No items found.

¿Qué es el Ethical Hacking Integral 360 de ativa?

Revolucionando la ciberseguridad al automatizar el proceso de hacking ético, no toda la estrategia de ciberseguridad.
Impulsados por la IA avanzada de RidgeBot, que incluye sus motores propios y privados RidgeBrain y RidgeGen, ofrecemos pruebas de penetración y simulaciones de ataques precisas y de alto impacto que mantienen sus sistemas seguros.
Nuestro enfoque combina la automatización de vanguardia de RidgeBot con la experiencia estratégica de nuestro equipo en ecosistemas IT híbridos, lo que garantiza que sus defensas estén listas para las amenazas del mundo real.

Nuestras estrategias se adaptan a tus riesgos

RidgeSecurity

Damos visibilidad a tus activos y a sus vulnerabilidades, ya sean potenciales o reales, y ofrecemos recomendaciones basadas en pruebas.

Automatización eficiente: Configura parámetros según objetivos, automatiza tareas rutinarias y valida hallazgos críticos, permitiendo enfocarte en estrategias de ataque 360°
Inteligencia contextual: Proporciona detalles de vulnerabilidades con recomendaciones relevantes, explicando su explotación y corrección, con reportes claros para decisiones técnicas o ejecutivas
Precisión mejorada: Verifica hallazgos mediante explotación automática, filtra falsos positivos, prioriza lo crítico y ajusta criterios de severidad según el contexto.
Enfoque estratégico: Libera tiempo para analizar tendencias, correlacionar vulnerabilidades con amenazas y definir estrategias de seguridad y cumplimiento, potenciando tu capacidad con Ridgebot.
Visibilidad de lo oculto: Te damos visibilidad de los puertos, de los riesgos multinivel, de la exfiltración de datos o de aquellas vulnerabilidades que se quedaron dentro de tu sistema por acciones de otros.
Con una librería privada de plugins de +36K, logramos realizar pruebas 100x más rápido que las personas testeado en +200K assets y +1K website pentesting.
Le da un kit de herramientas integradas a especialistas de ativa que diseñan y configuran el plan de ciberataque interno, externo o lateral y luego entregamos un informe sin falsos positivos con recomendaciones por criticidad y factibilidad según el contexto del negocio.
Diseñamos la estrategia de ataque según el recurso. Tenemos escenarios de penetración y simulación de ataque con distintos tipos de movimiento.

Tenemos 12 escenarios de penetración entre IPs y Dominios y Simulaciones de Ataque para endpoints, exfiltración de datos y AD.Dos motores propios y privados se integran para llegar primero

1.RidgeBrain

Un Modelo de IA basado en 
Tensor Flow que detecta vulnerabilidades y valida las explotaciones. 

RidgeBrain trabaja con 

2. RidgeGen 
Un modelo de IA de lenguaje es considera el contexto para Priorizar vulnerabilidades, descubrir de los assets toda la superficie de ataque posible.


Nuestro equipo trabaja con motores de IA potentes para automatizar la ejecución de tareas pero no la estrategia ni la implementación de recomendaciones.
13 escenarios base para simular pruebas de penetración y 3 para simular ataques de hackers reales. Diseñamos una estrategia para cada asset objetivo, usando estos o creándolos desde cero.Visibilidad gráfica de cómo el ataque de Ridgebot se propaga a través de los nodos, de manera similar a lo que hace un hacker real.Todas las actividades realizadas durante el ataque quedan registradas en logs no editables.

Soluciones de ciberseguridad integradas

Una ciberprotección excepcional para mantener su organización y sus datos a salvo del malware y los ataques avanzados.

Pruebas de Penetración Automatizadas

  • Pruebas de blackbox sin agentes adicionales y con estrategias de movimientos mixtas: ataques internos, externos y laterales.
  • Detectamos y evidenciamos vulnerabilidades explotables.
  • Visibilizamos la cadena de ataque y las acciones en tiempo real.

Emulación de adversarios activos

  • Medimos la eficacia de los controles de seguridad
  • Simulamos ataques y violaciones basados en agentes compatibles con el marco MITRE ATT&CK.
  • Trabajamos con 3 escenarios clave: seguridad de endpoints, exfiltración de datos y reconocimiento de información de Active Directory.

Pruebas a sitios web

  • Pruebas e informes de cumplimiento top 10 de OWASP.
  • Identificamos y validamos riesgos críticos como inyección SQL, SSRF, clickjacking, inyección de comandos del sistema operativo y deserialización insegura.
  • Analizamos sitios web autenticados y aplicaciones de página única (SPA).

Validación de vulnerabilidades

  • Validamos si una vulnerabilidad es explotable en el entorno dado.
  • Priorizamos las vulnerabilidades en función del riesgo validado.
  • Identificamos los puertos abiertos y las vulnerabilidades cruzadas.
  • Agregamos visibilidad del valor mediante APIs con los principales escáneres de vulnerabilidad de terceros.

Protección contra ransomware

  • Pruebas contra las últimas amenazas utilizadas por grupos de ransomware.
  • Evaluamos la resiliencia organizacional frente a ataques de ransomware.
  • Proporcionamos planes de remediación priorizados.

Pruebas de seguridad de API

  • Ponemos a prueba los riesgos de seguridad del top 10 de OWASP de API.
  • Detectamos caminos cultos, movimientos horizontales y verticales.
  • Analizamos los mecanismos de autenticación y autorización.
13 escenarios base para simular pruebas de penetración y 3 para simular ataques de hackers reales. Diseñamos una estrategia para cada asset objetivo, usando estos o creándolos desde cero.
Pruebas de Penetración Automatizadas
Emulación de adversarios activos
Pruebas a sitios web
Validación de vulnerabilidades
Protección contra ransomware
Pruebas de seguridad de API

Qué implican

Ridgebot no es autónomo; nuestras pruebas de penetración automatizadas son éticas: identificamos vulnerabilidades en el ecosistema y las comunicamos, pero no aplicamos cambios directamente en los sistemas.

Cada escenario de ataque es diseñado considerando el contexto, dentro de este se incluyen:

  • La identificación de superficies de ataque, la validación de vulnerabilidades mediante explotaciones controladas.
  • Simulación de escenarios reales, como ransomware o ataques a APIs, y la priorización de riesgos basada en marcos como MITRE ATT&CK y OWASP Top 10.

