Cómo se define el alcance

En peritajes, auditorías IT y ciberseguridad, el alcance determina el método de trabajo, los tiempos y la profundidad del análisis. Por eso no se cotiza “online”: primero se releva el caso y se delimita con precisión qué se necesita y qué evidencia existe.

Qué variables influyen

  • Volumen de evidencia: cantidad de equipos, cuentas, correos, logs, backups, etc.
  • Complejidad técnica: diversidad de sistemas, integraciones, cifrado, entornos híbridos.
  • Objetivo del informe: judicial/extrajudicial, auditoría interna, diagnóstico operativo, etc.
  • Plazos: urgencia procesal u operativa y ventanas de trabajo disponibles.
  • Riesgo de pérdida de evidencia: accesos, equipos activos, rotación de logs.

Evaluación in situ (recomendada)

Para cotizar con precisión, lo ideal es una evaluación breve (presencial o remota, según el caso). Se revisa evidencia disponible, contexto y objetivos. Con eso se define un alcance realista y defendible.

  • Reunión inicial + relevamiento
  • Checklist de evidencia y accesos
  • Definición de etapas y entregables
  • Propuesta formal con tiempos y condiciones

Trabajo por etapas

Para evitar sorpresas, el trabajo se puede organizar por etapas. Cada etapa se valida antes de avanzar. Esto protege el caso y ordena costos/tiempos.

  1. Etapa 1: diagnóstico y preservación inicial (si aplica).
  2. Etapa 2: análisis técnico y validaciones.
  3. Etapa 3: informe + anexos + recomendaciones.

Qué necesitás preparar

  • Breve resumen del caso (qué pasó, cuándo, objetivo).
  • Listado de equipos/cuentas involucradas (si lo tenés).
  • Accesos disponibles (admins, correos, paneles, logs).
  • Plazos relevantes (audiencia, fecha de entrega, urgencia).

Si no tenés todo, no pasa nada: se arma el plan con lo disponible y se define cómo completar evidencia sin riesgos.

¿Querés definir alcance y próximos pasos?
Agendamos una evaluación breve y preparo una propuesta formal.
Solicitar contacto
WhatsApp