Ese es el dato real de IBM para 2026. En ese tiempo puede moverse entre equipos, escalar privilegios y extraer datos sin que ninguna alarma salte. Simulamos ese ataque antes de que ocurra — encontramos el camino y te decimos exactamente cómo cerrarlo. Pentest externo desde 999€, interno desde 1.999€.
El pentesting web analiza aplicaciones y sitios. El pentesting de red analiza toda la infraestructura: servidores, routers, switches, servicios expuestos, VPNs, equipos de usuarios y la segmentación entre sistemas.
Es más amplio, más profundo y, en el caso del análisis interno, requiere presencia física o acceso a la red interna de la empresa.
Todo pentest de red se realiza con contrato firmado que especifica el alcance exacto, los sistemas en scope y las ventanas de tiempo autorizadas. Sin esto no iniciamos ningún trabajo.
Análisis de la infraestructura expuesta a internet: IPs públicas, servicios, puertos, VPNs, correo, DNS. No hace falta ir a la empresa.
Análisis desde dentro de la red corporativa. Lateral movement, escalada de privilegios, Active Directory. Requiere conexión a la LAN interna (presencial o VPN autorizada).
El pentesting de red no es solo para grandes corporaciones. Cualquier empresa con empleados, servidores o acceso remoto tiene una superficie de ataque real.
Evaluar mi situación →Tiempo medio que tarda una empresa en detectar una intrusión (IBM 2026). En ese tiempo el atacante puede acceder a todo.
Un único endpoint comprometido es suficiente para moverse lateralmente a servidores y bases de datos sin levantar alertas.
Los ransomwares más devastadores no entran por la web. Entran por servicios expuestos y credenciales reutilizadas.
Una de las preguntas más frecuentes. Respondemos con total transparencia.
Nota: La ingeniería social física (phishing presencial, tailgating, impersonación) es un servicio separado que requiere cláusulas contractuales específicas y autorización explícita. No está incluido en un pentest de red estándar.
Concretamos qué sistemas entran en scope: rangos de IPs, VLANs, dominios AD, servidores específicos. Se firma la orden de trabajo antes de cualquier acción.
Mapeamos la infraestructura expuesta a internet: IPs públicas, subdominios, servicios, versiones, certificados, registros DNS, correo, VPN endpoints.
Desde dentro de la red: descubrimiento de hosts, servicios internos, recursos compartidos, controladores de dominio, impresoras, IoT.
Intentamos explotar vulnerabilidades encontradas para demostrar el impacto real: lateral movement, escalada de privilegios, acceso a AD, dump de credenciales (en entorno controlado).
Informe ejecutivo y técnico con cada hallazgo, su criticidad (CVSS), el camino de explotación demostrado y las medidas de remediación exactas.
Las mismas que usan los atacantes reales. Las usamos nosotros primero, con autorización.
Un equipo comprometido en la red interna puede afectar a toda la organización. Solicita una evaluación de alcance sin compromiso.