Si te perdiste la demostración en directo de Aikido pentesting de IA, aquí tienes un resumen de lo que ocurrió. Configuramos una aplicación real, configuramos la evaluación y observamos cómo los agentes probaban los flujos en directo, exploraban la aplicación y mostraban los resultados confirmados con trazas completas.
TL;DV
Las pruebas de penetración son una de las partes más lentas de la seguridad moderna. Los equipos realizan implementaciones a diario, mientras que las pruebas ofensivas solo se realizan una vez al año y se presentan en forma de PDF estático que ya está desactualizado. La demostración comenzó con esta brecha y, a continuación, pasó inmediatamente a mostrar cómo funciona Aikido Attack dentro del producto.
%20(1).gif)
Configurar una prueba de penetración en Aikido es como dar instrucciones a un equipo rojo. Se define el alcance en lenguaje sencillo, se eligen los dominios que los agentes pueden atacar y los que deben permanecer accesibles, y se describe el flujo de autenticación exactamente como se haría con un probador humano. Se pueden incluir flujos MFA, SSO, redireccionamientos o secuencias de varios pasos. Los agentes lo siguen.
También puede conectar repositorios y cargar contexto como especificaciones de API, informes anteriores y documentación. Un mayor contexto mejora la evaluación, que es coherente tanto en la demostración como en nuestra documentación.
Una vez iniciada la ejecución, el panel de control se llenó de terminales de agentes y sesiones de navegador. Se podía ver cómo exploraban rutas, ejecutaban intentos de ataque, se adaptaban cuando algo tenía éxito y validaban los resultados directamente en el entorno en vivo. Todas las acciones eran visibles, hasta los registros de solicitudes y las capturas de pantalla.
La página de resultados mostraba las vulnerabilidades confirmadas con trazas completas y pasos de reproducción.
%20(1).png)
Un ejemplo en la sesión en vivo fue un problema de control de acceso inadecuado en el que se podían obtener notas privadas mediante una llamada a la API.
%20(1).png)
Otro era una inyección de comandos que AutoFix podía reparar automáticamente. Con un solo clic, la plataforma generaba una solicitud de extracción y permitía realizar una nueva prueba para confirmar la corrección.
La plataforma de Aikido es su mayor ventaja. Dado que el producto ya conoce sus repositorios, su contexto de seguridad y el comportamiento de su aplicación, los agentes realizan pruebas con conocimientos previos de los que carecen los enfoques tradicionales. Ese contexto mejora la profundidad de la evaluación y permite a AutoFix generar correcciones significativas y específicas.
%20(1).png)
La sesión finalizó con el informe en PDF listo para la auditoría y una ronda de preguntas y respuestas sobre el control del alcance, la validación, las pruebas de lógica empresarial y cómo pentesting continuo en los flujos de trabajo de desarrollo normales.
pentesting de IA
¿Qué es pentesting de IA Aikido?
Aikido utiliza agentes coordinados que exploran la aplicación, siguen flujos de usuario reales, prueban rutas de ataque y validan la explotabilidad. Utilizan un navegador, un entorno de terminal y un cliente HTTP. Cuando conectas código y subes contexto, los agentes razonan a través de la lógica y el comportamiento previsto en lugar de depender de cargas útiles estáticas.
El resultado es un pentest que se adapta, explora y valida.
Leer más → https://help.aikido.dev/pentests/aikido-pentest
¿En qué se diferencia esto de DAST tradicionales?
DAST se basan en patrones fijos. Tienen dificultades con los pasos de autenticación, las funciones y los flujos de trabajo de varios pasos. También tienden a producir ruido.
Aikido Attack se comporta más como un testing ofensivo humano. Los agentes leen el contexto, planifican acciones, ejecutan ataques, observan los resultados y se ajustan. Cada hallazgo debe ser validado en el entorno objetivo antes de aparecer en el informe.
¿Qué tipos de problemas pueden encontrar los agentes?
Todo lo que cabe esperar de una prueba de penetración:
- Inyección SQL
- Inyección de comandos / RCE
- XSS
- SSRF
- control de acceso roto
- IDOR / BOLA
- Fallos de autenticación
- Rutas de API inseguras o sensibles
Y, fundamentalmente, problemas de lógica de negocio que dependen de entender cómo se supone que debe comportarse la aplicación.
En la demostración, los agentes identificaron una exposición de datos privados a través de una API. En entornos de clientes, han encontrado desajustes de permisos, omisiones de flujo de trabajo y problemas de acceso a datos entre inquilinos.
Más detalles → https://help.aikido.dev/pentests/what-issues-can-aikido-pentest-find
¿Puede realmente detectar IDOR y fallos de lógica de negocio?
