Contacto
Operaciones de Red Team

Emulamos atacantes reales: de forma segura, precisa y experta.

Campañas de alto nivel que combinan phishing (email/SMS/voz), reconocimiento externo, intrusión física, ataques externos e internos y pruebas de superficie de ataque web. Usamos TTPs propios y IA asistida por operador para reflejar adversarios modernos manteniendo pautas estrictas.

Emulación de adversarios + Phishing multicanal + Metodologías propias
Email • SMS • Voz
Campañas
Manual + IA
Metodología
<72h
Inicio
Entregables
Informes
Ver paquetes
Introducción

¿Qué es un Red Team y cuál es su objetivo?

Un ejercicio de Red Team ( Auditoría Completa) va más allá del pentesting: emula a un adversario real y decidido a través de múltiples vectores (email, SMS, teléfono, web, cloud, infraestructura externa).

El objetivo no es solo encontrar vulnerabilidades, sino probar la detección, la respuesta y la resiliencia de la organización frente a amenazas avanzadas persistentes.

  • Identificar riesgos reales de negocio simulando atacantes motivados
  • Medir cómo responden el personal, el SOC y los procesos bajo presión
  • Destapar puntos ciegos en tecnología, personas y procesos
  • Ofrecer recomendaciones accionables para reforzar las defensas
Cobertura

Qué emulamos

Reconocimiento externo (OSINT)

  • Huella de compañía y empleados
  • Dominios, MX/DNS, servicios expuestos
  • Patrones de emails y teléfonos

Ingeniería social

  • Phishing por email con landing pages
  • SMS (smishing) y llamadas (vishing)
  • Pretextos en varias fases y seguimientos

Web y superficie de ataque externa

  • Web hacking y flujos de autenticación
  • Comprobación de abuso de SSO y MFA
  • Descubrimiento y triage de vulnerabilidades

Foothold y C2 (seguro)

  • Entrega de payloads y beacons con pautas
  • Explotación en entornos controlados
  • Desconflicción clara y “kill switch”

Cloud e identidad

  • Rutas de misconfiguración en Entra ID / Azure AD
  • Federaciones y tokens en AWS/GCP
  • Riesgos en SSPR, consent y OAuth

Detección y respuesta

  • Comprobación de alertas y visibilidad del SOC
  • Simulaciones tácticas y coordinaciones de purple teaming
  • Ajuste de procedimientos y hardening
Manual + IA

IA controlada por operador para escalar

Usamos IA donde aporta valor (variantes de contenido, enriquecimiento de listas objetivo, generación de kits de phishing), pero un experto aprueba cada paso. Sin envíos autónomos, sin sorpresas.

Solo manual

  • Pretextos creados por humanos
  • Ideal para audiencias sensibles
  • Reconocimiento y pruebas manuales

Híbrido Por defecto

  • La IA redacta, la persona aprueba
  • Pruebas de variantes (A/B)
  • Iteración más rápida con control

IA acelerada

  • Personalización a gran escala
  • Enriquecimiento OSINT
  • Montaje rápido de kits y páginas
Seguridad y legalidad
  • Reglas de enfrentamiento estrictas y allowlists
  • Protección de reputación de envío (SPF/DKIM/DMARC)
  • Respeto a opt-out y restricciones de contenido
Qué medimos
  • Tasas de entrega / apertura / clic
  • Captura segura de credenciales y pushes MFA
  • Tasas de reporte y detecciones del SOC
Metodología

Cadena de campaña (MITRE ATT&CK)

Reconocimiento
T1590 Recopilar red de la víctima T1591 Recopilar información de la organización T1592 Recopilar identidad de la víctima
Phishing y pretexto
T1566 Phishing (Email/SMS) T1598 Spearphishing vía servicio T1204 Ejecución por el usuario
Foothold y C2
T1059 Ejecución de scripts T1105 Transferencia de herramientas T1071 C2 sobre Web
Escalado de privilegios
T1068 Explotación para privilegios T1134 Manipulación de tokens T1548 Abuso de controles de elevación
Movimiento lateral
T1021 Servicios remotos T1047 WMI T1550 Uso de tokens robados
Objetivos e impacto
T1003 Volcado de credenciales T1114 Recopilación de correo T1041 Exfiltración sobre C2
Opciones de servicio

Paquetes alineados con tu apetito de riesgo

Campañas de phishing

Email • SMS • Voz
  • Pretextos personalizados y landing pages con branding
  • Flujos seguros de captura de credenciales/MFA
  • Panel de métricas e insights de usuarios
  • Materiales de concienciación posteriores
Solicitar presupuesto

Emulación de adversarios

Recon externo → foothold
  • TTPs de actores reales (con métodos privados)
  • Web/external hacking y entrega de payloads
  • C2 controlado y pruebas de detección
  • Informe ejecutivo y técnico
Solicitar presupuesto

Red Team completo

Campaña end-to-end
  • Todo lo incluido en Emulación
  • Escalado de privilegios y movimiento (según alcance)
  • Pruebas de objetivos (exfil/BEC/emulación de ransomware)
  • Debriefing en purple team y retest
Contáctanos de forma discreta

Entregables

Lo que recibes

  • Resumen ejecutivo y narrativa de riesgo
  • Métricas de campaña (aperturas/clic/envíos/MFA)
  • Paquetes de IoCs y listas de bloqueo para el SOC
  • Playbooks de remediación y contenido de concienciación

Checklist de inicio

  • Reglas de enfrentamiento y contactos de escalado
  • Dominios/números en allowlist y SPF/DKIM
  • Activos de marca para landing pages
  • Idiomas, ventanas horarias y ritmo de la campaña
FAQ

Preguntas frecuentes

Consejo: haz clic en una pregunta para ver la respuesta.

¿En qué se diferencia el Red Teaming del pentesting?

El pentesting se centra en descubrir y explotar vulnerabilidades en sistemas concretos. El Red Teaming emula campañas completas de atacantes, combinando phishing, ingeniería social, movimiento externo e interno, para probar la detección y la respuesta en personas, procesos y tecnología.

¿Es seguro el Red Teaming para nuestros sistemas en producción?

Sí. Todas las operaciones siguen reglas de enfrentamiento y allowlists estrictas. Los payloads y acciones están controlados, con kill-switches para evitar impacto. Simulamos rutas de ataque realistas sin causar interrupciones.

¿Qué recibimos al final de un ejercicio?

Recibirás un resumen ejecutivo, un informe técnico, IoCs detallados, métricas de campaña (aperturas, clics, envíos, tasas de reporte) y recomendaciones para remediación y mejora de la defensa.

¿Puede el Red Teaming incluir ingeniería social (phishing, SMS, llamadas)?

Sí. La ingeniería social multicanal es una parte central de las operaciones de Red Team, siempre ejecutada de forma ética y con pretextos, idiomas y restricciones de targeting aprobados previamente.

¿Cuándo podemos empezar?

Normalmente podemos iniciar en menos de 72 horas una vez confirmados el alcance y las reglas de enfrentamiento. Se pueden organizar simulaciones urgentes en menos tiempo si es necesario.

Inicia un proyecto

Planifica tu ejercicio de Red Team

Cuéntanos tu audiencia y objetivos. Te responderemos con alcance, enfoque y un presupuesto cerrado.

  • Inicio en < 48 horas
  • NDA bajo solicitud
  • Retest de remediación gratuito