Productos
Plataforma Aikido

Tu Cuartel General de Seguridad Completo

Fondo negro abstracto con una cuadrícula de pequeños puntos blancos espaciados uniformemente.

Explore la plataforma

Suite AppSec avanzada, diseñada para desarrolladores.

  • Dependencias (SCA)
  • SAST y SAST con IA
  • IaC
  • Calidad del código con IA
  • Secretos
  • Malware
  • Licencias (SBOM)
  • Software obsoleto
  • Imágenes de contenedores

Seguridad en la nube unificada con visibilidad en tiempo real.

  • CSPM
  • Máquinas virtuales
  • Infraestructura como Código
  • Búsqueda en la nube
  • Escaneo de contenedores y K8s
  • Imágenes Reforzadas

Pruebas de seguridad ofensivas impulsadas por IA.

  • Pruebas de penetración continuas
  • Pruebas de penetración
    Nuevo
  • Validación de Bug Bounty
  • DAST
  • Superficie de Ataque
  • Escaneo de API

defensa en tiempo de ejecución en la aplicación y detección de amenazas.

  • Protección en tiempo de ejecución
  • Monitorización con IA
  • Protección contra bots
  • Safe Chain
Novedad: Aikido Pentests que superan a los humanos.
Más información
Soluciones
Por Característica
Corrección automática con IA
seguridad CI/CD
integraciones IDE
Escaneo en local
Pruebas de penetración continuas
Nuevo
Por Caso de Uso
Pentest
nuevo
Cumplimiento
gestión de vulnerabilidades
Genera SBOMs
ASPM
CSPM
IA en Aikido
Bloquea 0-Days
Por Etapa
Startup
Empresas
Por Industria
FinTech
HealthTech
HRTech
Legal Tech
Empresas del Grupo
Agencias
Aplicaciones móviles
Fabricación
Sector Público
Bancos
Telecomunicaciones
Novedad: Aikido Pentests que superan a los humanos.
Más información
Soluciones
Casos de Uso
Cumplimiento
Automatiza SOC 2, ISO y más
gestión de vulnerabilidades
Gestión integral de vulnerabilidades
Protege tu Código
Seguridad de código avanzada
Genera SBOMs
Informes SCA con un 1 clic
ASPM
AppSec integral
CSPM
Seguridad en la nube integral
IA en Aikido
Deja que la IA de Aikido haga el trabajo
Bloquea 0-Days
Bloquea las amenazas antes del impacto
Sectores
FinTech
HealthTech
HRTech
Legal Tech
Empresas del Grupo
Agencias
Startups
Empresas
Aplicaciones móviles
Fabricación
Sector Público
Bancos
Recursos
Desarrollador
Documentación
Cómo usar Aikido
Documentación de la API pública
Centro para desarrolladores de Aikido
Registro de cambios
Ver las novedades
Informes
Investigación, análisis y guías
Centro de confianza
Seguro, privado, conforme
Código abierto
Aikido Intel
Fuente de amenazas de malware y OSS
Zen
Protección de firewall integrado en la aplicación
Icono de un globo terráqueo con un símbolo de red conectada dentro de un cuadrado redondeado.
OpenGrep
Motor de análisis de código
Aikido Safe Chain
Evita malware durante la instalación.
Empresa
Blog
Obtén información, actualizaciones y más
Clientes
Con la confianza de los mejores equipos
Informe sobre el estado de la IA
Perspectivas de 450 CISOs y desarrolladores
Eventos y seminarios web
Sesiones, encuentros y eventos
Informes
Informes del sector, encuestas y análisis
Información sobre amenazas de Aikido

Amenazas de malware y vulnerabilidades en tiempo real

Fondo negro abstracto con una cuadrícula de pequeños puntos blancos espaciados uniformemente.

Ir a Feed

Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Cumplimiento
Mensajería
Task Managers
Más integraciones
Nosotros
Nosotros
Nosotros
Conoce al equipo
Empleo
Estamos contratando
Kit de prensa
Descargar recursos de marca
Eventos
¿Nos vemos?
Código abierto
Nuestros proyectos OSS
Casos de éxito
Con la confianza de los mejores equipos
Programa de Partners
Asóciate con nosotros
PreciosContacto
Iniciar sesión
Empieza gratis
Sin tarjeta
Aikido
Menú
Aikido
EN
EN
FR
JP
DE
PT
ES
Iniciar sesión
Empieza gratis
Sin tarjeta

Nos tomamos nuestra propia
seguridad en serio

Debido a la sensibilidad de los datos almacenados en Aikido, la seguridad en nuestra propia plataforma es nuestra máxima prioridad.

