Infraestructura

Si un atacante entró
en tu red hoy,
tardarías 197 días en detectarlo.

Ese es el dato real de IBM para 2026. En ese tiempo puede moverse entre equipos, escalar privilegios y extraer datos sin que ninguna alarma salte. Simulamos ese ataque antes de que ocurra — encontramos el camino y te decimos exactamente cómo cerrarlo. Pentest externo desde 999€, interno desde 1.999€.

⚠ IBM 2026: 197 días de media sin detección ✓ Contrato de alcance firmado siempre 📋 Informe CVSS + plan de remediación
¿Qué es diferente aquí?

Pentest web vs. pentest de red

El pentesting web analiza aplicaciones y sitios. El pentesting de red analiza toda la infraestructura: servidores, routers, switches, servicios expuestos, VPNs, equipos de usuarios y la segmentación entre sistemas.

Es más amplio, más profundo y, en el caso del análisis interno, requiere presencia física o acceso a la red interna de la empresa.

Autorización documentada obligatoria

Todo pentest de red se realiza con contrato firmado que especifica el alcance exacto, los sistemas en scope y las ventanas de tiempo autorizadas. Sin esto no iniciamos ningún trabajo.

Pentest Externo
100% Remoto

Análisis de la infraestructura expuesta a internet: IPs públicas, servicios, puertos, VPNs, correo, DNS. No hace falta ir a la empresa.

Pentest Interno
Requiere acceso presencial o VPN

Análisis desde dentro de la red corporativa. Lateral movement, escalada de privilegios, Active Directory. Requiere conexión a la LAN interna (presencial o VPN autorizada).

Para quién es esto?

Tu empresa lo necesita si…

El pentesting de red no es solo para grandes corporaciones. Cualquier empresa con empleados, servidores o acceso remoto tiene una superficie de ataque real.

Evaluar mi situación →
Tienes más de 20 empleados con red interna y nunca has auditado qué puede acceder quién desde dentro.
Usas Active Directory, VPN o RDP expuesto — servicios que son objetivo prioritario de atacantes.
Un cliente corporativo o licitación pública exige un informe de seguridad de tu infraestructura.
Has auditado tu web pero nunca has revisado la red, los servidores o los endpoints.
Tu empresa maneja datos sensibles (médicos, financieros, legales) y necesitas demostrar que tu infraestructura es segura.
¿Qué pasa si no actúas?

Así entra un atacante en tu red

🔍
Reconocimiento
🚪
Acceso inicial
⬆️
Escalada
↔️
Movimiento lateral
💥
Impacto total
197 días

Tiempo medio que tarda una empresa en detectar una intrusión (IBM 2026). En ese tiempo el atacante puede acceder a todo.

1 equipo

Un único endpoint comprometido es suficiente para moverse lateralmente a servidores y bases de datos sin levantar alertas.

RDP / VPN

Los ransomwares más devastadores no entran por la web. Entran por servicios expuestos y credenciales reutilizadas.

¿Cómo se hace el acceso presencial?

Sin disfraces. Sin secretos.

Una de las preguntas más frecuentes. Respondemos con total transparencia.

Cómo funciona realmente
  • 1.La empresa firma el contrato de autorización con el alcance detallado
  • 2.Un responsable de la empresa te recibe como consultor contratado
  • 3.Te conectas a la red interna con equipo propio (portátil Kali)
  • 4.Trabajas en sala designada dentro de la empresa durante las horas acordadas
  • 5.Al terminar, presentas hallazgos y entregas informe
Lo que jamás hacemos
  • Acceder a la empresa sin autorización ni identificación
  • Hacernos pasar por personal, proveedores o técnicos falsos
  • Actuar fuera del alcance definido en el contrato
  • Retener, copiar ni divulgar datos a los que accedamos
  • Iniciar cualquier acción sin la orden de trabajo firmada

Nota: La ingeniería social física (phishing presencial, tailgating, impersonación) es un servicio separado que requiere cláusulas contractuales específicas y autorización explícita. No está incluido en un pentest de red estándar.