Nuestro servicio implica una implementación gestionada, en la que configuramos y ejecutamos las pruebas, reduciendo la necesidad de intervención manual y abordando el conocimiento de ecosistemas IaaS, PaaS y SaaS y no solo las habilidades en ciberseguridad.

Por qué y para qué lo hacemos

Porque las amenazas evolucionan rápidamente (p. ej., un aumento del 400% en los ataques a APIs, campañas ransomware rampantes).

Las herramientas tradicionales generan falsos positivos o no validan la explotabilidad; RidgeBot reduce los errores operativos de los humanos y aumenta las capacidades de los expertos mediante explotaciones éticas, alineadas con estándares como OWASP Top 10 y MITRE ATT&CK, que validan los ceros positivos x100 más rápido que un humano.

Para identificar y priorizar riesgos reales, fortalecer la postura de seguridad, cumplir regulaciones y optimizar remediación.

Como servicio, lo ofrecemos para que las organizaciones obtengan visibilidad accionable, mapeen rutas de ataque y prevengan brechas.

Nuestro partnership con Sophos nos permite complementar las soluciones de endpoint y MDR, entregando una defensa integral que valida los controles de Sophos y mitiga los impactos de negocio, logrando "peace of mind" para CISOs mediante validación continua y reducción de exposición.

Con qué se integra

El universo de IT tiene múltiples tecnologías y participantes, por eso RidgeBot se integra con una variedad de herramientas de ciberseguridad a través de APIs RESTful y del formato CEF syslog para SIEM/SOAR/XDR, permitiendo intercambio automatizado de datos y orquestación. Las integraciones clave incluyen:

  • Escáneres de vulnerabilidades: Rapid7 InsightVM, Tenable Vulnerability Management, Qualys Vulnerability Management, Nessus, Nexpose.
  • SIEM/SOAR/XDR: IBM QRadar SOAR, Splunk SOAR, Microsoft Sentinel, Fortinet, Trellix Helix/ePO, Sophos XDR, Stellar Cyber Open XDR.
  • Plataformas de reporting: PlexTrac para agregación y reporting.
Icon - Elements Webflow Library - BRIX Templates

Qué recursos analiza

RidgeBot analiza una amplia gama de recursos en entornos IT, incluyendo:

  • IPs y dominios: Perfilamiento de activos, como sistemas operativos, puertos abiertos, servicios activos, subdominios, claves de cifrado y exposiciones de URL/URI.
  • Aplicaciones web y sitios estáticos1: frameworks como PHP, ASP, ASP.NET, WordPress, Struts2, Spring, Fastjson y ThinkPHP.
  • Entornos cloud: infraestructura en AWS, incluyendo contenedores, orquestación y servicios nativos de la nube.
  • Endpoints y redes internas: Credenciales débiles en logins, bases de datos (Redis, Elasticsearch, ActiveMQ), Active Directory para la recon de información, exfiltración de datos y simulaciones de malware.
  • APIs: Resiliencia frente a amenazas OWASP, como autenticación rota y acceso roto.
  • Sistemas Windows: Acceso autenticado, escalada de privilegios y amenazas internas. Como servicio con partnership Sophos, analizamos recursos protegidos por Sophos (e.g., endpoints con Sophos Intercept X) para validar controles contra ransomware y otras amenaza

1 Ridgebot no analiza código, eso lo hacemos a través de Codacy.

Cómo y cuándo se aplica

Cómo: Personalizamos el ejercicio según el alcance objetivo:

  • La configuración según objetivos (IPs, dominios, assets) en la plataforma RidgeBot.
  • Personalizamos los escenarios predefinidos (p. ej., Attack Surface Identification, Ransomware Penetration, API Security Testing) para ejecutar un proceso automatizado de ataque sin manipulación humana.
  • No es necesario que se despliegue infraestructura local; nos conectamos según sea necesario, ya sea mediante VPN o llevando un endpoint a sus oficinas.

Cuándo: La seguridad y los riesgos deben ser una gestión viva, el ejercicio se puede hacer según los objetivos para todo el ecosistema o según el recurso:

  • Diagnóstico general del ecosistema o auditoría.
  • Evaluaciones rutinarias.
  • Como parte el los health checks pre-despliegue de apps/cloud o post-correción de remediaciones.
  • En respuesta a amenazas emergentes como ransomware o grandes cambios en el ecosistema.

La velocidad de la IA y los motores propios de Ridgebot ayudan a reducir el tiempo dedicado a la investigación y dedicarlo a la gestión continua del riesgo.

Qué pasa luego del ataque ético

Trabajamos sobre los resultados encontrados y evidenciados; entregamos reportes detallados y explicamos a su equipo las posibles remediaciones (p. ej., parches, configuraciones, hardening).

Confirmamos que los fixes fueron efectivos con los retests; en nuestro servicio, proporcionamos guidance experto y, vía partnership con Sophos, escalamos a sus MDR para respuestas gestionadas, monitoreo continuo y optimización de workflows, asegurando una postura fortalecida y la reducción de riesgos futuros.

Qué implican

La funcionalidad Adversary Cyber Emulation (ACE) permite simular comportamientos de atacantes reales de forma controlada y segura.

Utilizamos Botles éticos que ejecutan scripts sin causar daños en el entorno IT, según el marco MITRE ATT&CK, como la reconnaissance, la escalada de privilegios, la persistencia y la exfiltración de datos.

  • Desde la perspectiva de endpoints
  • Desde la perspectiva de bases de datos
  • Desde la perspectiva del AD

Nuestro servicio implica una implementación gestionada en la que configuramos los Botlets, ejecutamos las emulaciones y analizamos los resultados, midiendo la efectividad de los controles de seguridad mediante métricas como las tasas de bloqueo (block rates).

Con nuestro partnership con Sophos, estas pruebas se extienden a validar controles Sophos (p. ej., contra el malware en endpoints), enfocándonos en simulaciones éticas para identificar fallos estructurales y optimizar defensas sin interrupciones operativas.

Por qué y para qué lo hacemos

Porque las amenazas evolucionan rápidamente (p. ej., un aumento del 400% en los ataques a APIs, campañas ransomware rampantes).

