar comportamientos HTTP avanzados que ocurren “fuera” de la respuesta inmediata desde el servidor web (OOB - out of band). Más allá de un simple request/response, el objetivo es reconstruir la ruta de ejecución completa de un payload incluyendo patrones de redirección, resoluciones DNS, ejecución de solicitudes encadenadas y seguimiento de recursos servidos por el backend. En escenarios reales, muchas vulnerabilidades críticas no se manifiestan en el HTML de salida (response), sino en la infraestructura intermedia y el comportamiento del backend: balanceadores, reverse proxies, WAFs, CDN, resolvers DNS, caches, microservicios internos y clientes HTTP automatizados . Introspector está diseñado para capturar ese “lado invisible” del flujo, registrando redirecciones, reintentos, resoluciones DNS, follow-ups automáticos, y solicitudes encadenadas que pueden ocurrir segundos después y en hosts completamente distintos. Fue creada por el equipo de research de DeepSecurity específicamente para ir más allá de Burp Collaborator , permitiendo observar no solo si existe interacción OOB, sino cómo ocurre , qué componente la dispara, qué endpoint exacto la origina y qué cadena de ejecución se activa después (DNS, redirects, retries, fetches secundarios, etc.). En la práctica, Introspector ha sido utilizado tanto en proyectos con clientes como en iniciativas de research y bug bounty , sirviendo como base para hallazgos reales y reportes públicos, incluyendo Blind SSRF en Microsoft Ads , Host Header Injection + DoS en Microsoft , y vulnerabilidades CVE 2025 - 2026 reportadas responsablemente a plataformas como GlassFish y Payara . ¿Por qué usar Introspector en un pentest avanzado? Este tipo de visibilidad es clave para explotar y validar vulnerabilidades modernas como: SSRF (incluyendo SSRF ciego y SSRF con pivot a redes internas) Host Header Injection (en especial cuando la app construye URLs absolutas para resets de password, links de verificación, callbacks, etc.) Comportamientos anómalos en balanceadores / proxies (reescritura de Host, X-Forwarded-Host, X-Forwarded-Proto, Forwarded) HTTP Request Smuggling (cuando el front-end y back-end interpretan distinto Content-Length / Transfer-Encoding) Vulnerabilidades HTTP basadas en headers (cache poisoning, routing inconsistencies, internal URL generation, open redirect indirecto)
por Camilo Galdos 30 de agosto de 2025
¿Qué es Host Header Injection?
por Camilo Galdos 24 de julio de 2025
Server-Side Request Forgery para Pentesters
Mostrar más
Un fondo blanco con algunas líneas.