Sí. Cuando la plataforma comprende los roles, los flujos de datos y el comportamiento esperado, los agentes pueden probar si los usuarios pueden acceder o modificar recursos a los que no deberían. En varias comparaciones con probadores de penetración humanos, la ejecución autónoma reveló más fallos lógicos.
Más detalles → https://help.aikido.dev/pentests/understanding-and-detecting-idor-vulnerabilities
Cómo evitar las alucinaciones o los falsos positivos?
Los agentes pueden generar hipótesis, pero la plataforma no confía en ellas hasta que son validadas.
Para cada problema propuesto, Aikido ejecuta una prueba de reproducibilidad directamente contra el objetivo.
Solo los hallazgos validados aparecen en el informe.
Cómo mantener el pentest seguro y dentro del alcance?
Usted define:
- Dominios atacables
- Dominios accesibles pero no atacables
- Instrucciones de autenticación
- Número máximo de agentes
- Horas de prueba permitidas
Todo el tráfico de red pasa por un proxy que bloquea cualquier elemento fuera de su ámbito.
Las verificaciones previas confirman que la autenticación y la conectividad funcionan antes de que comience la ejecución.
Si el pre-vuelo falla, los créditos son reembolsados. Un botón de pánico detiene la prueba en segundos.
Más detalles sobre el alcance → https://help.aikido.dev/pentests/scope-of-assessment
¿Se acepta el informe final para SOC 2 e ISO 27001?
Sí. El PDF generado incluye la metodología, el alcance, los detalles del problema, los pasos para reproducirlo y las instrucciones para solucionarlo.
Los clientes ya utilizan estos informes para SOC 2, ISO 27001 y evaluaciones de proveedores.
También puede descargar un informe PDF de muestra aquí: https://www.aikido.dev/attack/aipentest#report
¿En qué se pentesting de IA del pentesting humano?
Esto se trató en la demostración. En el caso de las aplicaciones web, la ejecución autónoma ofrece una cobertura comparable a la de una prueba de penetración manual y, en múltiples casos, descubrió fallos lógicos que el equipo humano había pasado por alto.
Las conclusiones de nuestro informe técnico coinciden con esto: la IA identificó problemas lógicos profundos, como IDOR, omisiones de autenticación y falsificaciones de firmas electrónicas que los humanos pasaron por alto, mientras que los humanos tendían a centrarse más en la configuración y el cumplimiento.
La IA termina en horas en lugar de semanas.
La mayoría de los equipos utilizan pentesting de IA base y añaden la revisión humana cuando es necesario.
¿Tengo que dar acceso a mi código?
No es obligatorio, pero conectar los repositorios refuerza considerablemente la evaluación. Con acceso al código, los agentes pueden comprender las rutas lógicas, las reglas de datos, las funciones y las hipótesis del flujo de trabajo. Ese contexto mejora la cobertura y reduce las conjeturas.
El modo caja negra sigue funcionando, pero es naturalmente más lento y menos completo porque los agentes tienen que inferir la estructura desde el exterior.
¿Cómo funciona la fijación de precios?
Tres puntos de entrada comunes:
- Prueba de penetración de funciones: CI/CD e implementaciones de nuevas funciones
- Prueba de penetración estándar: auditoría exhaustiva
- Prueba de penetración avanzada: análisis más profundo de aplicaciones maduras.
- Empresa (precios personalizados): para organizaciones con necesidades avanzadas de pruebas ofensivas.
Aquí puede encontrar un desglose más detallado: https://www.aikido.dev/attack/aipentest
¿Qué papel juega AutoFix?
AutoFix toma una vulnerabilidad confirmada y la convierte en un cambio concreto en el código. En la demostración, un hallazgo de inyección de comandos generó una solicitud de extracción con la corrección exacta.
El valor es el bucle:
El ataque encuentra → AutoFix propone una PR → tú fusionas → El ataque vuelve a probar la corrección.
Dado que Aikido ya conoce tus repositorios y tu estructura, las correcciones son específicas y la verificación es inmediata.
¿Cómo funciona la repetición de la prueba?
Puede volver a probar cualquier problema tantas veces como sea necesario durante los tres meses posteriores a la evaluación. Cada nueva prueba lanza nuevos agentes para intentar el exploit de nuevo y garantizar que la corrección se mantiene.
¿Hacia dónde se dirige esto ahora?
Dos direcciones discutidas en la demostración:
- Incorporación más fluida con comprobaciones previas al vuelo mejoradas y estimación automática del crédito.
- pentesting continuo. Ejecutar ataques en el entorno de pruebas por defecto, activarlos en implementaciones o solicitudes de extracción, y pasar de un PDF anual a una verificación continua.
Las pruebas de penetración se convierten en parte del proceso de envío.
Véalo usted mismo.
Protege tu software ahora.



.avif)
