Producto:

AXIOM-CYBER

AXIOM Cyber, desarrollado por Magnet Forensics, es una herramienta forense digital avanzada diseñada específicamente para realizar investigaciones remotas en endpoints corporativos. Permite recolectar evidencia desde dispositivos en cualquier ubicación, realizar análisis profundo de archivos, correos, historial de navegación, redes y sistemas de archivos, todo dentro de una cadena de custodia segura y legalmente válida.

Aplicaciones Tácticas

  • Investigaciones forenses remotas en tiempo real
  • Análisis de incidentes de seguridad internos o externos
  • Respuesta ante fugas de información o exfiltración de datos
  • Investigación de cibercrímenes y cumplimiento normativo
  • Detección de malware o acceso no autorizado
  • Extracción y análisis de evidencia digital desde múltiples fuentes (discos, memoria, nube, redes sociales, etc.)

Especificaciones Destacadas
Característica

  • Desarrollador: Magnet Forensics
  • Tipo: Herramienta de análisis forense y respuesta a incidentes
  • Recolección remota: Sí, desde endpoints en red o fuera de red (sin conexión VPN)
  • Fuentes soportadas: Discos duros, sistemas de archivos, RAM, dispositivos móviles, nubes
  • Análisis de artefactos: Emails, chats, redes sociales, historial de navegación, archivos
  • Integración: Compatible con herramientas como Splunk, Siem, EnCase, etc.
  • Licencia: Comercial, orientada a empresas y organismos de seguridad

 

Caso: Una empresa detecta acceso no autorizado a documentos confidenciales por parte de un ex empleado.
Entrada: Notificación de intento de descarga de archivos desde una laptop corporativa ubicada en otra ciudad.

Proceso:

  • Se usa AXIOM Cyber para acceder remotamente al equipo, aún sin conexión VPN.
  • Se extrae el historial de navegación, archivos recientes y registros de USB conectados.
  • El análisis revela uso de servicios de almacenamiento en la nube y acceso a documentos clave.

Resultado: La empresa documenta evidencia digital y toma medidas legales inmediatas mientras asegura el entorno.

Producto:

CORE IMPACT FORTRA

Core Impact es una herramienta de pentesting automatizado desarrollada por Fortra (anteriormente HelpSystems). Está diseñada para simular ataques reales y evaluar la seguridad de redes, sistemas, aplicaciones y endpoints mediante pruebas controladas. Es ampliamente utilizada por equipos de red, seguridad ofensiva y respuesta a incidentes para identificar vulnerabilidades explotables de forma segura.

Aplicaciones Tácticas 

  • Simulación de ataques internos y externos
  • Pruebas de penetración multivector (red, web, endpoints)
  • Evaluación de parches y configuraciones de seguridad
  • Validación de políticas de seguridad y control de acceso
  • Red teaming y ejercicios de ciberseguridad ofensiva
  • Pruebas de explotación contra sistemas Windows, Linux y macOS

Especificaciones Destacadas
Características

  • Desarrollador: Fortra (antes HelpSystems)
  • Tipo: Herramienta de pruebas de penetración (pentest) automatizada
  • Vectores de ataque: Red local, aplicaciones web, endpoints, contraseñas, servicios remotos
  • Automatización: Sí, incluye asistentes guiados y módulos preconfigurados
  • Lenguaje de scripting: Personalizable con módulos de explotación
  • Integración: Compatible con Metasploit, Cobalt Strike, SIEMs
  • Licencia: Comercial / Enterprise

 

Caso: Una empresa desea validar la eficacia de su firewall, antivirus y políticas de segmentación de red.
Entrada: El equipo de TI programa una simulación de ataque desde un endpoint interno.

Proceso:

  • Core Impact lanza un ataque multivector simulando técnicas usadas por atacantes reales.
  • Prueba fuerza bruta, exploits de aplicaciones, movimientos laterales y escalada de privilegios.
  • Registra cada paso con detalle para análisis posterior.

Resultado: Se identifican 3 vulnerabilidades explotables y se emite un reporte técnico que permite reforzar las defensas antes de que ocurran incidentes reales.

