Saltar al contenido
EdgeServers

Pruebas de penetración

Encuentra los agujeros antes de que lo haga otro.

Hacking ético por ingenieros ofensivos certificados (OSCP / CRTP / CARTP). Probamos como lo haría un atacante — en la infraestructura, en las aplicaciones y en la configuración cloud.

Tipos de intervención

Infraestructura externa

Servicios expuestos a internet, DNS, correo, paneles de admin expuestos. La vista desde fuera de tu perímetro.

Infraestructura interna

Pruebas asumiendo compromiso dentro de tu VPC. Movimiento lateral, escalada de privilegios, rutas de exfiltración.

Aplicación web

OWASP Top 10 + lógica de negocio. Autenticado y no autenticado. Single-page apps, APIs y web tradicional.

Configuración cloud

Análisis de IAM, exposición de S3/almacenamiento, encadenamiento de roles, gestión de claves, recursos públicos por error. Específico AWS / GCP / Azure.

Ingeniería social

Campañas de phishing controladas y pretexting — para medir no solo si la gente hace clic, sino qué pasa cuando lo hace.

Cómo se desarrolla una prueba

  1. 1. Alcance

    Taller de medio día. Acordamos objetivos, reglas de compromiso, ventanas de exclusión y qué significa 'éxito'.

  2. 2. Prueba

    Ventana de pruebas en vivo (típicamente 5-15 días laborables). Check-ins diarios, divulgación inmediata de cualquier hallazgo crítico.

  3. 3. Informe

    Resumen ejecutivo + hallazgos técnicos, cada uno con CVSS, pasos de reproducción y guía de remediación.

  4. 4. Remediación

    Opcional — nuestros ingenieros pueden arreglar lo que encontramos. Mismo equipo, plazo más rápido.

  5. 5. Re-prueba

    Re-prueba gratuita en 90 días para verificar arreglos. Informe actualizado para tu auditor o consejo.

Herramientas

Las herramientas que usamos durante una prueba

Herramientas ofensivas estándar de la industria, mapeadas a cada fase de la prueba. Pagamos las licencias comerciales (Burp Suite Pro, Metasploit Pro, Nessus Pro) — recibes hallazgos hechos por testers, no salidas de escáner disfrazadas de informe.

Reconocimiento & OSINT

Mapeo de la superficie de ataque desde fuera antes de tocar nada.

  • Amass
  • Subfinder
  • Shodan
  • theHarvester
  • Maltego
  • FOFA

Pruebas de aplicaciones web

OWASP Top 10 más abuso de lógica de negocio. Autenticado y no autenticado.

  • Burp Suite Pro
  • Caido
  • OWASP ZAP
  • sqlmap
  • FFuf
  • Nuclei

Red & infraestructura

Enumeración de servicios, comprobación de CVE por versión, movimiento lateral interno.

  • Nmap
  • Metasploit Pro
  • Nessus Pro
  • Responder
  • Impacket
  • Wireshark

Cloud & Kubernetes

Auditorías de configuración en AWS, GCP y Azure. Análisis IAM. Puntuación de benchmark de clústeres.

  • ScoutSuite
  • Prowler
  • Pacu
  • kube-bench
  • kube-hunter
  • Trivy

Active Directory & identidad

Enumeración de rutas hacia domain-admin, Kerberoasting, malas configuraciones AD-CS.

  • BloodHound
  • CrackMapExec
  • Rubeus
  • certipy
  • ldapdomaindump

Código fuente & secretos

SAST sobre tu código, descubrimiento de secretos en el historial de git, auditoría de dependencias.

  • Semgrep
  • CodeQL
  • Bandit
  • TruffleHog
  • gitleaks
  • Snyk

Metodología: PTES, OWASP WSTG, OWASP ASVS Nivel 2, NIST SP 800-115. Hallazgos mapeados a técnicas MITRE ATT&CK.

Entregable

Lo que recibes — dentro del informe de auditoría

Cada compromiso termina con un entregable que justifica su coste. Claro para la dirección, técnico para tus ingenieros, estructurado para tus auditores. Esta es la estructura de cada informe de pentest de EdgeServers.

01

Resumen ejecutivo

Resumen no técnico de dos páginas para la dirección. Puntuación de riesgo compuesta frente al benchmark sectorial. Top cinco hallazgos ordenados por impacto en el negocio, con una recomendación go/no-go clara.

02

Alcance & metodología

Qué se probó, qué no, y cómo. Alineación PTES + OWASP WSTG, reglas de compromiso, ventanas de exclusión, y un registro de cadena de custodia para cada credencial emitida para la prueba.

03

Hallazgos — uno por página

Cada hallazgo: severidad CVSS 4.0, activos afectados, reproducción paso a paso, evidencias (capturas, payloads, scripts PoC), y una declaración de riesgo en lenguaje claro que un ejecutivo pueda leer.

04

Plan de remediación

Guía de corrección por hallazgo, priorizada por explotabilidad × impacto en el negocio. Estimación del esfuerzo de desarrollo, referencias al código cuando aplica, y el orden recomendado para corregir.

05

Resultados del retest

Retest gratuito en 90 días. Cada hallazgo revalidado con nueva evidencia: aprobado, parcial o fallido. Un único PDF actualizado para tu auditor o tu consejo.

06

Mapeo de cumplimiento

Cada hallazgo etiquetado contra los marcos que te importan: ISO 27001 Anexo A, criterios SOC 2, PCI-DSS v4, ASD Essential Eight, y las técnicas MITRE ATT&CK relevantes.

Formatos de entrega

  • Informe PDF completo (técnico)
  • PDF redactado para consejo / auditor
  • Exportación JSON de hallazgos para SIEM / ticketing

Ver un ejemplo redactado

Enviamos un informe de ejemplo redactado (de un compromiso real, con los datos del cliente eliminados) para que veas exactamente lo que recibirías antes de comprometerte.

¿Listo para quitar la carga operativa a tu equipo?

Reserva una llamada de descubrimiento de 30 minutos. Auditamos tu configuración cloud actual y te mostramos exactamente dónde aportamos valor.