Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
Nube / CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
CSPM
Seguridad de extremo a extremo en la nube
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Aprenda
Academia de seguridad del software
Centro de confianza
Seguro, privado, conforme
Blog
Las últimas entradas
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Historias de clientes
La confianza de los mejores equipos
Programa de socios
Asóciese con nosotros
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
PT
Inicio de sesión
Empezar gratis
No se requiere CC
Construir juntos un código mejor

Código abierto en Aikido

Estamos orgullosos de contribuir y colaborar en proyectos de código abierto, trabajando con otros para impulsar la innovación en seguridad.

Intel

OSS threat feed

Inteligencia sobre amenazas de código abierto. Utilizando LLMs, el equipo de Aikido Research revela paquetes maliciosos y vulnerabilidades verificadas en ecosistemas de código abierto, en cuestión de minutos.

Ir a Intel

Más información

Cómo contribuir

Opengrep

Motor de análisis estático de código

Es una bifurcación de SemgrepCE, mantenida por múltiples organizaciones de AppSec para desarrollar un motor SAST de código abierto y neutral.

3,100

Ir a Opengrep

Cómo contribuir

Zen

Cortafuegos integrado en la aplicación
‍

Bloquea bots, evita ataques de día cero y protege tu aplicación frente a las amenazas.

Zen es totalmente de código abierto, lo que permite el escrutinio comunitario de nuestro código y algoritmos de vulnerabilidad.

Más sobre el Zen

Node.js

PHP

Python

Java

.NET

Aikido nunca almacena tu código

Aikido no almacena su código después de completar el análisis. Realizamos acciones como clones git en un contenedor docker nuevo para cada repositorio. Tras el análisis, los datos se borran y el contenedor docker se cierra.

En el caso de GitHub, no se almacenan refrescos ni tokens de acceso en nuestra base de datos. Una violación de la base de datos de Aikido no resultaría en que tu código de GitHub sea descargable. Por defecto, nuestras integraciones requieren un ámbito de sólo lectura.

Alternativamente, también puede ejecutar Aikido localmente (on-prem). Descargue los escáneres locales de Aikido para empezar.

Cuadro de mandos de AikidoCuadro de mandos de Aikido

Leer la documentación

Con la confianza de equipos de desarrollo innovadores

Logotipo del esbirroLogotipo de Zus healthLogotipo del guerrero del código segurologotipo del faroLogotipo de LoctaxLogotipo de OlivaVisma
Plataforma integral de seguridad del código y la nube

Sustituya sus herramientas de seguridad fragmentadas por una plataforma de seguridad de código y en la nube todo en uno

Aikido ofrece una solución de seguridad de aplicaciones todo en uno. Se acabaron las herramientas de seguridad dispersas.
Javascript
Texto mecanografiado
php
dotnet
Java
Scala
C++
Android
Kotlin
Python
Vaya a
Ruby
Dardo

Preguntas frecuentes

1
¿Puedo probar el Aikido sin dar acceso a mi propio código?
¿Puedo probar el Aikido sin dar acceso a mi propio código?
¿Puedo probar el Aikido sin dar acceso a mi propio código?
Sí - puedes conectar un repo real (acceso de sólo lectura), o utilizar nuestro proyecto público de demostración para explorar la plataforma. Todas las exploraciones son de sólo lectura y Aikido nunca hace cambios en su código. Las correcciones se proponen a través de pull requests que usted revisa y fusiona.
1
¿Qué ocurre con mis datos?
¿Qué ocurre con mis datos?
¿Qué ocurre con mis datos?
Clonamos los repositorios dentro de entornos temporales (como contenedores Docker exclusivos para usted). Esos contenedores se eliminan, después del análisis. La duración de la prueba y los análisis en sí tardan entre 1 y 5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, cada vez, para cada cliente.
1
¿Aikido realiza cambios en mi código base?
¿Aikido realiza cambios en mi código base?
¿Aikido realiza cambios en mi código base?
No podemos y no lo haremos, esto está garantizado por el acceso de sólo lectura.
1
¿Qué hacen con mi código fuente?
¿Qué hacen con mi código fuente?
¿Qué hacen con mi código fuente?
Aikido no almacena su código después de que el análisis ha tenido lugar. Algunos de los trabajos de análisis como SAST o Detección de Secretos requieren una operación de clonado git. Puede encontrar información más detallada en docs.aikido.dev.
1
¿Cómo puedo confiar en el Aikido?
¿Cómo puedo confiar en el Aikido?
¿Cómo puedo confiar en el Aikido?
Hacemos todo lo posible para estar totalmente seguros y cumplir la normativa. Aikido ha sido examinada para certificar que su sistema y la idoneidad del diseño de los controles cumplen los requisitos SOC 2 Tipo II e ISO 27001:2022 de la AICPA.
1
¿El Aikido requiere agentes?
¿El Aikido requiere agentes?
¿El Aikido requiere agentes?
¡No! A diferencia de otros, estamos totalmente basados en API, ¡no se necesitan agentes para desplegar Aikido! De este modo, podrá empezar a trabajar en cuestión de minutos y seremos menos intrusivos.
1
¿Se ha comprobado la seguridad del propio Aikido?
¿Se ha comprobado la seguridad del propio Aikido?
¿Se ha comprobado la seguridad del propio Aikido?
Sí, realizamos pentests anuales de terceros y mantenemos un programa continuo de recompensas por errores para detectar los problemas lo antes posible.
1
¿Disponen de un programa de recompensas por fallos?
¿Disponen de un programa de recompensas por fallos?
¿Disponen de un programa de recompensas por fallos?
Sí, lo hacemos. Puedes encontrar nuestros programas de bug bounty en Intigriti.

