Hackea tu empresa
antes de que lo haga
alguien más.
Pentesters certificados OSCP, CEH y GPEN simulan ataques reales contra tu infraestructura. Encuentras las vulnerabilidades antes de que los atacantes lo hagan.
6 tipos de Penetration Testing
Pentest Externo
Simulamos un atacante externo sin conocimiento previo de tu red. Evaluamos perímetro, servicios expuestos, DNS, subdominios y vectores de entrada desde Internet.
- Aplicaciones web públicas
- APIs expuestas
- Servicios de correo y DNS
- Subdominios y activos olvidados
- VPN y accesos remotos
Metodología certificada
No improvisamos. Seguimos estándares internacionales que cualquier auditor reconoce.
OWASP
Open Web Application Security Project
El estándar para seguridad en aplicaciones web. Nuestros pentesters dominan el OWASP Testing Guide v4.2 y el Mobile Security Testing Guide.
PTES
Penetration Testing Execution Standard
Framework técnico que define cada fase del pentest: pre-engagement, OSINT, threat modeling, exploitation, post-exploitation y reporting.
NIST SP 800-115
Technical Guide to Information Security Testing
Guía técnica del NIST que usamos para engagements en entornos regulados (gobierno, salud, finanzas). Aceptada internacionalmente para compliance.
Así luce nuestro reporte de pentest
Dos versiones: técnica detallada para tu equipo de ingeniería y ejecutiva para el directorio.
| ID | Vulnerabilidad | Severidad | CVSS | Estado |
|---|---|---|---|---|
| CVE-2024-001 | SQL Injection en login endpoint | Crítico | 9.8 | Open |
| CVE-2024-002 | IDOR en API /api/v2/users/:id | Alto | 8.1 | Open |
| CVE-2024-003 | XSS Reflejado en parámetro search | Medio | 6.1 | Open |
| CVE-2024-004 | Headers de seguridad faltantes | Bajo | 3.4 | Confirmed |
| CVE-2024-005 | Certificado SSL expirado en subdomain | Informativo | N/A | Confirmed |
Timeline del engagement
8 semanas desde el kickoff hasta el retest. Sin sorpresas.
Kickoff & Scoping
Reunión inicial, definición de alcance, NDAs, RoE (Rules of Engagement), configuración de entorno de pruebas.
Reconnaissance
OSINT pasivo y activo, mapeo de superficie de ataque, enumeración de assets, identificación de tecnologías.
Exploitation
Intentos de explotación de vulnerabilidades identificadas, escalada de privilegios, post-exploitation.
Análisis & Documentación
Correlación de hallazgos, cálculo de CVSS, construcción del informe técnico y ejecutivo.
Draft Report Review
Entrega del reporte borrador, revisión con el cliente, clarificación de dudas técnicas.
Informe Final
Entrega del informe definitivo con hallazgos, evidencias, pasos de reproducción y recomendaciones priorizadas.
Remediation Support
Soporte al equipo de desarrollo para remediar hallazgos. Validación de fixes.
Retest (incluido)
Re-validación gratuita de todos los hallazgos críticos y altos después de la remediación.
Tipos de pentest disponibles
Retest incluido en todos los planes. Solicita una cotización personalizada para tu entorno.
External
Simulamos un atacante externo sin conocimiento previo de tu red. Evaluamos perímetro, serv…
Internal
Simulamos un atacante con acceso a la red interna (empleado malicioso, credenciales compro…
Web App
Evaluación exhaustiva de aplicaciones web contra OWASP Top 10 y más. SQLi, XSS, IDOR, aute…
Social Eng.
Campañas de phishing simuladas, pretexting por teléfono, pruebas de conciencia en segurida…
Cloud
AWS, Azure y GCP. Evaluamos configuraciones, IAM, buckets expuestos, secrets en código, la…
Mobile
Aplicaciones iOS y Android. Reverse engineering, análisis de tráfico, almacenamiento inseg…
¿Cuántas vulnerabilidades críticas tienes ahora mismo?
El 78% de las empresas LATAM tienen al menos 1 vulnerabilidad crítica explotable desde internet.