Privacidad y GDPR

Aikido cumple plenamente con el
Reglamento General de Protección de Datos (RGPD).

Más información

Cumplimiento

Aikido cumple con ISO 27001:2022 y SOC 2 Tipo II de AICPA, y está implementando activamente FedRAMP.

Solicitar Certificados

Pentesting y Bug Bounties

Aikido realiza pentests externos anuales
y mantiene un programa activo de
bug bounty.

Envía un mensaje a help@aikido.dev con tu nombre de usuario de Intigriti
para ser invitado al programa de bug bounty.

Solicitar Acceso al Programa de Bug Bounty

Aikido

nunca almacena su código.

Aikido no almacena tu código una vez completado el análisis. Realizamos acciones como git clones en un nuevo contenedor Docker para cada repositorio. Después del análisis, los datos se borran y el contenedor Docker se termina.

Proceso de Aikido
GitHub

Escaneo en línea

Para GitHub, no se almacenan tokens de actualización ni de acceso en nuestra base de datos. Una brecha en la base de datos de Aikido no permitiría la descarga de tu código de GitHub. Por defecto, nuestras integraciones requieren un ámbito de solo lectura.

Escaneo local

Alternativamente, también puedes ejecutar Aikido localmente (on-premise). Descarga los escáneres locales de Aikido para empezar.

Proceso de AikidoPanel de control de Aikido
Leer la documentación
Con la confianza de más de 50.000 organizaciones
|
Amado por más de 100k devs
|
4.7/5

Preguntas Frecuentes Q's

1
¿Puedo probar Aikido sin dar acceso a mi propio código?
¿Puedo probar Aikido sin dar acceso a mi propio código?
¿Puedo probar Aikido sin dar acceso a mi propio código?
Sí, puedes conectar un repositorio real (con acceso de solo lectura) o usar nuestro proyecto de demostración público para explorar la plataforma. Todos los escaneos son de solo lectura y Aikido nunca realiza cambios en tu código. Las correcciones se proponen a través de pull requests que tú revisas y fusionas.
1
¿Qué ocurre con mis datos?
¿Qué ocurre con mis datos?
¿Qué ocurre con mis datos?
Clonamos los repositorios en entornos temporales (como contenedores Docker únicos para ti). Esos contenedores se eliminan después del análisis. La duración de las pruebas y los escaneos es de aproximadamente 1-5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, en todo momento, para cada cliente.
1
¿Realiza Aikido cambios en mi base de código?
¿Realiza Aikido cambios en mi base de código?
¿Realiza Aikido cambios en mi base de código?
No podemos ni lo haremos, esto está garantizado por el acceso de solo lectura.
1
¿Qué hacen con mi código fuente?
¿Qué hacen con mi código fuente?
¿Qué hacen con mi código fuente?
Aikido no almacena su código una vez realizado el análisis. Algunos de los trabajos de análisis, como SAST o la detección de secretos, requieren una operación de git clone. Puede encontrar información más detallada en docs.aikido.dev.
1
¿Cómo puedo confiar en Aikido?
¿Cómo puedo confiar en Aikido?
¿Cómo puedo confiar en Aikido?
Estamos haciendo todo lo posible para ser completamente seguros y cumplir con la normativa. Aikido ha sido examinado para certificar que su sistema y la idoneidad del diseño de los controles cumplen con los requisitos SOC 2 Tipo II de AICPA e ISO 27001:2022.
1
¿Aikido requiere agentes?
¿Aikido requiere agentes?
¿Aikido requiere agentes?
¡No! A diferencia de otros, somos completamente basados en API, ¡no se necesitan agentes para desplegar Aikido! De esta manera, estás operativo en cuestión de minutos y somos mucho menos intrusivos.
1
¿Ha sido Aikido sometido a pruebas de seguridad?
¿Ha sido Aikido sometido a pruebas de seguridad?
¿Ha sido Aikido sometido a pruebas de seguridad?
Sí, realizamos pentests anuales de terceros y mantenemos un programa continuo de bug bounty para detectar problemas a tiempo.
1
¿Tienen un programa de bug bounty?
¿Tienen un programa de bug bounty?
¿Tienen un programa de bug bounty?
¡Sí, claro! Puedes encontrar nuestros programas de bug bounty en Intigriti.