PREGUNTAS FRECUENTES

Más por explorar
Documentación
Centro de confianza
Integraciones

¿Puedo probar el Aikido sin dar acceso a mi propio código?

Sí - puedes conectar un repo real (acceso de sólo lectura), o utilizar nuestro proyecto público de demostración para explorar la plataforma. Todas las exploraciones son de sólo lectura y Aikido nunca hace cambios en su código. Las correcciones se proponen a través de pull requests que usted revisa y fusiona.

¿Qué ocurre con mis datos?

Clonamos los repositorios dentro de entornos temporales (como contenedores Docker exclusivos para usted). Esos contenedores se eliminan, después del análisis. La duración de la prueba y los análisis en sí tardan entre 1 y 5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, cada vez, para cada cliente.

¿Aikido realiza cambios en mi código base?

No podemos y no lo haremos, esto está garantizado por el acceso de sólo lectura.

¿Qué hacen con mi código fuente?

Aikido no almacena su código después de que el análisis ha tenido lugar. Algunos de los trabajos de análisis como SAST o Detección de Secretos requieren una operación de clonado git. Puede encontrar información más detallada en docs.aikido.dev.

¿Cómo puedo confiar en el Aikido?

Hacemos todo lo posible para estar totalmente seguros y cumplir la normativa. Aikido ha sido examinada para certificar que su sistema y la idoneidad del diseño de los controles cumplen los requisitos SOC 2 Tipo II e ISO 27001:2022 de la AICPA.

¿El Aikido requiere agentes?

¡No! A diferencia de otros, estamos totalmente basados en API, ¡no se necesitan agentes para desplegar Aikido! De este modo, podrá empezar a trabajar en cuestión de minutos y seremos menos intrusivos.

‍

¿Se ha comprobado la seguridad del propio Aikido?

Sí, realizamos pentests anuales de terceros y mantenemos un programa continuo de recompensas por errores para detectar los problemas lo antes posible.

¿Disponen de un programa de recompensas por fallos?

Sí, lo hacemos. Puedes encontrar nuestros programas de bug bounty en Intigriti.

¿Cómo sabe Aikido qué alertas son relevantes?

Hemos creado un motor de reglas que tiene en cuenta el contexto de su entorno. Esto nos permite adaptar fácilmente la puntuación de criticidad a su entorno y filtrar los falsos positivos. Si no estamos seguros, el algoritmo siempre opta por la opción más segura...

¿Qué ocurre con mis datos?

Clonamos los repositorios dentro de entornos temporales (como contenedores Docker exclusivos para usted). Esos contenedores se eliminan, después del análisis. La duración de la prueba y los análisis en sí tardan entre 1 y 5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, cada vez, para cada cliente.

¿Aikido realiza cambios en mi código base?

No podemos y no lo haremos, esto está garantizado por el acceso de sólo lectura.

¿En qué se diferencia el Aikido?

Aikido combina funciones de muchas plataformas diferentes en una sola. Al reunir varias herramientas en una sola plataforma, podemos contextualizar las vulnerabilidades, filtrar los falsos positivos y reducir el ruido en un 95 %.

¿Cómo puedo confiar en el Aikido?

Hacemos todo lo posible para estar totalmente seguros y cumplir la normativa. Aikido ha sido examinada para certificar que su sistema y la idoneidad del diseño de los controles cumplen los requisitos SOC 2 Tipo II e ISO 27001:2022 de la AICPA.

Más por explorar
Documentación
Centro de confianza
Integraciones
Utilizar el teclado
Utilice la tecla izquierda para navegar anterior en el control deslizante Aikido
Utilice la tecla de flecha derecha para pasar a la siguiente diapositiva
para navegar por los artículos
Visite nuestro blog
Guía de código abierto sobre seguridad de las aplicaciones para startups
Por
Mackenzie Jackson
Mackenzie Jackson

Guía de código abierto sobre seguridad de las aplicaciones para startups

Guías y buenas prácticas
23 de diciembre de 2024
Seguir leyendo
Conoce a Intel: La fuente de amenazas de código abierto de Aikido impulsada por LLM.
Por
Mackenzie Jackson
Mackenzie Jackson

Conoce a Intel: La fuente de amenazas de código abierto de Aikido impulsada por LLM.

Actualizaciones de productos y empresas
13 de diciembre de 2024
Seguir leyendo
Equilibrar la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las comerciales
Por
Mackenzie Jackson
Mackenzie Jackson

Equilibrar la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las comerciales

Guías y buenas prácticas
15 de noviembre de 2024
Seguir leyendo

Asegúrese gratis

Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

Empezar gratis
No se requiere CC
Reservar una demostración
No se requiere tarjeta de crédito |Resultados del escáner en 32seg.
Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para MicrosoftAikido para AWS
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme