Red TeamVSBlue Team

Hackea tu empresa
antes de que lo haga
alguien más.

Pentesters certificados OSCP, CEH y GPEN simulan ataques reales contra tu infraestructura. Encuentras las vulnerabilidades antes de que los atacantes lo hagan.

OSCPCEHGPENGWAPTOSWEeCPPT
1,200+
Vulnerabilidades encontradas
98%
Clientes que renuevan
72h
Reporte preliminar
100%
Retest gratuito incluido

6 tipos de Penetration Testing

🌐

Pentest Externo

Simulamos un atacante externo sin conocimiento previo de tu red. Evaluamos perímetro, servicios expuestos, DNS, subdominios y vectores de entrada desde Internet.

Metodología
Black Box — PTES + OWASP
Duración
1–2 semanas
Precio
Consultar
Alcance del assessment
  • Aplicaciones web públicas
  • APIs expuestas
  • Servicios de correo y DNS
  • Subdominios y activos olvidados
  • VPN y accesos remotos
Cotizar este pentest

Metodología certificada

No improvisamos. Seguimos estándares internacionales que cualquier auditor reconoce.

OWASP

Open Web Application Security Project

El estándar para seguridad en aplicaciones web. Nuestros pentesters dominan el OWASP Testing Guide v4.2 y el Mobile Security Testing Guide.

PTES

Penetration Testing Execution Standard

Framework técnico que define cada fase del pentest: pre-engagement, OSINT, threat modeling, exploitation, post-exploitation y reporting.

NIST SP 800-115

Technical Guide to Information Security Testing

Guía técnica del NIST que usamos para engagements en entornos regulados (gobierno, salud, finanzas). Aceptada internacionalmente para compliance.

Así luce nuestro reporte de pentest

Dos versiones: técnica detallada para tu equipo de ingeniería y ejecutiva para el directorio.

Penetration Test Report
Empresa Acme S.A. — Web App Assessment
Scope: app.acme.com | Duration: 10 días | Tipo: Gray Box
2
Críticos
1
Altos
1
Medios
1
Bajos
Distribución de Severidad
Crítico
Alto
Medio
Bajo
Info
IDVulnerabilidadSeveridadCVSSEstado
CVE-2024-001SQL Injection en login endpointCrítico9.8Open
CVE-2024-002IDOR en API /api/v2/users/:idAlto8.1Open
CVE-2024-003XSS Reflejado en parámetro searchMedio6.1Open
CVE-2024-004Headers de seguridad faltantesBajo3.4Confirmed
CVE-2024-005Certificado SSL expirado en subdomainInformativoN/AConfirmed

Timeline del engagement

8 semanas desde el kickoff hasta el retest. Sin sorpresas.

📋
Sem 1

Kickoff & Scoping

Reunión inicial, definición de alcance, NDAs, RoE (Rules of Engagement), configuración de entorno de pruebas.

🔍
Sem 2–3

Reconnaissance

OSINT pasivo y activo, mapeo de superficie de ataque, enumeración de assets, identificación de tecnologías.

⚔️
Sem 3–4

Exploitation

Intentos de explotación de vulnerabilidades identificadas, escalada de privilegios, post-exploitation.

📊
Sem 5

Análisis & Documentación

Correlación de hallazgos, cálculo de CVSS, construcción del informe técnico y ejecutivo.

📝
Sem 6

Draft Report Review

Entrega del reporte borrador, revisión con el cliente, clarificación de dudas técnicas.

Sem 7

Informe Final

Entrega del informe definitivo con hallazgos, evidencias, pasos de reproducción y recomendaciones priorizadas.

🔧
Sem 8

Remediation Support

Soporte al equipo de desarrollo para remediar hallazgos. Validación de fixes.

🔄
Sem 8+

Retest (incluido)

Re-validación gratuita de todos los hallazgos críticos y altos después de la remediación.

Tipos de pentest disponibles

Retest incluido en todos los planes. Solicita una cotización personalizada para tu entorno.

🌐

External

Simulamos un atacante externo sin conocimiento previo de tu red. Evaluamos perímetro, serv

1–2 semanasConsultar →
🏢

Internal

Simulamos un atacante con acceso a la red interna (empleado malicioso, credenciales compro

2–3 semanasConsultar →
💻

Web App

Evaluación exhaustiva de aplicaciones web contra OWASP Top 10 y más. SQLi, XSS, IDOR, aute

1–3 semanasConsultar →
🎭

Social Eng.

Campañas de phishing simuladas, pretexting por teléfono, pruebas de conciencia en segurida

2–4 semanasConsultar →
☁️

Cloud

AWS, Azure y GCP. Evaluamos configuraciones, IAM, buckets expuestos, secrets en código, la

1–2 semanasConsultar →
📱

Mobile

Aplicaciones iOS y Android. Reverse engineering, análisis de tráfico, almacenamiento inseg

1–2 semanasConsultar →
Slots limitados — 4 disponibles este mes

¿Cuántas vulnerabilidades críticas tienes ahora mismo?

El 78% de las empresas LATAM tienen al menos 1 vulnerabilidad crítica explotable desde internet.