Coordinación integral frente a ataques cibernéticos.
Identificación de software malicioso sofisticado.
Investigación del comportamiento y origen de amenazas.
Informes y alertas sobre riesgos emergentes.
Recopilación y análisis de información sobre actores y vectores de ataque.
Investigación técnica especializada para determinar alcance e impacto de incidentes.
Identificación y estudio de actividades fraudulentas.