Servicios de Ciberseguridad Ofensiva
Identificamos vulnerabilidades antes de que los atacantes lo hagan. Evaluamos su seguridad con las mismas técnicas y herramientas que utilizan los adversarios reales.
Seguridad Ofensiva:
Pensar como el Adversario
La seguridad ofensiva parte de un principio fundamental: para defender eficazmente una organización, es necesario comprender cómo piensan, operan y atacan los adversarios reales. No basta con implementar controles — es imprescindible validar que funcionan bajo presión.
Nuestro equipo emplea las mismas tácticas, técnicas y procedimientos (TTPs) que utilizan los grupos de amenaza avanzada y los atacantes oportunistas. Esto nos permite identificar vulnerabilidades que las herramientas automatizadas pasan por alto y evaluar el impacto real de cada debilidad encontrada.
Cada evaluación es única. Adaptamos nuestro enfoque a la realidad de su organización, su superficie de ataque y el panorama de amenazas específico de su sector, ya sea gobierno, finanzas, telecomunicaciones o infraestructura crítica.
Marcos y Metodologías
Todas nuestras evaluaciones se rigen por estándares y marcos internacionalmente reconocidos, adaptados a la realidad de cada proyecto:
-
OWASP — Open Web Application Security Project. Top 10, ASVS, MASVS, Testing Guide.
-
PTES — Penetration Testing Execution Standard. Marco completo para pruebas de penetración.
-
OSSTMM — Open Source Security Testing Methodology Manual. Evaluación cuantitativa de seguridad operacional.
-
MITRE ATT&CK — Base de conocimiento de tácticas y técnicas adversarias. Utilizada en Red Teaming.
-
CVSS v4.0 — Common Vulnerability Scoring System para clasificación estandarizada de riesgos.
Pruebas de Penetración (Pentest)
Evaluación exhaustiva de redes externas e internas
Las pruebas de penetración constituyen el pilar fundamental de cualquier programa de seguridad ofensiva. Simulamos ataques reales contra su infraestructura tecnológica para identificar vulnerabilidades explotables antes de que un atacante las descubra y aproveche.
Nuestro enfoque combina reconocimiento exhaustivo, identificación de vectores de ataque, explotación controlada y documentación detallada de cada hallazgo. Realizamos pruebas tanto desde el exterior (simulando un atacante sin conocimiento previo) como desde la red interna (evaluando el impacto de un compromiso interno o un empleado malintencionado).
A diferencia de un escaneo automatizado de vulnerabilidades, nuestras pruebas de penetración incluyen explotación manual por parte de expertos certificados, lo que permite validar la severidad real de cada hallazgo y demostrar el impacto concreto sobre la organización. Cada vulnerabilidad se clasifica según CVSS v4.0 y se acompaña de una prueba de concepto verificable.
Ofrecemos modalidades de prueba black-box (sin información previa), grey-box (con credenciales limitadas) y white-box (con acceso total al código y documentación), según las necesidades y objetivos de la evaluación.
Ideal para
- › Cualquier organización que necesite validar la seguridad de su perímetro
- › Entidades gubernamentales con servicios expuestos a Internet
- › Empresas que requieren cumplimiento normativo (ISO 27001, PCI DSS)
- › Organizaciones que nunca han realizado una prueba de penetración formal
¿Qué evaluamos?
- Infraestructura de red perimetral (firewalls, balanceadores, DMZ)
- Servidores y servicios expuestos (DNS, correo, web, VPN)
- Active Directory y servicios de directorio
- Configuraciones de seguridad (hardening, patching, segmentación)
- Gestión de credenciales y políticas de contraseñas
- Protocolos de comunicación y cifrado
Entregables
- Informe técnico detallado con todas las vulnerabilidades encontradas
- Clasificación de riesgo según CVSS v4.0
- Pruebas de concepto (PoC) para cada hallazgo crítico
- Hoja de ruta de remediación priorizada
- Resumen ejecutivo para la alta dirección
- Retest de verificación tras la remediación
Red Teaming
Simulación adversarial de alcance completo
El Red Teaming va más allá de una prueba de penetración convencional. Se trata de una simulación adversarial de alcance completo que evalúa la capacidad de la organización para detectar, responder y contener un ataque sofisticado dirigido. No solo probamos la tecnología — evaluamos personas, procesos y capacidades de detección en conjunto.
Nuestro equipo de Red Team emplea tácticas, técnicas y procedimientos (TTPs) avanzados, alineados con el framework MITRE ATT&CK, para simular ataques de grupos de amenaza persistente avanzada (APT). Esto incluye intentos de intrusión física a instalaciones, campañas de ingeniería social dirigida (spear-phishing), desarrollo de herramientas personalizadas de evasión, y simulación de malware adaptativo.
