Alcance por escrito
Cada ejercicio se define con superficie, ventanas y límites acordados. Sin ampliaciones implícitas: los cambios de alcance se documentan antes de ejecutar.
Firma de seguridad ofensiva: pentesting tradicional con alcance por escrito y equipos senior que priorizan claridad para dirección y equipos técnicos.
Fortress Offensive Security nace de la convicción de que la seguridad ofensiva debe ser explicable, defendible y alineada con el riesgo real del negocio. No vendemos listas de vulnerabilidades sin contexto: documentamos hipótesis, evidencia reproducible y severidad con criterios que su organización puede revisar con auditoría o legal.
Trabajamos como socio técnico en proyectos acotados: reglas de engagement explícitas, manejo cuidadoso de datos sensibles y cero cartera pública de clientes en la web. Eso nos permite concentrarnos en la calidad del informe y en la transferencia de conocimiento a sus equipos.
Principios
Cuatro compromisos que marcan cada informe y cada interacción con su equipo.
Cada ejercicio se define con superficie, ventanas y límites acordados. Sin ampliaciones implícitas: los cambios de alcance se documentan antes de ejecutar.
Hallazgos con evidencia y pasos reproducibles; lectura dual para dirección (riesgo) y para ingeniería (remediación).
Evidencia y comunicaciones acotadas a canales acordados; respeto a políticas internas y a requisitos legales desde el kickoff.
Equipos reducidos con experiencia senior en la campaña. Sin plantillas genéricas ni promesas de plazos que dependan de un alcance aún no cerrado.
Experiencia
Panorama de contextos y superficies habituales en nuestras campañas. No publicamos cartera de clientes: esto describe tipos de entorno, no contratos concretos.
Aplicaciones, APIs y canales digitales bajo exigencia normativa: pruebas profundas con foco en controles, segregación y evidencia defendible ante auditoría.
Evaluaciones acotadas a alcance explícito, coordinación con equipos internos y respeto a clasificación de información en dependencias y organismos.
POS, e‑commerce, promociones y cadena logística asociada: abuso de reglas de negocio, fraude y exposición de datos de titulares.
Plataformas de rastreo, flotas y APIs de terceros: abuso de identidades, telemetría y fugas de datos de ubicación o carga.
ERP, planta y socios de distribución: campañas orientadas a integridad de pedidos, fraude en promociones y cadena de frío documental.
Campus, identidad federada y laboratorios: hardening revisado con pruebas ofensivas sobre servicios expuestos y datos de investigación.
Formación
Formación y validación técnica en pentesting ofensivo: web, móvil, nube y certificaciones prácticas reconocidas en la industria.