Las herramientas tradicionales generan falsos positivos o no validan la explotabilidad; RidgeBot reduce los errores operativos de los humanos y aumenta las capacidades de los expertos mediante explotaciones éticas, alineadas con estándares como OWASP Top 10 y MITRE ATT&CK, que validan los ceros positivos x100 más rápido que un humano.

Para identificar y priorizar riesgos reales, fortalecer la postura de seguridad, cumplir regulaciones y optimizar remediación.

Como servicio, lo ofrecemos para que las organizaciones obtengan visibilidad accionable, mapeen rutas de ataque y prevengan brechas.

Nuestro partnership con Sophos nos permite complementar las soluciones de endpoint y MDR, entregando una defensa integral que valida los controles de Sophos y mitiga los impactos de negocio, logrando "peace of mind" para CISOs mediante validación continua y reducción de exposición.

Con qué se integra

El universo de IT tiene múltiples tecnologías y participantes, por eso RidgeBot se integra con una variedad de herramientas de ciberseguridad a través de APIs RESTful y del formato CEF syslog para SIEM/SOAR/XDR, permitiendo intercambio automatizado de datos y orquestación. Las integraciones clave incluyen:

  • Escáneres de vulnerabilidades: Rapid7 InsightVM, Tenable Vulnerability Management, Qualys Vulnerability Management, Nessus, Nexpose.
  • SIEM/SOAR/XDR: IBM QRadar SOAR, Splunk SOAR, Microsoft Sentinel, Fortinet, Trellix Helix/ePO, Sophos XDR, Stellar Cyber Open XDR.
  • Plataformas de reporting: PlexTrac para agregación y reporting.
Icon - Elements Webflow Library - BRIX Templates

Qué recursos analiza

RidgeBot analiza una amplia gama de recursos en entornos IT, incluyendo:

  • IPs y dominios: Perfilamiento de activos, como sistemas operativos, puertos abiertos, servicios activos, subdominios, claves de cifrado y exposiciones de URL/URI.
  • Aplicaciones web y sitios estáticos1: frameworks como PHP, ASP, ASP.NET, WordPress, Struts2, Spring, Fastjson y ThinkPHP.
  • Entornos cloud: infraestructura en AWS, incluyendo contenedores, orquestación y servicios nativos de la nube.
  • Endpoints y redes internas: Credenciales débiles en logins, bases de datos (Redis, Elasticsearch, ActiveMQ), Active Directory para la recon de información, exfiltración de datos y simulaciones de malware.
  • APIs: Resiliencia frente a amenazas OWASP, como autenticación rota y acceso roto.
  • Sistemas Windows: Acceso autenticado, escalada de privilegios y amenazas internas. Como servicio con partnership Sophos, analizamos recursos protegidos por Sophos (e.g., endpoints con Sophos Intercept X) para validar controles contra ransomware y otras amenaza

1 Ridgebot no analiza código, eso lo hacemos a través de Codacy.

Cómo y cuándo se aplica

Cómo: Desplegamos Botlets en los recursos objetivo (agent-based, sin impacto), configurando scripts de emulación (p.ej., para Endpoint Security o Data Exfiltration); Ridgebot Brain ejecuta simulaciones automatizadas para medir las tasas de bloqueo, y los resultados se procesan para tácticas MITRE, integrando datos de escáneres para objetivos precisos.

Los resultados para tácticas MITRE se integran con los datos de escáneres para targets precisos para entregar resultados más sólidos, con contexto y priorizados.

Cuándo: La seguridad y los riesgos deben ser una gestión viva, el ejercicio se puede hacer según los objetivos para todo el ecosistema o según el recurso:

  • Diagnóstico general del ecosistema o auditoría.
  • Evaluaciones rutinarias.
  • Como parte el los health checks pre-despliegue de apps/cloud o post-correción de remediaciones.
  • En respuesta a amenazas emergentes como ransomware o grandes cambios en el ecosistema.

La velocidad de la IA y los motores propios de Ridgebot ayudan a reducir el tiempo dedicado a la investigación y dedicarlo a la gestión continua del riesgo.

Qué pasa luego del ataque ético

Trabajamos sobre los resultados encontrados y evidenciados; entregamos reportes detallados con block rates (p.ej., por target, táctica MITRE, técnica o grupo de amenaza), descripciones de pruebas no bloqueadas y sugerencias de mitigación (p.ej., mejorar las protecciones AD o DLP). Incluimos tendencias de block rates para el monitoreo histórico y overviews para decisiones informadas.

Confirmamos que los fixes fueron efectivos con los retests; en nuestro servicio, proporcionamos guidance experto y, vía partnership con Sophos, escalamos a sus MDR para respuestas gestionadas, monitoreo continuo y optimización de workflows, asegurando una postura fortalecida y la reducción de riesgos futuros.

Qué implican

Simulamos ataques de manera segura y controlada a sitios web y aplicaciones web, sin causar daños y así solucionar antes de que lleguen hackers reales. 

  • Identificamos las superficies de ataque y explotamos las vulnerabilidades comunes (p.ej., OWASP Top 10 como inyecciones SQL, XSS, CSRF).
  • Validamos configuraciones seguras y simulamos escenarios como el bypass de la autenticación o la lógica de negocio. 
  • Configuramos crawlers (default o proxy para logins), rastreamos URLs/URIs y explotamos éticamente, cubriendo sitios estáticos (PHP, ASP, WordPress) y dinámicos.

Recomendamos integrar estas pruebas con otras para reducir las vulnerabilidades cruzadas (p.ej., web gateways o endpoint web access), enfocándonos en ethical hacking para destilar riesgos reales y asegurar el cumplimiento de (p.ej., web gateways o endpoint web access), enfocándonos en ethical hacking para destilar riesgos reales y asegurar cumplimiento como OWASP.

Por qué y para qué lo hacemos

Porque las amenazas evolucionan rápidamente (p. ej., un aumento del 400% en los ataques a APIs, campañas ransomware rampantes).

