Seguridad Ofensiva

Pentest de Infraestructura

Identifique vulnerabilidades en su red con modalidades que se adaptan a sus necesidades y presupuesto.

Empresas que confían en BrownPipe

Para su empresa

Por qué evaluar su infraestructura

Su red es la base de toda la operación. Servidores, servicios, integraciones y accesos deben estar protegidos contra amenazas que evolucionan constantemente.

Un pentest de infraestructura muestra dónde su entorno está expuesto y qué necesita ser corregido. Las empresas buscan este servicio cuando necesitan:

Saber dónde están expuestas antes de que un atacante lo descubra

Cumplir requisitos de compliance (PCI-DSS, ISO 27001, SOC 2, RGPD)

Validar la seguridad tras cambios en la red o migración a la nube

Verificar si la segmentación de red realmente funciona

Evaluar la seguridad de Active Directory

Presentar evidencias de diligencia a clientes, socios o aseguradoras

Modalidades

Cómo trabajamos

Ofrecemos tres modalidades de evaluación de infraestructura. La elección depende del objetivo, presupuesto y nivel de profundidad que su empresa necesita.

Escaneo de Vulnerabilidades

Qué es

Evaluación automatizada utilizando herramientas especializadas del mercado. Ejecutamos el escaneo contra su entorno y entregamos el resultado generado por la herramienta, sin filtros ni análisis adicional.

Para quién está indicado

Empresas que necesitan una visión rápida del entorno, cuentan con equipo técnico interno para interpretar los resultados o quieren un primer diagnóstico con inversión reducida.

Qué entregamos

  • Lista de hosts y servicios identificados en la red
  • Vulnerabilidades conocidas detectadas por la herramienta
  • Clasificación de severidad según el estándar de la herramienta
  • Usted elige qué severidades desea recibir: críticas, altas, medias y/o bajas

Cómo funciona el cobro

Tarifa fija por la ejecución del escaneo, más un valor por cada informe de severidad incluido. Usted decide qué desea recibir.

Importante: Los resultados se entregan tal como los genera la herramienta, sin validación manual. Esto significa que pueden contener falsos positivos e información que requiere interpretación técnica.

Escaneo con Análisis Técnico

Qué es

El mismo escaneo automatizado de la modalidad anterior, pero con una capa de revisión humana. Un especialista de BrownPipe analiza los resultados, elimina ruido y falsos positivos, y entrega un informe que tiene sentido para su contexto.

Para quién está indicado

Empresas que necesitan un informe utilizable, sin tener que invertir tiempo filtrando cientos de alertas irrelevantes. Ideal para quienes desean visibilidad del entorno con calidad de análisis, pero aún no necesitan explotación manual.

Qué entregamos

  • Informe revisado y contextualizado por un especialista
  • Eliminación de falsos positivos y alertas irrelevantes
  • Clasificación de severidad ajustada a la realidad de su entorno
  • Documento listo para ser utilizado por el equipo técnico o presentado a la dirección

Cómo funciona el cobro

Tarifa de escaneo más un valor por el análisis técnico.

Diferencial

Obtendrá informes más precisos, revisados por el equipo de BrownPipe.

Recomendado

Pentest de Infraestructura Completo

Qué es

Prueba de intrusión completa, realizada manualmente por el equipo técnico de BrownPipe. Identificamos vulnerabilidades, explotamos las fallas de forma controlada, verificamos movimiento lateral y documentamos exactamente el nivel de exposición de su entorno.

Para quién está indicado

Empresas que necesitan conocer el riesgo real, no solo una lista de CVEs. Organizaciones que exigen evidencias concretas de impacto, quieren verificar la efectividad de los controles de seguridad o necesitan cumplir requisitos de compliance que exigen pentest (PCI-DSS, auditorías, contratos con clientes).

Cómo funciona el cobro

Valor base que incluye una cantidad de hosts. Los hosts adicionales se cobran según el nivel de complejidad.

Diferencial

No solo recibe un informe. Tiene un equipo de especialistas a su lado de principio a fin, hasta la validación de que los problemas fueron resueltos.

Pentest completo

Cómo funciona el Pentest Completo

Comenzamos definiendo el alcance junto con usted: qué redes, hosts y servicios serán evaluados, ventanas de prueba, contactos de emergencia y reglas de compromiso.

La identificación de vulnerabilidades combina escaneo automatizado con análisis manual. No nos limitamos a lo que la herramienta indica: investigamos configuraciones, permisos, integraciones y comportamientos que pueden representar un riesgo.

Cuando obtenemos un acceso inicial, verificamos las posibilidades de expansión: escalar privilegios, acceder a otros sistemas, alcanzar activos críticos. Todo el proceso se documenta con evidencias: capturas, comandos ejecutados, pruebas de concepto.

Hablar con un especialista
1

Planificación y alcance

Definimos junto con usted qué redes, hosts y servicios serán evaluados, ventanas de prueba, contactos de emergencia y reglas de compromiso.

2

Reconocimiento

Nuestro equipo mapea la superficie de ataque del entorno, identificando hosts, servicios, versiones y configuraciones expuestas.

3

Identificación de vulnerabilidades

Combinamos escaneo automatizado con análisis manual. No nos limitamos a lo que la herramienta indica: investigamos configuraciones, permisos, integraciones y comportamientos que pueden representar un riesgo.

4

Explotación controlada

Cada vulnerabilidad relevante es verificada y explotada de forma controlada para validar si es realmente explotable y cuál es el impacto en su contexto.

