Contacto
Auditoría Interna

Lo auditamos nosotros para que no puedan los atacantes.

Centrado en redes internas, Active Directory y Azure AD (Microsoft Entra ID). También podemos cubrir identidad en la nube para AWS/GCP y entornos híbridos.

Pentest manual + Asistido por IA
Manual + IA
Metodología
<48h
Inicio
Gratis
Re-Auditoria
Entregable
Informe
Ver paquetes
Introducción

¿Qué es un pentest interno y cuál es su objetivo?

Un pentest interno (grey-box) o auditoría interna, parte de una conexión a tu red interna autorizada que tú proporcionas (por ejemplo, un usuario estándar de la red vía VPN o un equipo unido a la red).

El objetivo es descubrir y validar de forma segura todas las vulnerabilidades y configuraciones erróneas que puedan encadenarse para comprometer la red interna, partiendo del acceso inicial; después documentamos exactamente cómo se encontró cada problema, su impacto en el negocio y la remediación priorizada. Solo se prueba la red interna; no se incluyen componentes externos, de ingeniería social ni físicos.

  • Identificar rutas de ataque reales: escalado de privilegios, movimiento lateral y acceso a datos sensibles dentro de AD/LAN
  • Validar la explotabilidad de forma controlada sin interrumpir sistemas de producción
  • Evaluar la higiene de seguridad interna: endurecimiento de identidades/AD, segmentación, parcheo y protección de credenciales
  • Entregar pasos de reproducción claros, análisis de impacto y remediación accionable, con un re-auditoria gratuita opcional para verificar las correcciones
Cobertura

Qué probamos

Active Directory (on-prem)

  • Rutas de escalado de privilegios
  • Abuso de Kerberos/credenciales
  • Delegación, GPOs, ACLs

Azure AD / Entra ID

  • Conditional Access y roles
  • Registros de aplicaciones / consentimientos
  • Higiene del tenant e identidades

Red interna

  • Enumeración de servicios
  • Segmentación y relaciones de confianza
  • Protocolos heredados y exposiciones

AD CS y certificados

  • Abusos ESC1–ESC8
  • Plantillas mal emitidas
  • Ataques Shadow/KeyCredential

Cloud IAM (AWS/GCP)

  • Roles y federación
  • Access keys y secretos
  • Confianza entre cuentas

Movimiento lateral y evasión de EDR

  • Rutas RDP/SMB/WinRM
  • WMI y PSRemoting
  • Living off the land (LOTL)
Manual + IA

Pentesting asistido por IA incluido

Podemos ampliar las pruebas manuales con agentes de IA cuando aporta valor en cobertura o velocidad. El nivel de implicación de la IA se decide por proyecto por el operador/pentester.

Solo manual

  • Liderado por humanos, asistido por herramientas
  • Ideal para sistemas especialmente sensibles
  • Análisis profundo de AD/Azure

Híbrido Por defecto

  • Operador siempre en el bucle
  • Rutas de ataque autónomas
  • Verificación humana antes de cualquier impacto

Acelerado con IA

  • Búsqueda de rutas/grafos en AD
  • Reconocimiento y Explotación autónomos
  • Reduce recursos
Cómo se gobierna
  • Guardarraíles claros y reglas de ataque
  • Aprobaciones del operador para acciones de riesgo
  • Registros completos de actividad para auditoría
Dónde ayuda la IA
  • Enumeración de AD y descubrimiento de rutas
  • Detección de misconfiguraciones en Azure/AWS
  • Listar vectores de ataque
Metodología

Cadena de ataque (MITRE ATT&CK)

Acceso inicial
T1078 Cuentas válidas T1133 Servicios remotos externos T1199 Relación de confianza
Reconocimiento
T1087 Descubrimiento de cuentas T1069.002 Grupos de dominio T1046 Escaneo de servicios
Escalado de privilegios
T1068 Explotación T1548 Bypass de UAC T1134 Manipulación de tokens
Movimiento lateral
T1021 Servicios remotos T1047 WMI T1570 Transferencia lateral de herramientas
Ejecución y evasión
T1059 Cmd/script T1053 Tareas programadas T1562 Desactivación de defensas
Post-explotación
T1003 Volcado de credenciales T1041 Exfiltración sobre C2 T1486 Datos cifrados
Opciones de servicio

Paquetes que se ajustan a tu alcance

Evaluación

Infraestructura completa (AD primero)
  • Revisión completa de red interna y AD/Entra
  • Análisis de credenciales y rutas de ataque
  • Informe con vulnerabilidades y cómo corregirlas
  • Sesión de lectura de resultados para interesados
Solicitar presupuesto

Evaluación + Remediación

Lo encontramos y lo corregimos
  • Todo lo incluido en Evaluación
  • Implementamos correcciones acordadas (GPO/ACL, CA, IAM)
  • Guías de hardening y configuración segura
  • Transferencia de conocimiento y retest de validación
Solicitar presupuesto

A medida / confidencial

Alcance a medida • NDA primero
  • Proyectos de alta sensibilidad y requisitos especiales
  • Confidencialidad reforzada (NDA estricta)
  • Metodología y entregables personalizados
  • Punto de contacto dedicado
Contáctanos de forma discreta
FAQ

Preguntas frecuentes

Consejo: haz clic en una pregunta para ver la respuesta.

¿Qué probáis exactamente?

Solo la red interna. Nos centramos en Active Directory on-prem, Microsoft Entra ID (Azure AD) y cualquier servicio interno accesible desde el punto de acceso proporcionado (VPN/jump host/VDI). El perímetro externo, la ingeniería social y las pruebas físicas quedan fuera de alcance.

¿Qué significa “acceso inicial grey-box”?

Tú proporcionas una posición inicial autorizada (por ejemplo, un usuario estándar de AD vía VPN o un equipo unido al dominio). No hacemos phishing, password spraying ni fuerza bruta para obtener acceso. Desde ese punto emulamos a un atacante post-compromiso operando dentro de tu red.

¿Cuál es el objetivo y qué recibimos?

Objetivo: identificar todas las rutas realistas hacia un compromiso con impacto (escalado de privilegios, movimiento lateral, acceso a datos sensibles) y demostrar de forma segura que son explotables. Entregables: un resumen ejecutivo y un informe técnico detallando cómo se descubrió cada hallazgo, el impacto en el negocio, la severidad y pasos de remediación claros, además de una sesión de lectura de resultados y un retest opcional para verificar las correcciones.

¿Es seguro para nuestros sistemas de producción?

Sí. Utilizamos técnicas no destructivas por defecto, seguimos reglas de enfrentamiento acordadas, planificamos pasos intrusivos dentro de ventanas de cambio y coordinamos con tu SOC/IT. Evitamos condiciones de DoS, bloqueos masivos de credenciales y cualquier acción de tipo ransomware.

¿Cuándo podemos empezar?

Tan pronto como el alcance y las reglas de enfrentamiento estén firmados y se haya provisionado el acceso inicial. Requisitos típicos: autorización por escrito, un punto de contacto, detalles de VPN/jump-box, un usuario estándar en alcance, cualquier allowlisting necesario en EDR/IPS y un diagrama de alto nivel de red/AD.

Inicia un proyecto

Recibe un presupuesto a medida

Cuéntanos tu entorno interno. Te responderemos con alcance, enfoque y un presupuesto cerrado.

  • Inicio en < 48 horas
  • NDA bajo solicitud
  • Retest de remediación gratuito