Las herramientas tradicionales generan falsos positivos o no validan la explotabilidad; RidgeBot reduce los errores operativos de los humanos y aumenta las capacidades de los expertos mediante explotaciones éticas, alineadas con estándares como OWASP Top 10 y MITRE ATT&CK, que validan los ceros positivos x100 más rápido que un humano.

Para identificar y priorizar riesgos reales, fortalecer la postura de seguridad, cumplir regulaciones y optimizar remediación.

Como servicio, lo ofrecemos para que las organizaciones obtengan visibilidad accionable, mapeen rutas de ataque y prevengan brechas.

Nuestro partnership con Sophos nos permite complementar las soluciones de endpoint y MDR, entregando una defensa integral que valida los controles de Sophos y mitiga los impactos de negocio, logrando "peace of mind" para CISOs mediante validación continua y reducción de exposición.

Con qué se integra

Las APIs son claves para la integración entre sistemas distintos analizamos por ello RidgeBot ha desarrollado integraciones con herramientas para enriquecer la resiliencia de las pruebas web; las integraciones clave incluyen:

  • Escáneres de vulnerabilidades: Rapid7 InsightVM, Tenable Vulnerability Management, Qualys Vulnerability Management, Nessus y Nexpose, para importar hallazgos web (e.g., OWASP risks) y validar explotación.
  • SIEM/SOAR/XDR: IBM QRadar SOAR, Splunk SOAR, Microsoft Sentinel, Fortinet, Trellix Helix/ePO, Stellar Cyber Open XDR, para orquestar respuestas a exploits web.
  • Plataformas de reporting: PlexTrac para la agregación de reportes web, AWS/Azure para sitios cloud-hosted. 
Icon - Elements Webflow Library - BRIX Templates

Qué recursos analiza

RidgeBot analiza una amplia gama de web1 en entornos IT, incluyendo:

  • APIs web: Resiliencia contra OWASP API Top 10, incluyendo autenticación rota, acceso roto y lógica de negocio.
  • Componentes web: Credenciales débiles en logins, puertos abiertos, servicios activos, claves de cifrado y marcos web.
  • Sitios web estáticos y dinámicos: Frameworks (PHP, ASP, ASP.NET, WordPress, Struts2, Spring), endpoints alcanzables (documentados u ocultos), URLs/URIs expuestas y subdominios.
  • Entornos relacionados: Intranets para penetración lateral, Active Directory para recon web-linked y endpoints para simulaciones de malware que impacten accesos web.

1 Ridgebot no analiza código; lo hacemos a través de Codacy.

Cómo y cuándo se aplica

Cómo: Primero entendemos el ecosistema para así diseñar una estrategia donde la IA automatiza rastreo, explotación ética (black/gray-box) y validación OWASP, integrando datos de escáneres para focus preciso.

  • Mapeamos targets de web (dominios, subdominios, IPs)
  • Definimos según el escenarios (e.g., Static Website Penetration, API Security Testing, Intranet Penetration con crawler default o proxy para logins).

Los resultados para tácticas MITRE se integran con los datos de escáneres para targets precisos para entregar resultados más sólidos, con contexto y priorizados.

Cuándo: La seguridad y los riesgos deben ser una gestión viva, el ejercicio se puede hacer según los objetivos para todo el ecosistema o según el recurso:

  • Diagnóstico general del web o auditoría.
  • Evaluaciones rutinarias.
  • Como parte el los health checks pre-despliegue de apps/cloud o post-correción de remediaciones.
  • Post-actualizaciones para verificación de parches; cumplimiento OWASP.
  • En respuesta a amenazas emergentes como aumento de ataques a APIs o grandes cambios en el ecosistema.

La velocidad de la IA y los motores propios de Ridgebot ayudan a reducir el tiempo dedicado a la investigación y dedicarlo a la gestión continua del riesgo.

Qué pasa luego del ataque ético

Trabajamos sobre los resultados encontrados y evidenciados; los reportes detallados incluyen los exploits (p.ej., paths visuales, CWEs mapeados a OWASP), priorización de riesgos (severidad, impacto), y roadmaps de remediación (e.j., fixes para XSS o auth bypass).

Confirmamos que los fixes fueron efectivos en los retests; estos reportes de cumplimiento OWASP se generan como base para auditorías e incluyen sugerencias, como parches o reconfigs.

Qué implican

Una vez diseñada la estrategia por recurso, usamos RidgeBot Brain para automatizar la ingesta y la  verificación de hallazgos de vulnerabilidades de terceros. Ridgebot nos permite priorizar riesgos reales mediante la explotación ética y controlada para filtrar los falsos positivos.

  • Según los recursos, configuramos integraciones de API y los plugins necesarios, ejecutamos validaciones y analizamos resultados, alineados con marcos como OWASP y MITRE.
  • Validamos activamente las vulnerabilidades detectadas por escáneres y simulamos ataques seguros para confirmar su explotabilidad sin causar daños.

Los dos motores de IA de Ridgebot nos permiten perfilar el ataque por recursos con diversas estrategias para así detectar más vulnerabilidades

Por qué y para qué lo hacemos

Porque las amenazas evolucionan rápidamente (p. ej., un aumento del 400% en los ataques a APIs, campañas ransomware rampantes).

Las herramientas tradicionales generan falsos positivos o no validan la explotabilidad; RidgeBot reduce los errores operativos de los humanos y aumenta las capacidades de los expertos mediante explotaciones éticas, alineadas con estándares como OWASP Top 10 y MITRE ATT&CK, que validan los ceros positivos x100 más rápido que un humano.

Para identificar y priorizar riesgos reales, fortalecer la postura de seguridad, cumplir regulaciones y optimizar remediación.

Como servicio, lo ofrecemos para que las organizaciones obtengan visibilidad accionable, mapeen rutas de ataque y prevengan brechas.

Nuestro partnership con Sophos nos permite complementar las soluciones de endpoint y MDR, entregando una defensa integral que valida los controles de Sophos y mitiga los impactos de negocio, logrando "peace of mind" para CISOs mediante validación continua y reducción de exposición.