Preguntas frecuentes

Más para explorar
Documentación
Centro de confianza
Integraciones

¿Puedo probar Aikido sin dar acceso a mi propio código?

Sí, puedes conectar un repositorio real (con acceso de solo lectura) o usar nuestro proyecto de demostración público para explorar la plataforma. Todos los escaneos son de solo lectura y Aikido nunca realiza cambios en tu código. Las correcciones se proponen a través de pull requests que tú revisas y fusionas.

¿Qué ocurre con mis datos?

Clonamos los repositorios en entornos temporales (como contenedores Docker únicos para ti). Esos contenedores se eliminan después del análisis. La duración de las pruebas y los escaneos es de aproximadamente 1-5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, en todo momento, para cada cliente.

¿Realiza Aikido cambios en mi base de código?

No podemos ni lo haremos, esto está garantizado por el acceso de solo lectura.

¿Qué hacen con mi código fuente?

Aikido no almacena tu código una vez finalizado el análisis. Algunos trabajos de análisis, como SAST o detección de secretos, requieren una operación de git clone. Puedes encontrar información más detallada en docs.aikido.dev.

¿Cómo puedo confiar en Aikido?

Estamos haciendo todo lo posible para ser totalmente seguros y conformes. Aikido ha sido examinado para certificar que su sistema y la idoneidad del diseño de los controles cumplen con los requisitos SOC 2 Tipo II de AICPA e ISO 27001:2022. Obtén más información en nuestro Centro de Confianza.

¿Aikido requiere agentes?

¡No! A diferencia de otros, somos completamente basados en API, ¡no se necesitan agentes para desplegar Aikido! De esta manera, estás operativo en cuestión de minutos y somos mucho menos intrusivos.

‍

¿Ha sido Aikido sometido a pruebas de seguridad?

Sí, realizamos pentests anuales de terceros y mantenemos un programa continuo de recompensas por errores para detectar problemas a tiempo.

¿Tienen un programa de bug bounty?

¡Sí, claro! Puedes encontrar nuestros programas de bug bounty en Intigriti.

¿Cómo sabe Aikido qué alertas son relevantes?

Hemos desarrollado un motor de reglas que tiene en cuenta el contexto de tu entorno. Esto nos permite adaptar fácilmente la puntuación de criticidad al entorno y filtrar los falsos positivos. Si no estamos seguros, el algoritmo siempre recurre a la opción más segura...

¿Qué ocurre con mis datos?

Clonamos los repositorios en entornos temporales (como contenedores Docker únicos para ti). Esos contenedores se eliminan después del análisis. La duración de las pruebas y los escaneos es de aproximadamente 1-5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, en todo momento, para cada cliente.

¿Realiza Aikido cambios en mi base de código?

No podemos ni lo haremos, esto está garantizado por el acceso de solo lectura.

No quiero conectar mi repositorio. ¿Puedo probarlo con una cuenta de prueba?

¡Por supuesto! Cuando te registres con tu Git, no des acceso a ningún repositorio y selecciona el repositorio de demostración en su lugar.

¿En qué se diferencia Aikido?

Aikido combina características de muchas plataformas diferentes en una sola. Al reunir múltiples herramientas en una plataforma, somos capaces de contextualizar las vulnerabilidades, filtrar los falsos positivos y reducir el ruido en un 95%.

¿Cómo puedo confiar en Aikido?

Estamos haciendo todo lo posible para ser completamente seguros y cumplir con la normativa. Aikido ha sido examinado para certificar que su sistema y la idoneidad del diseño de los controles cumplen con los requisitos SOC 2 Tipo II de AICPA e ISO 27001:2022.

