Plataforma
Plataforma Aikido

Un único lugar para toda la seguridad de su software.

Envíe software seguro, desde el IDE hasta la producción.

Gestione las posturas de seguridad, gane visibilidad de la nube.

Automatice la protección de aplicaciones, la detección de amenazas y la respuesta.

Detecte, explote y valide toda su superficie de ataque, bajo demanda.

Soluciones
Por Scanner
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
CSPM
Corregir errores de configuración, exposiciones y riesgos.
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Código Calidad
Revisión de la calidad del código de IA
Pruebas autónomas
Pruebas de ataque basadas en IA
Búsqueda en la nube
Visibilidad instantánea de la nube
Escaneado de contenedores y K8s
Exponer las vulnerabilidades accesibles
Supervisión de la IA
Visibilidad del uso de la IA
Superficie de ataque
Descubrir riesgos externos
Por caso de uso
Conformidad
Gestión de vulnerabilidades
Proteja su código
Generar SBOM
ASPM
CSPM
IA en el Aikido
Bloque 0-Días
Por artículo
AI AutoFix
CI/CD Seguridad
Integraciones IDE
Escaneado local
Por etapa
Puesta en marcha
Empresa
Por Industria
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Aplicaciones móviles
Fabricación
Sector público
Bancos
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
CSPM
Seguridad de extremo a extremo en la nube
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Sector público
Bancos
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Centro de confianza
Seguro, privado, conforme
Aprenda
Academia de seguridad del software
Estudiantes
Consigue Aikido gratis
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Cadena de seguridad Aikido
Evita el malware durante la instalación.
Empresa
Blog
Más información
Clientes
La confianza de los mejores equipos
Informe sobre el estado de la IA
Opiniones de 450 CISO y desarrolladores
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Historias de clientes
La confianza de los mejores equipos
Programa de socios
Asóciese con nosotros
PreciosPóngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
PT
Inicio de sesión
Empezar gratis
No se requiere CC

Nos tomamos en serio nuestra propia seguridad

Debido a la sensibilidad de los datos almacenados en Aikido, la seguridad en nuestra propia plataforma es nuestra máxima prioridad.

Privacidad y GDPR

Aikido cumple plenamente el Reglamento General de Protección de Datos (RGPD).

Seguir leyendo

Conformidad

Aikido cumple las normas ISO 27001:2022 y AICPA SOC 2 Tipo II.

Solicitar certificados

Pentesting y recompensas por fallos

Aikido lleva a cabo pentests externos anuales y mantiene un programa activode recompensas por fallos.
‍
Envía un mensaje a help@aikido.dev con tu nombre de usuario de Intigriti para ser invitado al programa de recompensas por fallos.

Solicitar acceso a la recompensa por fallos

Aikido nunca almacena tu código

Aikido no almacena su código después de completar el análisis. Realizamos acciones como clones git en un contenedor docker nuevo para cada repositorio. Tras el análisis, los datos se borran y el contenedor docker se cierra.

En el caso de GitHub, no se almacenan refrescos ni tokens de acceso en nuestra base de datos. Una violación de la base de datos de Aikido no resultaría en que tu código de GitHub sea descargable. Por defecto, nuestras integraciones requieren un ámbito de sólo lectura.

Alternativamente, también puede ejecutar Aikido localmente (on-prem). Descargue los escáneres locales de Aikido para empezar.

Cuadro de mandos de AikidoCuadro de mandos de Aikido

Leer la documentación

Con la confianza de equipos de desarrollo innovadores

Logotipo del esbirroLogotipo de Zus healthLogotipo del guerrero del código segurologotipo del faroLogotipo de LoctaxLogotipo de OlivaVisma

Aikido

nunca almacena su código.

Aikido no almacena su código después de completar el análisis. Realizamos acciones como clones git en un contenedor docker nuevo para cada repositorio. Tras el análisis, los datos se borran y el contenedor docker se cierra.

Proceso del aikido
github

Escaneado en línea

En el caso de GitHub, no se almacenan refrescos ni tokens de acceso en nuestra base de datos. Una brecha en la base de datos de Aikido no resultaría en que tu código de GitHub sea descargable. Por defecto, nuestras integraciones requieren un ámbito de solo lectura.

Escaneado local

Alternativamente, también puede ejecutar Aikido localmente (on-prem). Descargue los escáneres locales de Aikido para empezar.

Proceso del aikidoCuadro de mandos de Aikido
Leer la documentación
Con la confianza de más de 50.000 organizaciones
|
Amado por más de 100.000 desarrolladores
|
4.7/5

Preguntas frecuentes

1
¿Puedo probar el Aikido sin dar acceso a mi propio código?
¿Puedo probar el Aikido sin dar acceso a mi propio código?
¿Puedo probar el Aikido sin dar acceso a mi propio código?
Sí - puedes conectar un repo real (acceso de sólo lectura), o utilizar nuestro proyecto público de demostración para explorar la plataforma. Todas las exploraciones son de sólo lectura y Aikido nunca hace cambios en su código. Las correcciones se proponen a través de pull requests que usted revisa y fusiona.
1
¿Qué ocurre con mis datos?
¿Qué ocurre con mis datos?
¿Qué ocurre con mis datos?
Clonamos los repositorios dentro de entornos temporales (como contenedores Docker exclusivos para usted). Esos contenedores se eliminan, después del análisis. La duración de la prueba y los análisis en sí tardan entre 1 y 5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, cada vez, para cada cliente.
1
¿Aikido realiza cambios en mi código base?
¿Aikido realiza cambios en mi código base?
¿Aikido realiza cambios en mi código base?
No podemos y no lo haremos, esto está garantizado por el acceso de sólo lectura.
1
¿Qué hacen con mi código fuente?
¿Qué hacen con mi código fuente?
¿Qué hacen con mi código fuente?
Aikido no almacena su código después de que el análisis ha tenido lugar. Algunos de los trabajos de análisis como SAST o Detección de Secretos requieren una operación de clonado git. Puede encontrar información más detallada en docs.aikido.dev.
1
¿Cómo puedo confiar en el Aikido?
¿Cómo puedo confiar en el Aikido?
¿Cómo puedo confiar en el Aikido?
Hacemos todo lo posible para estar totalmente seguros y cumplir la normativa. Aikido ha sido examinada para certificar que su sistema y la idoneidad del diseño de los controles cumplen los requisitos SOC 2 Tipo II e ISO 27001:2022 de la AICPA.
1
¿El Aikido requiere agentes?
¿El Aikido requiere agentes?
¿El Aikido requiere agentes?
¡No! A diferencia de otros, estamos totalmente basados en API, ¡no se necesitan agentes para desplegar Aikido! De este modo, podrá empezar a trabajar en cuestión de minutos y seremos menos intrusivos.
1
¿Se ha comprobado la seguridad del propio Aikido?
¿Se ha comprobado la seguridad del propio Aikido?
¿Se ha comprobado la seguridad del propio Aikido?
Sí, realizamos pentests anuales de terceros y mantenemos un programa continuo de recompensas por errores para detectar los problemas lo antes posible.
1
¿Disponen de un programa de recompensas por fallos?
¿Disponen de un programa de recompensas por fallos?
¿Disponen de un programa de recompensas por fallos?
Sí, lo hacemos. Puedes encontrar nuestros programas de bug bounty en Intigriti.

PREGUNTAS FRECUENTES

Más por explorar
Documentación
Centro de confianza
Integraciones

¿Puedo probar el Aikido sin dar acceso a mi propio código?

Sí - puedes conectar un repo real (acceso de sólo lectura), o utilizar nuestro proyecto público de demostración para explorar la plataforma. Todas las exploraciones son de sólo lectura y Aikido nunca hace cambios en su código. Las correcciones se proponen a través de pull requests que usted revisa y fusiona.

¿Qué ocurre con mis datos?

Clonamos los repositorios dentro de entornos temporales (como contenedores Docker exclusivos para usted). Esos contenedores se eliminan, después del análisis. La duración de la prueba y los análisis en sí tardan entre 1 y 5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, cada vez, para cada cliente.

¿Aikido realiza cambios en mi código base?

No podemos y no lo haremos, esto está garantizado por el acceso de sólo lectura.

¿Qué hacen con mi código fuente?

Aikido no almacena su código después de que el análisis ha tenido lugar. Algunos de los trabajos de análisis como SAST o Detección de Secretos requieren una operación de clonado git. Puede encontrar información más detallada en docs.aikido.dev.

¿Cómo puedo confiar en el Aikido?

Hacemos todo lo posible para estar totalmente seguros y cumplir la normativa. Aikido ha sido examinada para certificar que su sistema y la idoneidad del diseño de los controles cumplen los requisitos SOC 2 Tipo II e ISO 27001:2022 del AICPA. Más información en nuestro Centro de Confianza.

¿El Aikido requiere agentes?

¡No! A diferencia de otros, estamos totalmente basados en API, ¡no se necesitan agentes para desplegar Aikido! De este modo, podrá empezar a trabajar en cuestión de minutos y seremos menos intrusivos.

‍

¿Se ha comprobado la seguridad del propio Aikido?

Sí, realizamos pentests anuales de terceros y mantenemos un programa continuo de recompensas por errores para detectar los problemas lo antes posible.

¿Disponen de un programa de recompensas por fallos?

Sí, lo hacemos. Puedes encontrar nuestros programas de bug bounty en Intigriti.

¿Cómo sabe Aikido qué alertas son relevantes?

Hemos creado un motor de reglas que tiene en cuenta el contexto de su entorno. Esto nos permite adaptar fácilmente la puntuación de criticidad a su entorno y filtrar los falsos positivos. Si no estamos seguros, el algoritmo siempre opta por la opción más segura...

¿Qué ocurre con mis datos?

Clonamos los repositorios dentro de entornos temporales (como contenedores Docker exclusivos para usted). Esos contenedores se eliminan, después del análisis. La duración de la prueba y los análisis en sí tardan entre 1 y 5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, cada vez, para cada cliente.