Una parte esencial del ejercicio es la evaluación de las capacidades del Blue Team: ¿detectaron la intrusión? ¿Cuánto tiempo tardaron en identificarla? ¿Activaron los procedimientos de respuesta a incidentes? Estos datos son invaluables para mejorar la postura defensiva real de la organización.
El Red Teaming culmina con un reporte narrativo que detalla cada paso del ataque, las rutas de compromiso utilizadas, los controles evadidos y las recomendaciones concretas para fortalecer la detección y la respuesta.
Ideal para
- › Organizaciones maduras que ya cuentan con controles de seguridad implementados
- › Entidades que desean evaluar la eficacia de su SOC o CSIRT
- › Instituciones gubernamentales con información clasificada o sensible
- › Organizaciones que enfrentan amenazas de APTs o espionaje
¿Qué evaluamos?
- Capacidades de detección y respuesta (Blue Team / SOC)
- Seguridad física de instalaciones y centros de datos
- Susceptibilidad del personal a ataques dirigidos (spear-phishing)
- Eficacia de controles EDR, SIEM, IDS/IPS en producción
- Procedimientos de respuesta a incidentes y escalamiento
- Rutas de movimiento lateral y escalamiento de privilegios
Entregables
- Reporte narrativo detallado de cada ruta de ataque
- Cronología (timeline) completa de acciones del Red Team
- Mapeo de TTPs según MITRE ATT&CK
- Evaluación de tiempos de detección y respuesta (MTTD/MTTR)
- Recomendaciones priorizadas para mejorar detección y respuesta
Seguridad de Aplicaciones Web
Análisis profundo según OWASP Top 10 y más allá
Las aplicaciones web son la puerta de entrada más frecuente para los atacantes. Portales de gobierno electrónico, sistemas de trámite digital, plataformas de consulta ciudadana y sistemas internos de gestión — todos representan una superficie de ataque significativa que debe ser evaluada rigurosamente.
Nuestras evaluaciones de seguridad web van mucho más allá del OWASP Top 10. Realizamos un análisis profundo de la lógica de negocio, los mecanismos de autenticación y autorización, la gestión de sesiones, el manejo de datos sensibles y la seguridad de las APIs. Identificamos vulnerabilidades como inyección SQL, XSS, CSRF, IDOR, SSRF, y fallos de deserialización, entre muchas otras.
Cada evaluación combina pruebas manuales exhaustivas por parte de nuestros expertos con herramientas automatizadas especializadas. Este enfoque híbrido garantiza la máxima cobertura: las herramientas identifican vulnerabilidades conocidas de forma eficiente, mientras que los analistas humanos detectan fallos de lógica y vectores de ataque que ninguna herramienta puede encontrar.
Al finalizar, proporcionamos un reporte detallado con cada vulnerabilidad documentada, su prueba de concepto, el riesgo asociado y las recomendaciones específicas de remediación para el equipo de desarrollo.
Ideal para
- › Cualquier organización con aplicaciones web expuestas a Internet
- › Plataformas de gobierno digital y servicios al ciudadano
- › Sistemas de trámite en línea y portales de consulta
- › Aplicaciones que manejan datos personales de ciudadanos
¿Qué evaluamos?
- Vulnerabilidades de inyección (SQL, NoSQL, LDAP, comandos OS)
- Autenticación, autorización y gestión de sesiones
- XSS (reflejado, almacenado, DOM-based), CSRF, SSRF
- Lógica de negocio y flujos de autorización (IDOR, escalamiento)
- Seguridad de APIs (REST, GraphQL, SOAP)
- Manejo de archivos, criptografía y protección de datos
Entregables
- Informe de vulnerabilidades con capturas y PoC reproducibles
- Análisis de riesgo por cada hallazgo (CVSS + impacto de negocio)
- Guía de remediación orientada al equipo de desarrollo
- Resumen ejecutivo y presentación de resultados
- Retest gratuito tras la remediación
Seguridad de Aplicaciones Móviles
Evaluación integral para iOS y Android
Las aplicaciones móviles gubernamentales y corporativas manejan datos sensibles de ciudadanos y empleados. Desde apps de trámite digital hasta herramientas de gestión interna, cada aplicación móvil presenta vectores de ataque únicos que deben evaluarse de forma especializada.
Nuestras evaluaciones abarcan tanto plataformas iOS como Android, aplicando las metodologías OWASP MASVS (Mobile Application Security Verification Standard) y MSTG (Mobile Security Testing Guide). Realizamos análisis estático (SAST) del código fuente o binario compilado, análisis dinámico (DAST) en tiempo de ejecución, y revisión exhaustiva de las comunicaciones de red.
Evaluamos aspectos críticos como el almacenamiento local de datos sensibles, la implementación de certificate pinning, los mecanismos de autenticación biométrica, la protección contra ingeniería inversa, y la seguridad de las comunicaciones con el backend. También verificamos la ausencia de hardcoded secrets, claves de API expuestas y configuraciones inseguras.
Cada hallazgo se acompaña de una prueba de concepto detallada que demuestra la explotabilidad de la vulnerabilidad y su impacto real sobre la seguridad de los datos del usuario.
Ideal para
- › Organizaciones con aplicaciones móviles para ciudadanos o empleados
- › Entidades gubernamentales que ofrecen servicios digitales móviles
- › Instituciones financieras con banca móvil
- › Empresas que requieren cumplimiento con normativas de protección de datos
¿Qué evaluamos?
- Almacenamiento local de datos sensibles (Keychain, SharedPrefs, SQLite)
- Comunicaciones de red y certificate pinning
- Mecanismos de autenticación y gestión de tokens
- Protección contra ingeniería inversa y tampering
- Seguridad del backend y APIs asociadas
- Hardcoded secrets, claves de API y configuraciones expuestas
Entregables
- Informe detallado de hallazgos con clasificación MASVS
- Pruebas de concepto con capturas y pasos de reproducción
- Guía de remediación específica por plataforma (iOS/Android)
- Análisis de riesgo y evaluación de impacto sobre datos del usuario
- Retest de verificación post-remediación
Auditoría de Infraestructura y WiFi
Seguridad de redes inalámbricas, cloud e infraestructura interna
Las redes inalámbricas y la infraestructura interna de una organización representan una superficie de ataque que frecuentemente se subestima. Un atacante que logra acceso a la red WiFi corporativa puede comprometer sistemas internos, interceptar comunicaciones sensibles y moverse lateralmente hasta alcanzar activos críticos.
Nuestra auditoría de infraestructura y WiFi evalúa de forma integral la seguridad de las redes inalámbricas, la configuración de los entornos cloud, y la arquitectura de la red interna. Identificamos puntos de acceso no autorizados (rogue APs), evaluamos las configuraciones de seguridad WPA2/WPA3, realizamos pruebas de VLAN hopping y verificamos la eficacia de la segmentación de red.
En entornos cloud (AWS, Azure, GCP), revisamos la configuración de servicios, políticas IAM, almacenamiento expuesto, grupos de seguridad y compliance contra benchmarks como CIS. Para infraestructura on-premise, evaluamos switches, routers, firewalls, servidores y la topología de red completa.
Nuestro equipo utiliza equipamiento especializado para la auditoría de redes inalámbricas, incluyendo captura de tráfico, análisis de espectro y ataques controlados de deautenticación para validar la resistencia de la infraestructura.
Ideal para
- › Oficinas gubernamentales y sedes institucionales
- › Campus corporativos con múltiples edificios o pisos
- › Organizaciones migrando o utilizando servicios cloud
- › Entidades con redes WiFi para empleados y visitantes
¿Qué evaluamos?
- Puntos de acceso WiFi autorizados y no autorizados (rogue AP detection)
- Configuraciones WPA2/WPA3 y vulnerabilidades de protocolo
- Segmentación de red, VLAN hopping y aislamiento
- Captura de credenciales en tráfico de red
- Configuración de servicios cloud (IAM, S3, security groups)
- Hardening de dispositivos de red (switches, routers, firewalls)
Entregables
- Análisis de arquitectura de red con diagrama actualizado
- Inventario de puntos de acceso y dispositivos detectados
- Informe de vulnerabilidades con clasificación de riesgo
- Recomendaciones de hardening y segmentación
- Benchmarking contra CIS Controls (para entornos cloud)
Seguridad de la Cadena de Suministro
Evaluación de riesgos de terceros y dependencias
Los ataques a la cadena de suministro se han convertido en una de las amenazas más significativas y sofisticadas del panorama actual. Incidentes como SolarWinds, Kaseya y Log4Shell han demostrado que un compromiso en un proveedor o una dependencia de software puede afectar a miles de organizaciones simultáneamente.
Para entidades gubernamentales del Perú, este riesgo es especialmente relevante. La adquisición de software, servicios cloud y soluciones tecnológicas de terceros introduce vectores de ataque que están fuera del control directo de la organización. Nuestro servicio de seguridad de cadena de suministro evalúa de forma integral los riesgos asociados a sus proveedores tecnológicos, dependencias de software y componentes de código abierto.
Realizamos auditorías de seguridad de proveedores clave, análisis de composición de software (SCA), revisión de dependencias de código abierto en busca de vulnerabilidades conocidas, y evaluación de las prácticas de seguridad de los proveedores. Verificamos si los contratos incluyen cláusulas de seguridad adecuadas y si los proveedores cumplen con estándares mínimos de protección.