Más para explorar
Documentación
Centro de confianza
Integraciones
Solicita un informe de seguridad
Informe de seguridad de Aikido

Comparte cómo puntúas según estándares imparciales y mejores prácticas

NIS2
Top 10 OWASP
27001:2022
CIS v8
SOC 2
Aikidosec Benchmark
NIS2
Top 10 OWASP
27001:2022
CIS v8
SOC 2
Aikidosec Benchmark
NIS2
Top 10 OWASP
27001:2022
CIS v8
Emblema circular azul con texto blanco que dice 'AICPA SOC' y la URL 'aicpa.org/soc4so', rodeado por la frase 'SOC para Organizaciones de Servicios | Organizaciones de Servicios'.
SOC 2
Aikido
Aikidosec Benchmark
Informes de seguridad

Obtén un informe instantáneo de SOC 2, ISO 27001 o Top 10 OWASP

Conoce tu posición respecto a los controles de gestión de vulnerabilidades técnicas para tu certificación de cumplimiento.

Comparte tus informes de seguridad con tus responsables en solo unos clics, para que puedas superar las revisiones de seguridad más rápidamente.

Decida qué información desea compartir, como:

1
Benchmarks
2
Historial de escaneos
3
Análisis de incidencias
4
Tiempo de resolución
5
Informes de cumplimiento sobre ISO27001, SOC2 y Top 10 OWASP
5
Cumplimiento de SLA
6
Ventanas de exposición
7
Monitorización de la región de datos GDPR
Disponibilidad

Aikido está disponible en cualquier dispositivo, en todo el mundo.

Las comprobaciones de estado y los pings simples de los componentes se utilizan para verificar si las funciones están operativas.

Página de estado
Proceso de lanzamiento
1
La integración y las pruebas end-to-end automáticas en CI aseguran que las actualizaciones no rompan ningún caso de uso requerido por los usuarios.
2
Los cambios se comunican al equipo de éxito del cliente de manera oportuna.
3
Los entornos de prueba pueden crearse libremente bajo petición.
4
Los cambios se comunican a los usuarios finales dentro de la aplicación.
5
No existe un entorno beta que contenga características más nuevas. Las características experimentales se lanzan mediante feature flagging.
Política de divulgación responsable

En Aikido, consideramos la seguridad de nuestros sistemas una prioridad máxima. Pero, por mucho esfuerzo que dediquemos a la seguridad del sistema, siempre pueden existir vulnerabilidades.

Si descubres una vulnerabilidad de seguridad, nos gustaría saberlo para poder tomar medidas y abordarla lo antes posible.

hello@aikido.dev
Empresa
  • Plataforma
  • Precios
  • Nosotros
  • Empleo
  • Contacto
  • Asóciate con nosotros
Recursos
  • Documentación
  • Documentación de la API pública
  • Base de datos de vulnerabilidades
  • Blog
  • Casos de éxito
  • Integraciones
  • Glosario
  • Kit de prensa
  • Opiniones de clientes
Sectores
  • Para HealthTech
  • Para MedTech
  • Para FinTech
  • Para SecurityTech
  • Para LegalTech
  • Para HRTech
  • Para Agencias
  • Para Empresas
  • Para Startups
  • Para fondos de inversión y sociedades participadas
  • Para el Gobierno y el Sector Público
  • Para Fabricación Inteligente e Ingeniería
Casos de Uso
  • Pentest
  • Cumplimiento
  • SAST y DAST
  • ASPM
  • gestión de vulnerabilidades
  • Genera SBOMs
  • Seguridad de WordPress
  • Protege tu Código
  • Aikido para Microsoft
  • Aikido para AWS
Comparar
  • vs Todos los Proveedores
  • frente a Snyk
  • vs Wiz
  • frente a Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • vs Black Duck
Legal
  • Política de privacidad
  • Política de cookies
  • Términos de uso
  • Acuerdo maestro de suscripción
  • Acuerdo de procesamiento de datos
Conectar
  • hello@aikido.dev
Seguridad
  • Centro de confianza
  • Resumen de seguridad
  • Cambiar preferencias de cookies
Suscribirse
Mantente al día con todas las actualizaciones
LinkedInYouTubeX
© 2026 Aikido Security BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Gante, Bélgica
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, EE. UU.
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, Londres SE1 3JW Reino Unido
SOC 2
Conforme
ISO 27001
Conforme
FedRAMP
Implementación