Lo auditamos nosotros para que no puedan los atacantes.
Centrado en redes internas, Active Directory y Azure AD (Microsoft Entra ID). También podemos cubrir identidad en la nube para AWS/GCP y entornos híbridos.
Centrado en redes internas, Active Directory y Azure AD (Microsoft Entra ID). También podemos cubrir identidad en la nube para AWS/GCP y entornos híbridos.
Un pentest interno (grey-box) o auditoría interna, parte de una conexión a tu red interna autorizada que tú proporcionas (por ejemplo, un usuario estándar de la red vía VPN o un equipo unido a la red).
El objetivo es descubrir y validar de forma segura todas las vulnerabilidades y configuraciones erróneas que puedan encadenarse para comprometer la red interna, partiendo del acceso inicial; después documentamos exactamente cómo se encontró cada problema, su impacto en el negocio y la remediación priorizada. Solo se prueba la red interna; no se incluyen componentes externos, de ingeniería social ni físicos.
Podemos ampliar las pruebas manuales con agentes de IA cuando aporta valor en cobertura o velocidad. El nivel de implicación de la IA se decide por proyecto por el operador/pentester.
Consejo: haz clic en una pregunta para ver la respuesta.
Solo la red interna. Nos centramos en Active Directory on-prem, Microsoft Entra ID (Azure AD) y cualquier servicio interno accesible desde el punto de acceso proporcionado (VPN/jump host/VDI). El perímetro externo, la ingeniería social y las pruebas físicas quedan fuera de alcance.
Tú proporcionas una posición inicial autorizada (por ejemplo, un usuario estándar de AD vía VPN o un equipo unido al dominio). No hacemos phishing, password spraying ni fuerza bruta para obtener acceso. Desde ese punto emulamos a un atacante post-compromiso operando dentro de tu red.
Objetivo: identificar todas las rutas realistas hacia un compromiso con impacto (escalado de privilegios, movimiento lateral, acceso a datos sensibles) y demostrar de forma segura que son explotables. Entregables: un resumen ejecutivo y un informe técnico detallando cómo se descubrió cada hallazgo, el impacto en el negocio, la severidad y pasos de remediación claros, además de una sesión de lectura de resultados y un retest opcional para verificar las correcciones.
Sí. Utilizamos técnicas no destructivas por defecto, seguimos reglas de enfrentamiento acordadas, planificamos pasos intrusivos dentro de ventanas de cambio y coordinamos con tu SOC/IT. Evitamos condiciones de DoS, bloqueos masivos de credenciales y cualquier acción de tipo ransomware.
Tan pronto como el alcance y las reglas de enfrentamiento estén firmados y se haya provisionado el acceso inicial. Requisitos típicos: autorización por escrito, un punto de contacto, detalles de VPN/jump-box, un usuario estándar en alcance, cualquier allowlisting necesario en EDR/IPS y un diagrama de alto nivel de red/AD.
Cuéntanos tu entorno interno. Te responderemos con alcance, enfoque y un presupuesto cerrado.