En peritajes, auditorías IT y ciberseguridad, el alcance determina el método de trabajo, los tiempos y la profundidad del análisis.
Por eso no se cotiza “online”: primero se releva el caso y se delimita con precisión qué se necesita y qué evidencia existe.
Qué variables influyen
- Volumen de evidencia: cantidad de equipos, cuentas, correos, logs, backups, etc.
- Complejidad técnica: diversidad de sistemas, integraciones, cifrado, entornos híbridos.
- Objetivo del informe: judicial/extrajudicial, auditoría interna, diagnóstico operativo, etc.
- Plazos: urgencia procesal u operativa y ventanas de trabajo disponibles.
- Riesgo de pérdida de evidencia: accesos, equipos activos, rotación de logs.
Evaluación in situ (recomendada)
Para cotizar con precisión, lo ideal es una evaluación breve (presencial o remota, según el caso).
Se revisa evidencia disponible, contexto y objetivos. Con eso se define un alcance realista y defendible.
- Reunión inicial + relevamiento
- Checklist de evidencia y accesos
- Definición de etapas y entregables
- Propuesta formal con tiempos y condiciones
Trabajo por etapas
Para evitar sorpresas, el trabajo se puede organizar por etapas. Cada etapa se valida antes de avanzar.
Esto protege el caso y ordena costos/tiempos.
- Etapa 1: diagnóstico y preservación inicial (si aplica).
- Etapa 2: análisis técnico y validaciones.
- Etapa 3: informe + anexos + recomendaciones.
Qué necesitás preparar
- Breve resumen del caso (qué pasó, cuándo, objetivo).
- Listado de equipos/cuentas involucradas (si lo tenés).
- Accesos disponibles (admins, correos, paneles, logs).
- Plazos relevantes (audiencia, fecha de entrega, urgencia).
Si no tenés todo, no pasa nada: se arma el plan con lo disponible y se define cómo completar evidencia sin riesgos.