Basilisk
BASILISK
/Nosotros/Servicios/Metodología/Sectores/Casos/FAQ
// localees
esc para cerrar▂▃▄
./contacto
SISTEMA ACTIVO
SEGURIDAD OFENSIVA · PENTEST · RED TEAM

Pensamos como el atacante.Operamos para tu empresa.

Simulamos ataques reales contra tu infraestructura, aplicaciones y personas — antes de que alguien lo haga de verdad. Informes que generan acción, no miedo.

frameworks:OWASPMITRE ATT&CKNISTPTESLGPD
basilisk@recon ~ /pentestLIVE
$
200+
pentests entregados
4.500+
vulnerabilidades reportadas
99%
satisfacción corporativa
24h
SLA en críticas
// RECON ACTIVO// 24/7 SOC// SLA 24H EN CRÍTICAS// NDA POR DEFECTO// GDPR COMPLIANT// OWASP · MITRE · NIST · PTES// INFORME TÉCNICO + EJECUTIVO// RETEST INCLUIDO// RECON ACTIVO// 24/7 SOC// SLA 24H EN CRÍTICAS// NDA POR DEFECTO// GDPR COMPLIANT// OWASP · MITRE · NIST · PTES// INFORME TÉCNICO + EJECUTIVO// RETEST INCLUIDO
[01_sobre]SOBRE BASILISK

Conocemos los métodos del atacante. Los usamos a tu favor.

Somos un equipo de pentesters que actúa exclusivamente para empresas. Cada contrato se conduce con rigor técnico y metodología auditable — la disciplina que consejos y auditorías reconocen.

No vendemos miedo. Entregamos claridad sobre lo que es explotable hoy, cuánto cuesta cuando se explota y cuál es el camino más corto para cerrar la puerta.

>_No puedes proteger lo que no conoces.
// pilar

Visibilidad total

Mapeamos tu superficie como lo haría un atacante real: del DNS expuesto al endpoint olvidado en staging.

// pilar

Sigilo absoluto

NDA por defecto, cifrado de extremo a extremo en entregables y destrucción certificada de los artefactos.

// pilar

Ética como método

Autorización formal, alcance documentado, evidencia firmada. Sin sorpresas, sin zona gris.

[03_metodologia]METODOLOGÍA

Proceso replicable. Resultados consistentes.

Cada engagement sigue un pipeline auditable. El cliente ve el progreso en tiempo real y recibe un artefacto que sostiene auditoría, diligence y directorio.

01/recon

Reconocimiento

OSINT, enumeración DNS, fingerprinting de stack, recolección de credenciales filtradas y mapeo de superficie expuesta.

02/exploit

Explotación

Pruebas con herramientas consolidadas y scripts propios. Cada hallazgo se valida manualmente — cero ruido de scanner.

03/post-exploit

Post-Explotación

Escalada de privilegios, movimiento lateral, pivote en nube y medición de impacto real en ambiente controlado.

04/report

Informe y Remediación

Entregables técnico + ejecutivo, CVSS calculado, prueba de concepto y recomendaciones priorizadas por riesgo. Retest incluido.

[04_setores]SECTORES

Cada industria tiene sus amenazas. Las conocemos todas.

Trabajamos con equipos de seguridad, TI y compliance en empresas reguladas y startups en due diligence. El alcance cambia, el rigor no.

Finanzas y Banca
fraude, pagos, open finance
Salud y Healthtech
GDPR, historial, API
E-commerce
pagos, fraude, API
Educación y Gobierno
datos sensibles, integraciones
Telecom e ISPs
core, OSS/BSS, CPE
Industria y OT
ICS, SCADA, segmentación
Jurídico y Seguros
confidencialidad, DLP
SaaS y Startups
multi-tenant, escala, due-diligence
Logística y Supply
EDI, rastreo, integraciones
[05_diferenciais]POR QUÉ BASILISK

Cuatro compromisos. Sin letra pequeña.

// compromiso

Confidencialidad absoluta

NDA antes del primer apretón de manos, canal cifrado para entrega y destrucción certificada al fin del proyecto.

// compromiso

Retest incluido

Revalidamos gratis tras la corrección. Tu equipo cierra el ciclo sin pagar dos veces por el mismo ataque.

// compromiso

Informe de doble visión

Versión técnica para ingeniería (con CVSS, PoC, payload) + versión ejecutiva para el directorio. Sin traducción en el medio.

// compromiso

SLA de 24h en críticas

Vulnerabilidad crítica identificada se reporta en menos de 24 horas, fuera del informe final. El riesgo no espera el cierre.

[06_faq]PREGUNTAS FRECUENTES

Antes de contratar, lo que necesitas saber.

// ¿no encontraste?
abrir canal directo →
Es la práctica de probar sistemas adoptando la perspectiva de un atacante real — descubriendo fallas, cadenas de explotación y caminos de impacto antes de que sean usados en tu contra.
Pentest se centra en encontrar y probar el máximo de vulnerabilidades dentro de un alcance técnico. Red Team simula un adversario completo con un objetivo de negocio — foco en evasión, persistencia y medir la eficacia de la defensa.
Operamos con ventanas, alcances y reglas de engagement acordadas por escrito. Las pruebas destructivas solo ocurren con autorización explícita y en entornos preparados. La regla es cero impacto operacional.
Actuamos desde startups en due-diligence hasta corporaciones reguladas. El alcance y el entregable se ajustan — el rigor metodológico no.
Un pentest estándar dura entre 2 y 4 semanas. Red Team entre 6 y 10. Enviamos cronograma detallado en el scoping inicial gratuito.
Call de scoping, NDA, contrato, reglas de engagement, kickoff técnico, ejecución, informe y retest. Todo documentado, sin ruido.
Sí. Tratamos datos personales bajo base legal de ejecución de contrato, aplicamos minimización, cifrado y destrucción certificada al fin del proyecto.
Sí. El entregable es aceptado por auditoría, inversores en due-diligence y comités de riesgo — con evidencia, metodología y CVSS calculado.
[07_contato]ABRIR CANAL

¿Listo para descubrir tus fallas?

La primera call de scoping es gratuita y cubierta por NDA. En 48 horas recibes propuesta técnica, alcance y cronograma. Sin formularios burocráticos.

tiempo medio de respuesta: < 2h en horario comercial
// formulario cifradoTLS 1.3

al enviar, aceptas nuestra política de privacidad.