// Guía Comercial y Técnica

Guía de Precios para Pentesting

Caso: CRM interno con APIs - aplicación de tamaño mediano. Esta página ahora ayuda a convertir interés en una conversación comercial real.

Nota importante sobre precios: los rangos presentados son de referencia y pueden variar entre proyectos según el tamaño de la aplicación, el tiempo requerido para la evaluación, la profundidad del testing y las herramientas técnicas necesarias. Esta guía corresponde a una simulación basada en una prueba real sobre una empresa de tamaño medio con múltiples funcionalidades, alta interacción API y lógica de negocio compleja.

Contexto del Proyecto

El sistema evaluado es un CRM interno con una superficie de ataque moderada-alta por su cantidad de puntos de entrada, lógica de negocio sensible e integración con APIs internas.

Características técnicas

  • Aproximadamente 60 endpoints de API.
  • 15 subpáginas funcionales dentro del CRM.
  • Inputs, formularios, consultas y outputs dinámicos.
  • Integración con backend vía APIs internas.
  • Probable uso de autenticación, sesiones, roles y permisos.

Fases del proyecto

  • Análisis de vulnerabilidades.
  • Pentesting con desarrollo de exploits demostrativos.

Por qué la exposición es alta

  • Múltiples puntos de entrada.
  • Lógica de negocio CRM sensible.
  • APIs que pueden exponer datos o lógica interna.
  • Control de acceso potencialmente complejo.

Escenario 1 - Evaluación Base

Cobertura inicial con explotación controlada.

Análisis de vulnerabilidades $4,000 - $5,000 USD
Pentesting con explotación $5,000 - $7,000 USD
Costo total estimado $9,000 - $12,000 USD

1. Reconocimiento del sistema

  • Mapeo inicial del CRM.
  • Identificación de rutas y endpoints.
  • Enumeracion de APIs.
  • Identificación de autenticación y roles.

2. Análisis de vulnerabilidades (OWASP Top 10)

  • SQL Injection.
  • Broken Authentication.
  • Broken Access Control.
  • Cross Site Scripting (XSS).
  • Cross Site Request Forgery (CSRF).
  • Security Misconfigurations.
  • Exposure de datos sensibles.
  • Pruebas en formularios, parametros GET/POST, headers y payloads JSON.

3. Pentesting basico

  • Proof of Concept manual.
  • Demostración controlada de explotación.
  • Validacion de impacto.
  • Ejemplos: SQL Injection controlado, bypass de autenticación, escalacion horizontal.

4. Entregables

  • Reporte técnico detallado.
  • Lista de vulnerabilidades.
  • Evidencia de explotación.
  • Recomendaciones de mitigacion.

Escenario 2 - Evaluación Profesional Profunda

Mayor profundidad, tiempo de análisis y explotación avanzada.

Análisis de vulnerabilidades $7,000 - $9,000 USD
Pentesting con explotación $8,000 - $12,000 USD
Costo total estimado $15,000 - $21,000 USD

Diferencia frente al escenario base

  • Pruebas mas profundas.
  • Mayor tiempo de análisis.
  • Explotación avanzada.

1. Mapeo completo de la aplicación

  • Enumeracion completa de los 60 endpoints.
  • Análisis de cada metodo de API.
  • Revisión de autenticación.
  • Identificación de lógica de negocio.

2. Testing avanzado de APIs

  • IDOR (Insecure Direct Object Reference).
  • Manipulacion de tokens.
  • Bypass de autorización.
  • Ataques sobre JWT o sesiones.

3. Análisis de lógica de negocio

  • Modificacion de datos de otros usuarios.
  • Bypass de flujos de negocio.
  • Acceso indebido a información.

4. Desarrollo de exploits demostrativos

  • Explicar como ocurre la vulnerabilidad.
  • Explicar que impacto tiene.
  • Explicar como reproducir el ataque.
  • Ejemplos: script de explotación, requests manipulados y payloads funcionales.

5. Entregables ampliados

  • Reporte ejecutivo para directivos.
  • Reporte técnico completo.
  • Ejemplos reproducibles de explotación.
  • Recomendaciones de arquitectura segura.

Escenario 3 - Evaluación Premium con Red Teaming Parcial

Simulación ofensiva cercana a firmas especializadas.

Análisis de vulnerabilidades $10,000 - $12,000 USD
Pentesting con explotación avanzada $13,000 - $18,000 USD
Costo total estimado $23,000 - $30,000 USD

Características del servicio

  • Testing profundo.
  • Explotación compleja.
  • Simulación de atacante real.

1. Modelado de amenazas

  • Análisis de arquitectura del CRM.
  • Análisis de flujos de datos.
  • Análisis de trust boundaries.
  • Identificación de vectores de ataque prioritarios.

2. Pentesting manual intensivo

  • Fuzzing de APIs.
  • Manipulacion de requests.
  • Bypass de controles.
  • Ataques combinados.

3. Explotación avanzada

  • Robo de sesión.
  • Escalacion vertical de privilegios.
  • Acceso a datos masivos.
  • Abuso de lógica de negocio.

4. Simulación de ataque real

  • Que puede hacer un atacante al comprometer un usuario.
  • Que datos puede extraer.
  • Que impacto tiene en el negocio.

5. Entregables premium

  • Reporte ejecutivo.
  • Reporte técnico profundo.
  • Exploit demonstrations.
  • Guía de remediación.
  • Sesión técnica con desarrolladores.

Para una aplicación mediana con 60 endpoints, 15 páginas funcionales y lógica de negocio CRM, los rangos de precio típicos en mercado internacional se ubican en función de la profundidad del testing, tiempo invertido, nivel de explotación, calidad del reporte y experiencia del auditor.

Rango de referencia de mercado $9,000 USD a $30,000 USD
Visibilidad

Alcance definido con claridad

Te ayudamos a aterrizar activos, criticidad, profundidad del testing y entregables esperados antes de cerrar el proyecto.

Conversión

Menos fricción comercial

Esta guía da contexto, pero el siguiente paso es revisar tu caso para convertir una referencia en propuesta real.

Valor

Reporte con impacto de negocio

No solo cotizas horas técnicas; cotizas evidencia, priorización y una ruta concreta de remediación.

01

Recibimos tu contexto

Entendemos tamaño, tipo de activo, criticidad y fecha objetivo.

02

Aterrizamos el alcance

Definimos si necesitas evaluación base, profunda o un ejercicio premium.

03

Enviamos propuesta

Te entregamos una cotización orientada a riesgo real y entregables esperados.

CONTACTO PARA CLIENTES

Solicita una cotización personalizada

Déjanos tu contexto y te ayudamos a ubicar el rango más razonable para tu entorno, sin depender solo de una referencia genérica.

  • Respuesta inicial en menos de 24 horas hábiles
  • Recomendación del servicio más adecuado para tu caso
  • Evaluación sobre aplicaciones web, APIs e infraestructura
  • Priorización de vulnerabilidades por impacto real
  • Reporte claro para negocio, TI y desarrollo
  • Contacto directo con el equipo de INSIGNIA