Con qué se integra

Las APIs son claves para la integración entre sistemas distintos analizamos por ello RidgeBot ha desarrollado integraciones con herramientas para enriquecer la resiliencia de las pruebas web; las integraciones clave incluyen:

  • Escáneres de vulnerabilidades: Rapid7 InsightVM, Tenable Vulnerability Management, Qualys Vulnerability Management, Nessus y Nexpose, para importar hallazgos web (e.g., OWASP risks) y validar explotación.
  • SIEM/SOAR/XDR: IBM QRadar SOAR, Splunk SOAR, Microsoft Sentinel, Fortinet, Trellix Helix/ePO, Stellar Cyber Open XDR, para orquestar respuestas a exploits web.
  • Plataformas de reporting: PlexTrac para la agregación de reportes web, AWS/Azure para sitios cloud-hosted. 
Icon - Elements Webflow Library - BRIX Templates

Qué recursos analiza

RidgeBot analiza una amplia gama de recursos en entornos IT, incluyendo:

  • Activos de red y cloud: IPs, dominios, puertos abiertos, servicios activos, superficies de ataque (URLs/URIs, subdominios) y entornos AWS (contenedores, orquestación).
  • Aplicaciones y frameworks: Terceros comunes como Struts2, Spring, Fastjson, ThinkPHP; sitios web estáticos (PHP, ASP, WordPress) y APIs para OWASP risks.
  • Endpoints y sistemas internos: Credenciales débiles (logins, bases de datos como Redis, Elasticsearch), Active Directory para recon, y endpoints para malware/exfiltración.
  • Informes de terceros: Las alianzas de Ridge Security con otras empresas de IT le permiten aprender más sobre otros sistemas; RidgeBot valida qué se puede explotar, y otras herramientas como Sophos Protegen y Responden.

Cómo y cuándo se aplica

Cómo: Diseñamos la prueba según el recurso para así y activamos las opciones de autoexplotación ética. Automatizamos el  intercambio de datos, la validación de PoC y filtrado según la categoría.

  • Definimos los plugins relevantes para perfilar mejor el ataque entre un portafolio de +30k plugins.
  • Establecemos el nivel de ruido según la estrategia (p.ej sigiloso para pasar desapercibidos).
  • Configuramos las integraciones API para ingestar informes de escáneres, seleccionando escenarios (e.g., 3rd Party Scanning Result Validation para pen-tests completos)

Los resultados para tácticas MITRE se integran con los datos de escáneres para targets precisos para entregar resultados más sólidos, con contexto y priorizados.

Cuándo: La seguridad y los riesgos deben ser una gestión viva, el ejercicio se puede hacer según los objetivos para todo el ecosistema o según el recurso:

  • Diagnóstico general del web o auditoría.
  • Evaluaciones rutinarias.
  • Como parte el los health checks pre-despliegue de apps/cloud o post-correción de remediaciones.
  • Post-actualizaciones para verificación de parches; cumplimiento OWASP.
  • En respuesta a amenazas emergentes como aumento de ataques a APIs o grandes cambios en el ecosistema.

La velocidad de la IA y los motores propios de Ridgebot ayudan a reducir el tiempo dedicado a la investigación y dedicarlo a la gestión continua del riesgo.

Qué pasa luego del ataque ético

Trabajamos sobre los resultados encontrados y evidenciados; los reportes detallados incluyen los exploits (p.ej., paths visuales, CWEs mapeados a OWASP), priorización de riesgos (severidad, impacto), y roadmaps de remediación (e.j., fixes para XSS o auth bypass).

Confirmamos que los fixes fueron efectivos en los retests; estos reportes de cumplimiento OWASP se generan como base para auditorías e incluyen sugerencias, como parches o reconfigs.

Qué implican

Simulamos de manera automatizada y segura los ataques ransomware mediante escaneo, explotación ética y mapeo de paths de ataque, enfocándonos en la etapa inicial de compromiso para prevenir intrusiones.

RidgeBrain y RidgeGen se combinan para proteger contra ransomware mediante un enfoque integrado de IA y GenAI en RidgeBot. 

  • RidgeBrain, el motor principal, simula ataques éticos de ransomware (e.g., RDP brute force, EternalBlue) con explotación iterativa y mapeo visual de paths, alineado con MITRE ATT&CK, para validar vulnerabilidades como credenciales débiles o puertos abiertos.
  • RidgeGen, con GenAI, potencia esta emulación generando payloads dinámicos, priorizando los riesgos con modelos contextuales y optimizando recursos mediante carga on-demand, asegurando precisión y cumplimiento en entornos complejos como cloud o AD.

Ridgebot repotencia los servicios actuales, por ejemplo, un servicio gestionado con partnership Sophos, validan activos protegidos (e.g., endpoints con Intercept X), integrando hallazgos con escáneres como Rapid7 o Tenable para reportes accionables, remediación guiada y retests, fortaleciendo la postura contra ransomware con eficiencia y cero impacto operacional.

Por qué y para qué lo hacemos

Por qué: Los ataques ransomware son rampantes y sofisticados (p.ej., targeting sectores clave con tradecraft avanzado), y las herramientas tradicionales no mapean paths explotables ni validan riesgos reales; RidgeBot simula ataques para identificar debilidades antes de que los atacantes lo hagan, reduciendo la exposición en organizaciones de alto perfil.

Para qué: El objetivo es evitar ransomware y detenerlos  ransomware en su etapa inicial, proporcionando visibilidad clara para decisiones confiadas y mitigación efectiva 

  • Para endurecer assets
  • Mapear paths de infección

Entregamos visibilidad a las organizaciones para que exploren tendencias, vectores y estrategias. Recomendamos que este ciclo se complemente con soluciones MDR y endpoint como Sophos; más visibilidad para reforzar la prevención proactiva con reducción de riesgos de negocio.