¿Aikido realiza cambios en mi código base?

No podemos y no lo haremos, esto está garantizado por el acceso de sólo lectura.

No quiero conectar mi repositorio. ¿Puedo intentarlo con una cuenta de prueba?

Por supuesto. Cuando te registres con tu git, no des acceso a ningún repositorio y selecciona en su lugar el repositorio de demostración.

¿En qué se diferencia el Aikido?

Aikido combina funciones de muchas plataformas diferentes en una sola. Al reunir varias herramientas en una sola plataforma, podemos contextualizar las vulnerabilidades, filtrar los falsos positivos y reducir el ruido en un 95 %.

¿Cómo puedo confiar en el Aikido?

Hacemos todo lo posible para estar totalmente seguros y cumplir la normativa. Aikido ha sido examinada para certificar que su sistema y la idoneidad del diseño de los controles cumplen los requisitos SOC 2 Tipo II e ISO 27001:2022 de la AICPA.

Más por explorar
Documentación
Centro de confianza
Integraciones
Solicitar un informe de seguridad
Informe sobre la seguridad del aikido

Comparta su puntuación en normas imparciales y buenas prácticas

NIS2
Top 10 de OWASP
27001:2022
CIS v8
SOC 2
Aikidosec Benchmark
NIS2
Top 10 de OWASP
27001:2022
CIS v8
SOC 2
Aikidosec Benchmark
NIS2
Top 10 de OWASP
27001:2022
CIS v8
SOC 2
Aikido
Aikidosec Benchmark
Informes de seguridad

Obtenga al instante un informe SOC 2, ISO 27001 u OWASP Top 10

Sepa en qué punto se encuentra respecto a los controles técnicos de gestión de vulnerabilidades para su certificación de conformidad.

Comparta sus informes de seguridad con sus clientes potenciales en unos pocos clics, para que pueda superar las revisiones de seguridad más rápidamente.

Decide qué información quieres compartir, por ejemplo

1
Puntos de referencia
2
Historial de exploración
3
Temas de actualidad
4
Hora de arreglar
5
Informes de conformidad sobre ISO27001, SOC2 y OWASP Top 10
5
Cumplimiento del SLA
6
Ventanas de exposición
7
Supervisión de la región de datos GDPR
Disponibilidad

Aikido está disponible en cualquier dispositivo, en todo el mundo.

Para comprobar si las funciones están operativas se realizan comprobaciones de estado y simples pings de los componentes.

Abrir página de estado
Proceso de liberación
1
La integración y las pruebas end2end automáticas en CI garantizan que las actualizaciones no rompan ningún caso de uso requerido por los usuarios.
2
Los cambios se comunican oportunamente al equipo de éxito del cliente.
3
Los entornos de prueba pueden crearse libremente previa solicitud.
4
Los cambios se comunican a los usuarios finales in-app.
5
No existe un entorno beta que contenga nuevas funciones. Las funciones experimentales se publican mediante el marcado de funciones.
Política de divulgación responsable

En Aikido, consideramos que la seguridad de nuestros sistemas es una prioridad absoluta. Pero por mucho esfuerzo que pongamos en la seguridad de los sistemas, todavía puede haber vulnerabilidades presentes.

Si descubre una vulnerabilidad de seguridad, nos gustaría saberlo para poder tomar medidas para solucionarla lo antes posible.

hello@aikido.dev
Empresa
  • Plataforma
  • Precios
  • Acerca de
  • Carreras profesionales
  • Póngase en contacto con
  • Asóciese con nosotros
Recursos
  • Docs
  • Documentos públicos sobre la API
  • Base de datos de vulnerabilidades
  • Blog
  • Historias de clientes
  • Integraciones
  • Glosario
  • Dossier de prensa
  • Opiniones de los clientes
Industrias
  • Para HealthTech
  • Para MedTech
  • Para FinTech
  • Para SecurityTech
  • Para LegalTech
  • Para HRTech
  • Para las agencias
  • Para empresas
  • Para nuevas empresas
  • Para PE y empresas del grupo
  • Para la Administración y el sector público
  • Para una fabricación e ingeniería inteligentes
Casos prácticos
  • Conformidad
  • SAST Y DAST
  • ASPM
  • Gestión de vulnerabilidades
  • Generar SBOM
  • Seguridad en WordPress
  • Proteja su código
  • Aikido para Microsoft
  • Aikido para AWS
Compara
  • frente a todos los vendedores
  • vs Snyk
  • vs Wiz
  • contra Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Seguridad avanzada
  • vs GitLab Ultimate
  • vs Checkmarx
  • frente a Semgrep
  • vs SonarQube
Legal
  • Política de privacidad
  • Política de cookies
  • Condiciones de uso
  • Contrato marco de suscripción
  • Acuerdo de procesamiento de datos
Conectar
  • hello@aikido.dev
Seguridad
  • Centro de confianza
  • Panorama de la seguridad
  • Cambiar preferencias de cookies
Suscríbase a
Manténgase al día de todas las actualizaciones
LinkedInYouTubeX
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Keizer Karelstraat 15, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme