Ir al contenido principal
Attack Readiness

¿Hasta dónde puede llegar un atacante
una vez dentro de tu red?

Un ataque simulado de insider o post-brecha en tu red interna. Cada ruta desde el acceso inicial hasta el compromiso de dominio, mapeada y documentada.

¿Qué es un pentest interno?

Sabes que tu perímetro está protegido. Tienes sistemas internos que asumes seguros. Recibes una imagen realista de lo que ocurre cuando un atacante, un puesto de trabajo comprometido o un usuario malintencionado obtiene un punto de apoyo. Un pentest interno simula un atacante que ya está en tu red, explorando Active Directory, rutas de movimiento lateral, escalada de privilegios y acceso a datos sensibles. Recibes un informe detallado con rutas de ataque y recomendaciones concretas de hardening.

Sobre este servicio

Pentest Interno: lo que ocurre cuando cae el perímetro

No toda amenaza viene del exterior. Un insider malintencionado, un puesto de trabajo comprometido o un visitante con acceso a la red: la red interna es a menudo el verdadero campo de batalla. Un pentest interno simula un atacante que ya ha conseguido un punto de apoyo e investiga hasta dónde puede llegar.

El equipo realiza las pruebas desde una posición dentro de tu red. Esto puede ser un portátil conectado a un punto de red arbitrario, una conexión VPN o un puesto de trabajo comprometido. Desde allí se exploran todas las rutas de ataque internas: segmentación de red, configuración de Active Directory, aplicaciones internas y recursos compartidos.

Muchas organizaciones invierten fuertemente en seguridad perimetral pero subestiman los riesgos internos. Un pentest interno revela si un atacante con acceso inicial limitado puede escalar a administrador de dominio, acceder a datos sensibles o llegar a sistemas críticos. Prueba no solo vulnerabilidades individuales sino rutas de ataque completas.

Por qué importa

Tres riesgos internos que la mayoría subestima

  • Una sola cuenta comprometida puede alcanzarlo todo

    La segmentación débil y las cuentas con demasiados privilegios significan que un empleado víctima de phishing o un endpoint infectado puede convertirse en una puerta de acceso a todo tu entorno de Active Directory.

  • Los sistemas legacy y configuraciones incorrectas persisten durante años

    Protocolos antiguos como NTLM, servidores sin parches y credenciales predeterminadas se acumulan en silencio. Los atacantes saben exactamente dónde buscar y los explotan antes de que tu equipo los encuentre.

  • El movimiento lateral pasa desapercibido durante meses

    Sin una monitorización interna adecuada, los atacantes se mueven por la red sin ser detectados. El tiempo medio de permanencia antes de la detección se mide en meses, no en horas.

Qué se prueba

Alcance del pentest interno

Active Directory e infraestructura de dominio
Segmentación de red y configuración de VLANs
Aplicaciones internas y bases de datos
Unidades de red compartidas y servidores de archivos
Rutas de escalada de privilegios (locales y de dominio)
Recopilación de credenciales y ataques pass-the-hash/ticket
DNS y DHCP internos
Servidores de impresión, sistemas legacy y shadow IT
Acceso de administración y servidores de salto
Oportunidades de movimiento lateral
Metodología

Cómo realiza DEFION un pentest interno

01

Inicio y definición de alcance

Definición del punto de partida (segmento de red, derechos iniciales), restricciones y objetivos.

02

Reconocimiento de red

Mapeo de la red interna, identificación de hosts activos, servicios y componentes de infraestructura.

03

Identificación de vulnerabilidades

Búsqueda de configuraciones incorrectas, software desactualizado, credenciales débiles y protocolos inseguros.

04

Explotación y escalada de privilegios

Explotación de vulnerabilidades encontradas, escalada de derechos, movimiento lateral por la red.

05

Evaluación de compromiso de dominio

Evaluación de si es posible el compromiso total del dominio, incluyendo la ruta al administrador de dominio.

06

Informe y presentación

Informe detallado con rutas de ataque, puntuaciones CVSS y remediación priorizada. Revisión técnica con tu equipo.

Qué recibes

Entregables

  • Resumen ejecutivo
  • Informe técnico con rutas de ataque, evidencia de explotación y puntuaciones CVSS
  • Evaluación de seguridad de Active Directory
  • Observaciones de arquitectura de red y consejos de segmentación
  • Pasos de remediación por hallazgo con priorización
  • Presentación del informe con el equipo técnico
Público objetivo

¿Para quién es un pentest interno?

Un pentest interno es relevante para cualquier organización donde el acceso interno podría generar daños significativos. Si un empleado, contratista o dispositivo comprometido puede causar daño grave, necesitas saber cómo.

  • Organizaciones que quieren validar la segmentación de su red interna
  • Empresas con entornos de Active Directory complejos
  • Equipos de TI que quieren entender el riesgo de un puesto de trabajo comprometido
  • Organizaciones que preparan cumplimiento NIS2 o ISO 27001
  • Empresas tras una fusión donde las redes han sido combinadas
Preguntas frecuentes

FAQ

¿Desde qué punto de partida se realiza la prueba?
Lo decidimos juntos durante el inicio. Las opciones habituales son: un portátil conectado a la red de oficina (simulación de visitante o interno), una cuenta de usuario estándar (amenaza interna), o un punto de partida completamente sin privilegios.
¿Se prueba específicamente Active Directory?
Sí. Active Directory es el objetivo principal para los atacantes en la mayoría de entornos. El equipo prueba configuraciones incorrectas, políticas de grupo débiles, Kerberoasting, AS-REP roasting, vulnerabilidades de delegación y otras técnicas conocidas de ataque a AD.
¿Puede esto interrumpir las operaciones diarias?
El equipo trabaja con cuidado y en coordinación. Las acciones arriesgadas como el rociado de contraseñas se acuerdan y limitan. El objetivo es obtener información sin interrupciones. Se toman precauciones adicionales para los sistemas críticos.
¿En qué se diferencia un pentest interno de una evaluación de vulnerabilidades?
Una evaluación de vulnerabilidades inventaria debilidades. Un pentest interno va más lejos: el equipo explota vulnerabilidades, las encadena en rutas de ataque y demuestra el riesgo real. No solo ves qué es vulnerable sino qué puede lograr realmente un atacante.
¿Puedo combinar un pentest interno con un pentest externo?
Absolutamente. Un enfoque combinado da la imagen más completa: ¿qué puede alcanzar un atacante externo y, una vez dentro, hasta dónde se extiende el daño internamente? Muchas organizaciones eligen esta combinación, especialmente para programas de cumplimiento.

¿Listo para probar tu superficie de ataque interna?

Cuéntanos tu punto de partida y objetivos. Definimos el enfoque correcto y comenzamos en días.