Con qué se integra

Las APIs son claves para la integración entre sistemas distintos analizamos por ello RidgeBot ha desarrollado integraciones con herramientas para enriquecer la resiliencia de las pruebas web; las integraciones clave incluyen:

  • Escáneres de vulnerabilidades: Rapid7 InsightVM, Tenable Vulnerability Management, Qualys Vulnerability Management, Nessus y Nexpose, para importar hallazgos web (e.g., OWASP risks) y validar explotación.
  • SIEM/SOAR/XDR: IBM QRadar SOAR, Splunk SOAR, Microsoft Sentinel, Fortinet, Trellix Helix/ePO, Stellar Cyber Open XDR, para orquestar respuestas a exploits web.
  • Plataformas de reporting: PlexTrac para la agregación de reportes web, AWS/Azure para sitios cloud-hosted. 
Icon - Elements Webflow Library - BRIX Templates

Qué recursos analiza

RidgeBot analiza una amplia gama de recursos en entornos IT, incluyendo:

  • Aplicaciones web y frameworks: Vulnerabilidades en WebLogic, Struts2 RCE y otros vectores web comunes.
  • Entornos generales: Sistemas no parcheados y vectores de campañas reales, como RDP o RCE. Como servicio con partnership Sophos, analizamos recursos protegidos por Sophos (e.g., endpoints con Intercept X o redes en Sophos Firewall), validando su resiliencia contra simulaciones de ransomware.
  • Redes y activos técnicos: Puertos abiertos, credenciales débiles (SSH, Redis, SQL), uploads de archivos y sistemas no parcheados (e.g., años después de releases).
  • Sistemas y paths de ataque: Exposiciones en servidores, endpoints y paths de compromiso visuales, incluyendo EternalBlue y fuerza bruta.

Cómo y cuándo se aplica

Cómo:

  • Definimos los plugins relevantes para perfilar mejor el ataque entre un portafolio de +30k plugins.
  • Establecemos el nivel de ruido según la estrategia (p.ej sigiloso para pasar desapercibidos).
  • Configuramos las integraciones API para ingestar informes de escáneres, seleccionando escenarios (e.g., 3rd Party Scanning Result Validation para pen-tests completos)

Cuándo: La seguridad y los riesgos deben ser una gestión viva, el ejercicio se puede hacer según los objetivos para todo el ecosistema o según el recurso:

  • Diagnóstico general del web o auditoría de resiliencia o en respuesta a alertas de tendencias ransomware (e.g., campañas APT)
  • Evaluaciones rutinarias.
  • Como parte el los health checks pre-despliegue de apps/cloud o post-correción de remediaciones.

La velocidad de la IA y los motores propios de Ridgebot ayudan a reducir el tiempo dedicado a la investigación y dedicarlo a la gestión continua del riesgo.

Qué pasa luego del ataque ético

Trabajamos sobre los resultados encontrados y evidenciados; los reportes detallados incluyen los exploits (p.ej., parches para EternalBlue o hardening de credenciales), priorización de riesgos (severidad, impacto), y roadmaps de remediación (e.j., fixes para XSS o auth bypass).

Confirmamos que los fixes fueron efectivos en los retests; estos reportes de cumplimiento se generan como base para auditorías e incluyen sugerencias, como parches o reconfigs.

Qué implican

Automatizamos las pruebas de penetración (pen-testing) éticas en interfaces de programación de aplicaciones (APIs) web, utilizando inteligencia artificial (IA) para realizar pruebas black-box (sin conocimiento previo) y gray-box (con conocimiento parcial) en un entorno seguro y sin causar daños

  • Simulamos ataques reales para identificar y explotar vulnerabilidades comunes, como las definidas en el OWASP API Top 10 (p.ej., autenticación rota, acceso roto, exposición excesiva de datos). 
  • Detección de endpoints alcanzables (documentados u ocultos)
  • Análisis de mecanismos de autenticación/autorización y pruebas de fallos en la lógica de negocio o configuraciones inseguras. 

Ofrecemos una ejecución gestionada en la que configuramos las pruebas, ejecutamos simulaciones y priorizamos l ejecutamos simulaciones y priorizamos riesgos. Enfocamos el ethical hacking en generar cumplimiento y una seguridad robusta frente a ataques que han crecido un 400% según datos recientes.

Por qué y para qué lo hacemos

Por qué: Lo hacemos porque las APIs son la red central de los ecosistemas digitales; hoy son el objetivo número uno de atacantes, con un aumento del 400% en ataques el último año. Los escáneres tradicionales no detectan fallos dinámicos como lógica de negocio o autenticación rota, y las pruebas manuales son lentas y costosas. Con RidgeBot automatizamos las pruebas éticas para identificar vulnerabilidades antes que los atacantes, alineado con OWASP API Top 10.

Para qué: Para proteger APIs proactivamente, asegurar cumplimiento con estándares OWASP, y priorizar riesgos explotables mediante PoC. Ofrecemos visibilidad recomendada para que las organizaciones reduzcan superficies de ataque, fortalezcan APIs críticas y optimicen remediación. 

Entregamos visibilidad a las organizaciones para que exploren tendencias, vectores y estrategias. Recomendamos que este ciclo se complemente con soluciones MDR y endpoint como Sophos; más visibilidad para reforzar la prevención proactiva con reducción de riesgos de negocio.

Con qué se integra

Las APIs son claves para la integración entre sistemas distintos analizamos por ello RidgeBot ha desarrollado integraciones con herramientas para enriquecer la resiliencia de las pruebas web; las integraciones clave incluyen:

  • Escáneres de vulnerabilidades: Rapid7 InsightVM, Tenable Vulnerability Management, Qualys Vulnerability Management, Nessus y Nexpose, para importar hallazgos web (e.g., OWASP risks) y validar explotación.
  • SIEM/SOAR/XDR: IBM QRadar SOAR, Splunk SOAR, Microsoft Sentinel, Fortinet, Trellix Helix/ePO, Stellar Cyber Open XDR, para orquestar respuestas a exploits web.
  • Plataformas de reporting: PlexTrac para la agregación de reportes web, AWS/Azure para sitios cloud-hosted. 

RidgeBot se integra con herramientas para enriquecer API testing vía APIs RESTful y CEF syslog, incluyendo:

Icon - Elements Webflow Library - BRIX Templates

Qué recursos analiza

RidgeBot analiza recursos relacionados con APIs web, incluyendo:

  • Endpoints de API: Tanto documentados como ocultos, identificando URLs/URIs expuestas y subdominios.
  • Mecanismos de autenticación y autorización: Tokens, sesiones y controles de acceso para detectar fallos como autenticación rota o bypass.
  • Lógica de negocio y configuraciones: Flujos de trabajo, configuraciones inseguras (p.ej., headers mal configurados) y exposiciones de datos sensibles.
  • Frameworks y servicios web: APIs basadas en frameworks populares, servicios asociados (p.ej., Redis, bases de datos) y superficies de ataque relacionadas.

