Pruebas de penetración
Encuentra los agujeros antes de que lo haga otro.
Hacking ético por ingenieros ofensivos certificados (OSCP / CRTP / CARTP). Probamos como lo haría un atacante — en la infraestructura, en las aplicaciones y en la configuración cloud.
Tipos de intervención
Infraestructura externa
Servicios expuestos a internet, DNS, correo, paneles de admin expuestos. La vista desde fuera de tu perímetro.
Infraestructura interna
Pruebas asumiendo compromiso dentro de tu VPC. Movimiento lateral, escalada de privilegios, rutas de exfiltración.
Aplicación web
OWASP Top 10 + lógica de negocio. Autenticado y no autenticado. Single-page apps, APIs y web tradicional.
Configuración cloud
Análisis de IAM, exposición de S3/almacenamiento, encadenamiento de roles, gestión de claves, recursos públicos por error. Específico AWS / GCP / Azure.
Ingeniería social
Campañas de phishing controladas y pretexting — para medir no solo si la gente hace clic, sino qué pasa cuando lo hace.
Cómo se desarrolla una prueba
1. Alcance
Taller de medio día. Acordamos objetivos, reglas de compromiso, ventanas de exclusión y qué significa 'éxito'.
2. Prueba
Ventana de pruebas en vivo (típicamente 5-15 días laborables). Check-ins diarios, divulgación inmediata de cualquier hallazgo crítico.
3. Informe
Resumen ejecutivo + hallazgos técnicos, cada uno con CVSS, pasos de reproducción y guía de remediación.
4. Remediación
Opcional — nuestros ingenieros pueden arreglar lo que encontramos. Mismo equipo, plazo más rápido.
5. Re-prueba
Re-prueba gratuita en 90 días para verificar arreglos. Informe actualizado para tu auditor o consejo.
Herramientas
Las herramientas que usamos durante una prueba
Herramientas ofensivas estándar de la industria, mapeadas a cada fase de la prueba. Pagamos las licencias comerciales (Burp Suite Pro, Metasploit Pro, Nessus Pro) — recibes hallazgos hechos por testers, no salidas de escáner disfrazadas de informe.
Reconocimiento & OSINT
Mapeo de la superficie de ataque desde fuera antes de tocar nada.
- Amass
- Subfinder
- Shodan
- theHarvester
- Maltego
- FOFA
Pruebas de aplicaciones web
OWASP Top 10 más abuso de lógica de negocio. Autenticado y no autenticado.
- Burp Suite Pro
- Caido
- OWASP ZAP
- sqlmap
- FFuf
- Nuclei
Red & infraestructura
Enumeración de servicios, comprobación de CVE por versión, movimiento lateral interno.
- Nmap
- Metasploit Pro
- Nessus Pro
- Responder
- Impacket
- Wireshark
Cloud & Kubernetes
Auditorías de configuración en AWS, GCP y Azure. Análisis IAM. Puntuación de benchmark de clústeres.
- ScoutSuite
- Prowler
- Pacu
- kube-bench
- kube-hunter
- Trivy
Active Directory & identidad
Enumeración de rutas hacia domain-admin, Kerberoasting, malas configuraciones AD-CS.
- BloodHound
- CrackMapExec
- Rubeus
- certipy
- ldapdomaindump
Código fuente & secretos
SAST sobre tu código, descubrimiento de secretos en el historial de git, auditoría de dependencias.
- Semgrep
- CodeQL
- Bandit
- TruffleHog
- gitleaks
- Snyk
Metodología: PTES, OWASP WSTG, OWASP ASVS Nivel 2, NIST SP 800-115. Hallazgos mapeados a técnicas MITRE ATT&CK.
Entregable
Lo que recibes — dentro del informe de auditoría
Cada compromiso termina con un entregable que justifica su coste. Claro para la dirección, técnico para tus ingenieros, estructurado para tus auditores. Esta es la estructura de cada informe de pentest de EdgeServers.
Resumen ejecutivo
Resumen no técnico de dos páginas para la dirección. Puntuación de riesgo compuesta frente al benchmark sectorial. Top cinco hallazgos ordenados por impacto en el negocio, con una recomendación go/no-go clara.
Alcance & metodología
Qué se probó, qué no, y cómo. Alineación PTES + OWASP WSTG, reglas de compromiso, ventanas de exclusión, y un registro de cadena de custodia para cada credencial emitida para la prueba.
Hallazgos — uno por página
Cada hallazgo: severidad CVSS 4.0, activos afectados, reproducción paso a paso, evidencias (capturas, payloads, scripts PoC), y una declaración de riesgo en lenguaje claro que un ejecutivo pueda leer.
Plan de remediación
Guía de corrección por hallazgo, priorizada por explotabilidad × impacto en el negocio. Estimación del esfuerzo de desarrollo, referencias al código cuando aplica, y el orden recomendado para corregir.
Resultados del retest
Retest gratuito en 90 días. Cada hallazgo revalidado con nueva evidencia: aprobado, parcial o fallido. Un único PDF actualizado para tu auditor o tu consejo.
Mapeo de cumplimiento
Cada hallazgo etiquetado contra los marcos que te importan: ISO 27001 Anexo A, criterios SOC 2, PCI-DSS v4, ASD Essential Eight, y las técnicas MITRE ATT&CK relevantes.
Formatos de entrega
- Informe PDF completo (técnico)
- PDF redactado para consejo / auditor
- Exportación JSON de hallazgos para SIEM / ticketing
Ver un ejemplo redactado
Enviamos un informe de ejemplo redactado (de un compromiso real, con los datos del cliente eliminados) para que veas exactamente lo que recibirías antes de comprometerte.
¿Listo para quitar la carga operativa a tu equipo?
Reserva una llamada de descubrimiento de 30 minutos. Auditamos tu configuración cloud actual y te mostramos exactamente dónde aportamos valor.