Este servicio es fundamental para el cumplimiento del Marco de Confianza Digital, que exige a las entidades del Estado garantizar la seguridad en toda su cadena de proveedores tecnológicos y los procesos de contratación digital.
Ideal para
- › Entidades gubernamentales que gestionan múltiples proveedores tecnológicos
- › Organizaciones en proceso de adquisición digital (compras públicas)
- › Empresas que desarrollan software con dependencias open source
- › Instituciones que requieren cumplimiento con el Marco de Confianza Digital
¿Qué evaluamos?
- Postura de seguridad de proveedores críticos
- Dependencias de software y componentes open source (SCA)
- Integridad del ciclo de vida de desarrollo de software (SDLC)
- Cláusulas contractuales de seguridad con proveedores
- Acceso y privilegios otorgados a terceros en sistemas internos
- Riesgos geopolíticos y de concentración de proveedores
Entregables
- Evaluación de riesgo por cada proveedor analizado
- Análisis de composición de software (SBOM — Software Bill of Materials)
- Identificación de vulnerabilidades en dependencias (CVE)
- Recomendaciones de gestión de riesgos de terceros
- Framework de evaluación continua de proveedores
Nuestra Metodología
Cada evaluación sigue un proceso estructurado de cinco fases, diseñado para maximizar la cobertura, garantizar la calidad de los hallazgos y minimizar cualquier impacto operativo.
Reconocimiento (Discovery)
Definición del alcance, recopilación de información, identificación de activos y vectores de entrada. Establecemos las reglas de participación (Rules of Engagement) y los canales de comunicación de emergencia. Esta fase incluye OSINT (inteligencia de fuentes abiertas) y enumeración inicial de la superficie de ataque.
Evaluación (Assessment)
Identificación y análisis de vulnerabilidades mediante técnicas manuales y herramientas especializadas. Cada hallazgo se verifica para eliminar falsos positivos y se evalúa su impacto potencial. Se mapean las rutas de ataque más probables y se priorizan los vectores de mayor riesgo.
Explotación (Exploitation)
Explotación controlada de las vulnerabilidades identificadas para demostrar su impacto real. Cada explotación se realiza con precauciones estrictas para evitar interrupciones del servicio. Documentamos cada paso con capturas de pantalla, logs y evidencia reproducible. Si se logra acceso, exploramos el alcance del compromiso (pivoting, escalamiento de privilegios).
Reporte (Reporting)
Elaboración de un informe técnico detallado que incluye cada vulnerabilidad, su clasificación CVSS, prueba de concepto, análisis de impacto y recomendaciones de remediación. Adicionalmente, se genera un resumen ejecutivo diseñado para la alta dirección y tomadores de decisión, con lenguaje claro y enfocado en el riesgo organizacional.
Soporte (Remediation Support)
Acompañamiento durante el proceso de remediación. Nuestro equipo está disponible para resolver consultas técnicas, validar parches y configuraciones, y brindar orientación sobre las mejores prácticas de implementación. Al finalizar las correcciones, realizamos un retest para verificar que las vulnerabilidades han sido efectivamente mitigadas y emitimos un certificado de remediación.
¿Necesita evaluar la seguridad de su organización?
Solicite una consulta confidencial con nuestros especialistas. Analizaremos su situación y le propondremos un plan de evaluación adaptado a sus necesidades y presupuesto.
Respuesta garantizada en un plazo máximo de 24 horas hábiles. Toda la información compartida está protegida bajo acuerdo de confidencialidad.
Ingeniería Social
Evaluación del factor humano en la seguridad
El factor humano sigue siendo el eslabón más explotado en los ataques cibernéticos. El 90% de los incidentes de seguridad tienen su origen en alguna forma de ingeniería social — correos de phishing, llamadas telefónicas fraudulentas (vishing), mensajes de texto maliciosos (smishing), o interacción presencial con pretextos falsos.
Nuestros servicios de ingeniería social evalúan la vulnerabilidad del personal de su organización mediante campañas controladas y realistas que simulan las técnicas que los atacantes reales utilizan. Diseñamos escenarios personalizados que reflejan las amenazas específicas de su sector — por ejemplo, correos que aparentan ser del MEF, la CGR o la propia institución.
Cada campaña se planifica cuidadosamente en coordinación con el equipo de seguridad del cliente. Medimos indicadores clave como tasas de apertura, tasas de clic, envío de credenciales y ejecución de archivos adjuntos. Los resultados proporcionan una visión clara del nivel de concientización del personal y permiten diseñar programas de capacitación focalizados.
También realizamos evaluaciones de ingeniería social física: intentos de ingreso no autorizado a instalaciones, tailgating, y pretexting presencial para evaluar los controles de acceso físico y la cultura de seguridad.
Ideal para
¿Qué evaluamos?
Entregables