Cómo y cuándo se aplica

Cómo: Configuramos los dominios o las IPs objetivos, seleccionando el escenario "API Security Testing" y ejecutando pruebas automatizadas con IA.

  • Detectamos endpoints y simulamos ataques OWASP (p.ej., inyecciones, rate limiting)
  • Analizamos la lógica/auth usando crawlers o scripts gray-box (con credenciales parciales si aplica).

Integramos los datos de escáneres para mayor precisión, sin impacto operativo

Cuándo: La seguridad y los riesgos deben ser una gestión viva, el ejercicio se puede hacer según los objetivos para todo el ecosistema o según el recurso:

  • Diagnóstico general del web o auditoría de resiliencia o en respuesta a alertas de tendencias ransomware (p.ej., campañas APT)
  • Como parte el los health checks pre-despliegue de APIs o post-correción de remediaciones.
  • Post-actualizaciones para verificar parches, en auditorías OWASP,
  • Evaluaciones rutinarias para entornos de alto riesgo (e.g., APIs financieras).
  • Proactivamente para monitoreo ongoing, especialmente tras el aumento de ataques reportado.

La velocidad de la IA y los motores propios de Ridgebot ayudan a reducir el tiempo dedicado a la investigación y dedicarlo a la gestión continua del riesgo.

Qué pasa luego del ataque ético

Trabajamos sobre los resultados encontrados y evidenciados; los reportes detallados incluyen los exploits (p.ej., utenticación rota, lógica bypass), priorización de riesgos (severidad, impacto), y roadmaps de remediación (e.j., implementar MFA, corregir headers).

Confirmamos que los fixes fueron efectivos en los retests; estos reportes de cumplimiento se generan como base para auditorías e incluyen sugerencias, como parches o reconfigs.

¿Cómo lo hacemos?

Conoce nuestros pasos para lograr el éxito y algunos de los entregables que vamos generando en el camino.

Fase 1

Entender el ecosistema

Primero, entendemos tu negocio y ecosistema IT. Mapeamos los puntos de entrada por IP, dominio o API, los accesos y las redes, y los cruzamos con las funcionalidades de RidgeBot para diseñar la mejor estrategia de ethical hacking.

Entregables: Cuestionario de Ethical Hacking, Plan de Trabajo, Matriz RACI

Fase 2

Diseño de estrategia

Programamos las pruebas y simulaciones a realizar. Adaptamos el plan a simulaciones individuales, masivas o secuenciales y lo cruzamos con los riesgos potenciales de tu negocio.

Entregables: Cadena de Ayuda

Fase 3

Simulación de ataques y tests

Un equipo de profesionales certificados implementa la estrategia de ejecución con RidgeBot, de acuerdo con los objetivos de fuerza, y permanece alerta ante casos muy críticos o de alto riesgo antes de emitir el informe final.

Fase 4

Informes Finales

Entregamos el informe 72 horas después de la validación de la estrategia, con análisis y soluciones planteadas de acuerdo con su importancia, el esfuerzo y las necesidades. En estos informes detallamos los puertos, vulnerabilidad y potenciales soluciones indentificadas.

Entregables: Reporte técnico detallado, Resumen Ejecutivo, Presentación de Resultados y Recomendaciones

Preguntas Frecuentes

Hemos mapeado las dudas más comunes

¿Que caracteriza a los pentest que Ativa puede realizar con RidgeBot?

Nuestros pentests y simulaciones son diseñados por el equipo considerando las características del recurso objetivo. Podemos realizar ataques internos, externos, de movimiento lateral o de Gestión de Vulnerabilidades y con diferentes niveles de ruido. El equipo trabaja con la IA pero no deja de aplicar toda la experiencia en IT y negocios.

Tipos de Pentesting

  • Realizamos Identificación de Superficie de Ataque
  • Host Penetration
  • Intranet Penetration (IP + Default crawler)
  • Intranet Ransomware Penetration
  • Ransomware Penetration
  • Weak Credential Exploit
  • Website Penetration
  • 3rd Party Framework Penetration
  • 3rd Party Scanning Result Validation

Tipos de Simulaciones de Ataque

  • Active Directory Information
  • Data Exfiltration Ridgebot Botle
  • Endpoint Security Ridgebot Botlet
Icon - Elements Webflow Library - BRIX Templates

¿Está totalmente automatizado?

Es automatizada no autónoma, es quiere decir que la ejecución de la herramienta es totalmente automatizada y no puede ser intervenida por un ser humano. No es autónomo porque un ser humano (miembro del equipo de Ativa) debe configurar el escenario y complementar los resultados dentro del contexto de negocio del cliente.

Icon - Elements Webflow Library - BRIX Templates

¿Cómo se selecciona la estrategia?

El equipo de Ativa mapea todas las IP y Dominios y su contenido, una base de datos necesita estrategias diferentes a un AD o una Extranet. En base a eso y a las operaciones, mapeamos las pruebas, la frecuencia, el nivel de sigilo, el cronograma, las API y otros factores relevantes. Aunque RidgeBot tiene modelos de prueba ya creados, Ativa siempre puede modificarlos o crear otros nuevos. Luego, la ejecución de la prueba se automatiza; si existe un riesgo explotable, se encuentra y rastrea la cadena de eliminación.

Icon - Elements Webflow Library - BRIX Templates

¿Qué no hace este ethical hacking automatizado por mí?

Ridgebot corre las pruebas pero no las diseña; entrega recomendaciones y los sustentos de esto pero no implementa las soluciones y/o recomendaciones, inyecta código, cambia parámetros, modifica la configuración y ni hace actualizaciones de algún tipo. Dentro de los informes detallados y de resumen, Ativa recomienda la priorización de soluciones dentro del contexto de negocio y las implicancias de implementación de lo recomendado.

Icon - Elements Webflow Library - BRIX Templates

¿Qué descubre un pentesting con Ridgebot?

Descubrimos las vulnerabilidades y cómo estas pueden ser explotadas, por ejemplo:

Apache Log4j2 Remote Code Execution en [punto de recurso]

Debido al análisis recursivo de ciertas características de Apache Log4j2, un atacante puede construir directamente una solicitud maliciosa para desencadenar una vulnerabilidad de ejecución remota de código. La explotación de la vulnerabilidad no requiere una configuración especial.

