![Open Space Office](https://static.wixstatic.com/media/11062b_ce6c13dc98194b5880340958c9f70067~mv2_d_9000_3000_s_4_2.jpg/v1/fill/w_393,h_131,al_c,q_80,usm_0.66_1.00_0.01,enc_avif,quality_auto/11062b_ce6c13dc98194b5880340958c9f70067~mv2_d_9000_3000_s_4_2.jpg)
Innovamos sobre los métodos tradicionales de investigación, mediante la creación de servicios adaptados a la realidad digital actual y a las nuevas tecnologías.
![5.png](https://static.wixstatic.com/media/b71293_96ac8dd1442543aabb627205f77cc265~mv2.png/v1/fill/w_499,h_499,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/b71293_96ac8dd1442543aabb627205f77cc265~mv2.png)
Cibergy es una consultora de investigación e inteligencia en el ámbito digital que facilita a las empresas y organizaciones el acceso, con respaldo legal, a información verídica en redes sociales e Internet.
![11.png](https://static.wixstatic.com/media/b71293_9aa34f68d2fb4cfbb57858b29907fc22~mv2.png/v1/fill/w_555,h_555,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/b71293_9aa34f68d2fb4cfbb57858b29907fc22~mv2.png)
Conozca nuestros casos de éxito y publicaciones. Descubre las últimas novedades sobre el mundo de la ciberinteligencia y la investigación digital en el ámbito empresarial.
![Paseos urbanos](https://static.wixstatic.com/media/11062b_7fe326de4b624af895a231280e3050df~mv2.jpg/v1/fill/w_395,h_263,al_c,q_80,usm_0.66_1.00_0.01,enc_avif,quality_auto/11062b_7fe326de4b624af895a231280e3050df~mv2.jpg)
Adaptamos nuestros servicios de investigación y ciberinteligencia a los sectores en los que nuestros clientes operan. Ofrecemos asesoramiento enfocado especialmente en cada industria.
2mil
Métodos de búsqueda
3bill
Identidades
online
500
Bases de
datos
![3.png](https://static.wixstatic.com/media/b71293_848add19ee6043369b5bac4d85c52b6c~mv2.png/v1/fill/w_533,h_533,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/b71293_848add19ee6043369b5bac4d85c52b6c~mv2.png)
![](https://static.wixstatic.com/media/cdb75f7fa13b4c7db41d8b3c36b2c3ca.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/cdb75f7fa13b4c7db41d8b3c36b2c3ca.webp)
![Investigación de Fraude Interno con OSINT: Guía Práctica](https://static.wixstatic.com/media/cdb75f7fa13b4c7db41d8b3c36b2c3ca.jpg/v1/fill/w_311,h_175,fp_0.50_0.50,q_90,enc_auto/cdb75f7fa13b4c7db41d8b3c36b2c3ca.webp)
![](https://static.wixstatic.com/media/11062b_da07e4f1d3824c7ca9d6a8f909f46329~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/11062b_da07e4f1d3824c7ca9d6a8f909f46329~mv2.webp)
![Integración de OSINT en Estrategias de Protección Ejecutiva](https://static.wixstatic.com/media/11062b_da07e4f1d3824c7ca9d6a8f909f46329~mv2.jpg/v1/fill/w_312,h_175,fp_0.50_0.50,q_90,enc_auto/11062b_da07e4f1d3824c7ca9d6a8f909f46329~mv2.webp)
![](https://static.wixstatic.com/media/221524bfa70b45159a8d41e5340934f3.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/221524bfa70b45159a8d41e5340934f3.webp)
![OSINT y Due Diligence](https://static.wixstatic.com/media/221524bfa70b45159a8d41e5340934f3.jpg/v1/fill/w_311,h_175,fp_0.50_0.50,q_90,enc_auto/221524bfa70b45159a8d41e5340934f3.webp)