Metodología

Fases del pentest de red

01

Definición de alcance

Concretamos qué sistemas entran en scope: rangos de IPs, VLANs, dominios AD, servidores específicos. Se firma la orden de trabajo antes de cualquier acción.

ContratoScope document
02

Reconocimiento externo

Mapeamos la infraestructura expuesta a internet: IPs públicas, subdominios, servicios, versiones, certificados, registros DNS, correo, VPN endpoints.

NmapShodantheHarvester
03

Escaneo interno (si aplica)

Desde dentro de la red: descubrimiento de hosts, servicios internos, recursos compartidos, controladores de dominio, impresoras, IoT.

NmapNessus / OpenVASNetdiscover
04

Explotación y escalada

Intentamos explotar vulnerabilidades encontradas para demostrar el impacto real: lateral movement, escalada de privilegios, acceso a AD, dump de credenciales (en entorno controlado).

MetasploitBloodHoundImpacket
05

Documentación y reporte

Informe ejecutivo y técnico con cada hallazgo, su criticidad (CVSS), el camino de explotación demostrado y las medidas de remediación exactas.

Informe PDFCVSSPlan de remediación
Arsenal técnico

Herramientas del pentest

Las mismas que usan los atacantes reales. Las usamos nosotros primero, con autorización.

Reconocimiento
🔍
Nmap
Descubrimiento de hosts, puertos abiertos y versiones de servicios.
🌐
Shodan
Búsqueda de activos expuestos en internet sin tocar el objetivo.
📡
theHarvester
OSINT: emails, subdominios, IPs y datos públicos del objetivo.
🕸️
Maltego
Visualización de relaciones entre entidades en reconocimiento pasivo.
Análisis de vulnerabilidades
🛡️
Nessus / OpenVAS
Escáner de vulnerabilidades conocidas en hosts y servicios.
🔎
Nikto
Detección de configuraciones inseguras en servidores web.
🖥️
Enum4linux
Enumeración de recursos SMB, usuarios y shares en Windows.
📶
Netdiscover
Descubrimiento activo y pasivo de hosts en la red local.
Explotación
⚔️
Metasploit Framework
Plataforma de explotación y post-explotación controlada.
🔑
Impacket
Ataques a protocolos Windows: Pass-the-Hash, Kerberoasting, etc.
🩸
BloodHound
Análisis de rutas de ataque en Active Directory.
🎣
Responder
Captura de hashes NTLMv2 en redes internas mal configuradas.
Sistema operativo & entorno
🐉
Kali Linux
Sistema operativo base para todas las operaciones de pentest.
🕷️
Burp Suite
Análisis de tráfico HTTP/S y pruebas de aplicaciones web.
📊
Wireshark
Captura y análisis de tráfico de red en tiempo real.
🗺️
CrackMapExec
Post-explotación y auditoría de entornos Active Directory.
Preguntas frecuentes

Lo que suelen preguntar antes de contratar

Definimos antes qué pruebas son activas y cuáles pasivas. Para entornos críticos, acordamos ventanas de mantenimiento o analizamos sobre un entorno replicado.
El externo analiza desde internet: IPs públicas, puertos, servicios. 100% remoto. El interno analiza desde dentro de la red: qué puede hacer alguien que ya entró. Requiere acceso a la LAN.
Los atacantes no distinguen por tamaño — distinguen por exposición y valor. Una empresa de 15 personas con datos de clientes o acceso bancario es un objetivo real.
Siempre. Antes de iniciar firmamos el contrato de alcance, un NDA y la orden de trabajo autorizada. Sin estos documentos no iniciamos ninguna acción.
Informe ejecutivo para dirección e informe técnico completo con el path de explotación demostrado, evidencias y CVSSv3.
Lo habitual es anual, o después de cambios significativos: migración de servidor, nueva VPN, cambios en Active Directory o nuevos servicios expuestos.
¿Sabes qué hay en tu red interna?

La mayoría de empresas no lo saben

Un equipo comprometido en la red interna puede afectar a toda la organización. Solicita una evaluación de alcance sin compromiso.

Kodia Asistente
En línea
¡Hola! 👋 Soy el asistente de Kodia. ¿En qué puedo ayudarte?