  • Actualizar Apache Log4j2: Instala la última versión que no sea vulnerable.
  • Evaluar el impacto: Verifica si tu sistema ha sido comprometido.
  • Aplica parches de seguridad en general: Mantén todo tu sistema actualizado con los últimos parches de seguridad y saca una copia de la configuración previa así como un respaldo total antes de aplicar el nuevo parche.
Icon - Elements Webflow Library - BRIX Templates

¿Cómo se crean los informes?

Hay dos tipos principales de informes, los creados por RidgeBot y los creados por Ativa. Aunque Ridgebot puede crear informes detallados automáticamente en varios idiomas; Ativa también crea y comenta informes basados en el contexto del cliente y su ecosistema. La tecnología es utilizada por humanos, el equipo de Ativa siempre interactúan con Ridgebot.

Icon - Elements Webflow Library - BRIX Templates

¿Con qué clientes han trabajado?

Debido a la naturaleza de seguridad y confidencialidad no publicamos los clientes; sin embargo sí podemos decir que hemos realizado ethical hackings  en cajas municipales, medios de comunicación, agroindustrias, empresa de televentas, universidades, colegios, entre otros.

Hemos realizado proyectos de clientes que tiene grandes infraestructuras pero también clientes que solo tienen una web; nos enfocamos en entender al cliente.

Icon - Elements Webflow Library - BRIX Templates

¿Hace ethical hacking a códigos fuente?

Para el caso de análisis de vulnerabilidad y calidad de código usamos Codacy. Una herramienta privada que nos ayuda a hacer análisis de calidad y seguridad al código. Recomendamos que se ejecuten ambos servicios de ethical porque el ataque ingresa por un recurso pero ataca un ecosistema.

Icon - Elements Webflow Library - BRIX Templates

¿Necesito adquirir una licencia?

Hay dos opciones, en ambos casos el equipo de Ativa da el servicio. Existe la posibilidad de que sea una licencia para hacer pentesting ilimitados a recursos específicos o de hacer pago por uso para hacer pruebas a demanda a bolsa de recursos.

Recomendamos iniciar con pago por uso y adquirir la licencia para ecosistemas amplios y altamente intensivos.

Icon - Elements Webflow Library - BRIX Templates

¿Que incluye el servicio?

De acuerdo con los recursos objetivos diseñamos la estrategia de Ethical Hacking de acuerdo al contexto de cliente; ejecutamos las pruebas diseñadas y entregamos informes con recomendaciones con sustento y contexto según impacto de los ejercicios de ethical hacking realizados. Algunas de las actividades y servicios que estamos en la capacidad de entregar son:

  • Análisis de Gestión de Activos, Hosts y Servicios/Aplicaciones
  • Mapeo de Sitios Web y Dominio
  • Instalación y Estado de los Bots
  • Identificación de Superficies de Ataque

Diseñamos pruebas de penetración automatizadas

  • Perfiles de Activos
  • Minería de Vulnerabilidades
  • Auto-Explotación
  • Post-Explotación
  • Movimiento Lateral
  • Control de Riesgos de Pentest

Analizamos y priorizamos la vulnerabilidad basada en el riesgo

  • Visualización de la Cadena de Ataques y Pruebas de Exploits.
  • Puntuación de Salud, Priorización de Riesgos Frente a Vulnerabilidades
  • Detalles de Riesgos y Vulnerabilidades y Sugerencias de Mitigación
  • Integración del Escáner de VA de Terceros
  • Informes OWASP Top-10
  • Análisis Histórico/de Tendencias de VM

Realizamos simulaciones para validar los controles de seguridad

  • Exfiltración de Datos Sensibles
  • Seguridad de Puntos Finales
  • Control de Políticas de Windows AD
  • Medición Continua
  • Alineación del Marco de Mitre Att&ck
Icon - Elements Webflow Library - BRIX Templates

¿Qué pasa si cambio el alcance?

De acuerdo al alcance de tu ecosistema, hacemos una propuesta de bolsa de pentesting y horas para poder adaptar el esfuerzo de acuerdo a la necesidad del proyecto. Tenemos planes por volúmenes y de retesting.

Icon - Elements Webflow Library - BRIX Templates

¿Reemplaza a mi equipo de seguridad?

No, lo que hacemos es dar visibilidad y recomendaciones para poder actuar y gestionar pero no implementamos por ellos. El Ethical Hacking da visibilidad con sustentos para que el equipo pueda tomar decisiones más informadas y así proteger más el ecosistema con un enfoque de riesgo de negocio.

Icon - Elements Webflow Library - BRIX Templates

¿Es Ridgebot Seguro?

Sí, tiene un motor de IA independiente y propio, no depende de tecnologías abiertas; la información sobre la base de datos o sus algoritmos no son accesibles ni manipulables por partner o clientes. Adicionalmente, nosotros no inyectamos código ni hacemos cambios en la configuración.

Icon - Elements Webflow Library - BRIX Templates

¿Con quién comparten mi información?

Esta no se comparte con terceros. El acceso a la herramienta que utilizamos tiene acceso por usuario y contraseña, el motor es privado y no comparte información. Los resultados de lo encontrado, así como el contendio de reportes son compartido por canales seguros y solo para aquellas personas que lo ameriten. Podemos realizar versiones censuradas para que sea compartida con terceros o quien lo necesiten.

Icon - Elements Webflow Library - BRIX Templates

¿Cómo gestiona los falsos positivos?

Por cada vulnerabilidad encontrada podemos mapear cómo explotarla, por lo que podemos estar seguros de que esa exposición positiva no es falsa.

Icon - Elements Webflow Library - BRIX Templates

Otros recursos relacionados

Nos gusta compartir lo que aprendemos

VER TODOS

Conversemos, empecemos a construir soluciones juntos

Sabemos que no siempre podemos transmitir todo por un mail, conócenos y conversemos sobre tu proyecto.

Gracias por la oportunidad, pronto estaremos en contacto para seguir construyendo soluciones juntos
Hubo un error al ingresar tu solicitud. Por favor intenta de nuevo.