5

Movimiento lateral

Cuando obtenemos un acceso inicial, verificamos las posibilidades de expansión: escalar privilegios, acceder a otros sistemas, alcanzar activos críticos.

6

Documentación

Todo el proceso se registra con evidencias: capturas, comandos ejecutados, pruebas de concepto. Usted ve exactamente qué hicimos y qué logramos.

7

Informe y recomendaciones

Entregamos un informe técnico completo con vulnerabilidades, clasificación de severidad contextualizada y recomendaciones priorizadas de corrección.

8

Acompañamiento

Permanecemos disponibles para aclarar dudas durante la remediación.

9

Reprueba

Después de que usted corrija las vulnerabilidades críticas y altas, realizamos una nueva prueba para validar que las correcciones fueron efectivas.

Estándares

Metodologías y frameworks

Nuestras pruebas siguen metodologías reconocidas internacionalmente, adaptadas a la realidad de cada entorno.

La elección y combinación de las metodologías depende del alcance y los objetivos del proyecto. Esto garantiza que la prueba cumpla requisitos de compliance (PCI-DSS, ISO 27001, auditorías) y al mismo tiempo sea relevante para el contexto específico de su organización.

NIST SP 800-115

Guía técnica del NIST para pruebas de seguridad en redes y sistemas

OSSTMM

Metodología con enfoque en métricas y cobertura de superficie de ataque

PTES

Estándar que define fases y entregables para pruebas de intrusión profesionales

MITRE ATT&CK

Framework para mapear técnicas de movimiento lateral y escalación de privilegios en Active Directory

Comparativo

Comparativo de modalidades

Escaneo Escaneo + Análisis Pentest Completo
Ejecución automatizada
Análisis por especialista -
Eliminación de falsos positivos -
Explotación manual - -
Prueba de impacto real - -
Movimiento lateral - -
Informe técnico detallado Básico Contextualizado Completo
Recomendaciones de corrección Genéricas Ajustadas Priorizadas
Soporte post-entrega - -
Reprueba tras corrección - -

Preguntas frecuentes

Preguntas frecuentes

¿Qué es un Pentest de Infraestructura?

Es una prueba de intrusión que evalúa redes, servidores, dispositivos y servicios de la organización, tanto expuestos a internet como internos. A diferencia de un escaneo automatizado que solo lista CVEs conocidos, el pentest involucra explotación manual de las fallas, validación de impacto real y demostración de rutas de ataque completas. El resultado es un informe técnico que muestra exactamente lo que un atacante podría lograr en su entorno, con evidencias, clasificación de riesgo y orientaciones claras para la corrección.

¿Cuál es la diferencia entre un escaneo de vulnerabilidades y un pentest?

El escaneo automatizado lista vulnerabilidades conocidas usando firmas. Entrega resultados rápidos, pero genera falsos positivos y no valida si las fallas son realmente explotables. El pentest usa el escaneo como punto de partida, pero el trabajo es manual: explotar fallas, encadenar ataques y demostrar lo que un atacante realmente podría lograr.

¿Qué modalidad debo elegir?

Si necesita visibilidad rápida y tiene equipo técnico para interpretar resultados en bruto, el Escaneo es suficiente. Si quiere un informe limpio y utilizable, elija Escaneo con Análisis. Si necesita conocer el riesgo real, con explotación y soporte hasta la corrección, el Pentest Completo es la elección correcta.

¿Cuánto tiempo lleva cada modalidad?

Escaneo: 1 a 3 días hábiles. Escaneo con Análisis: 3 a 7 días hábiles. Pentest Completo: 5 a 20 días hábiles, dependiendo del alcance y complejidad.

¿La prueba puede causar indisponibilidad?

Trabajamos con una metodología controlada. Las pruebas de denegación de servicio (DoS) y exploits potencialmente destructivos solo se ejecutan con autorización explícita y en ventanas acordadas. La mayoría de las pruebas no causan impacto en producción.

¿Prueban Active Directory?

Sí. En el Escaneo, identificamos configuraciones inseguras y vulnerabilidades conocidas. En el Pentest Completo, empleamos técnicas como Kerberoasting, AS-REP Roasting, DCSync, movimiento lateral y mapeamos rutas de ataque hacia Domain Admin.

¿Prueban entornos en la nube (AWS, Azure, GCP)?

Sí. Evaluamos configuraciones de seguridad, IAM, storage, redes virtuales e integración con entornos on-premises. El alcance se define previamente respetando los términos de uso de cada proveedor.

¿El Pentest de Infraestructura cumple con PCI-DSS?

Sí. El Requisito 11.3 de PCI-DSS exige pentest anual y tras cambios significativos. Nuestras pruebas siguen metodologías aceptadas por el estándar (NIST SP 800-115, OSSTMM, PTES) y los informes cumplen los requisitos de documentación exigidos por los auditores.

¿Qué incluye la reprueba?

Después de que usted corrija las vulnerabilidades, realizamos una nueva prueba de los puntos críticos y altos para validar que las correcciones fueron efectivas. El plazo para solicitar la reprueba se define en la propuesta.

¿Qué sucede si encuentran una vulnerabilidad crítica durante la prueba?

La comunicamos inmediatamente para que se puedan tomar medidas de emergencia. No esperamos al informe final para alertar sobre riesgos graves.

Corrija vulnerabilidades antes de que se conviertan en un problema

Identificar y corregir vulnerabilidades antes de un incidente cuesta una fracción del perjuicio de una intrusión real. Un pentest bien ejecutado muestra exactamente dónde están los riesgos y cómo priorizarlos.

Contáctenos

Contacto

Dirección

Três de Maio - RS