Producto:

FALKOR-OSINT

FALKOR-OSINT es una herramienta de recolección y análisis de inteligencia de fuentes abiertas (OSINT) diseñada para automatizar la recopilación de información desde múltiples fuentes públicas. Es útil en operaciones de ciberinteligencia, investigaciones digitales y análisis de amenazas, permitiendo a los analistas reunir datos relevantes de forma rápida y estructurada.

Aplicaciones Tácticas

  • Investigación de actores maliciosos en dark web y redes sociales
  • Análisis de amenazas cibernéticas y vínculos entre entidades
  • Detección de fugas de datos o identidades expuestas
  • Seguimiento de dominios sospechosos o campañas de phishing
  • Soporte en investigaciones criminales digitales
  • Análisis automatizado para equipos SOC y CTI
  • Especificaciones DestacadasCaracterísticas
  • Tipo: Framework de automatización OSINT
  • Lenguaje base: Python
  • Interfaz: CLI (línea de comandos) con dashboards opcionales
  • Fuentes: Pastebin, Whois, GitHub, Shodan, DNSdumpster, entre otras
  • Automatización: Scripts predefinidos para recolección masiva de datos
  • Enfoque: Análisis de ciberamenazas y ciberinvestigación
  • Licencia: Generalmente Open Source (según la versión)

 

Caso: Un equipo de respuesta a incidentes quiere investigar si sus credenciales fueron expuestas.
Entrada: Nombre de usuario corporativo sospechoso de filtración.

Proceso:
Se lanza FALKOR-OSINT con módulos para revisar sitios de pasteo, repositorios públicos y foros de hacking.
La herramienta automatiza la búsqueda y clasifica los hallazgos.

Resultado: Detecta que la cuenta ha sido mencionada junto a contraseñas en textos expuestos en Pastebin y foros underground. El equipo puede actuar de inmediato.

Producto:

MALTEGO

Maltego es una herramienta de OSINT (Open Source Intelligence) utilizada ampliamente en ciberseguridad para el análisis forense digital, investigación de redes y recolección de datos desde fuentes públicas. Permite visualizar relaciones entre personas, dominios, correos electrónicos, direcciones IP, redes sociales y más, a través de gráficos interactivos.

Aplicaciones Tácticas de Maltego

  • Reconocimiento en pruebas de penetración
  • Investigaciones de amenazas y actores maliciosos
  • Análisis de relaciones entre entidades (empresas, IPs, usuarios)
  • Detección de fugas de información
  • Rastreo de phishing, malware y dominios maliciosos
  • Análisis de redes sociales (SOCMINT)

Especificaciones Destacadas

Características

  • Tipo: Software de inteligencia de fuentes abiertas (OSINT)
  • Plataformas compatibles: Windows, Linux, macOS
  • Visualización: Gráficos de nodos tipo «inteligencia visual»
  • Integraciones: Shodan, VirusTotal, HaveIBeenPwned, WhoisXML, entre muchas otras
  • Transformaciones: Más de 1000 disponibles para obtener datos en tiempo real
  • Versión gratuita: Maltego CE (Community Edition) con funciones limitadas

 

Caso: Un analista de ciberseguridad investiga una campaña de phishing que afecta a una empresa.
Entrada: Dirección de correo usada en un intento de phishing.

Proceso: Con Maltego, realiza transformaciones para:

  • Identificar el dominio vinculado al correo.
  • Obtener direcciones IP asociadas.
  • Ver relaciones con otros correos/dominios maliciosos.

Resultado: Encuentra que el dominio está vinculado a múltiples campañas similares en diferentes países y vinculado a una IP señalada por VirusTotal como peligrosa.

Producto:

OPENTEXT-CYBER

OpenText Cybersecurity es un conjunto de soluciones empresariales enfocadas en gestión de riesgos digitales, respuesta a incidentes, forense digital, investigación de amenazas internas y cumplimiento normativo. Destaca por integrar herramientas como EnCase Endpoint Investigator, Threat Detection, y MDR (Managed Detection and Response) para ofrecer una ciberdefensa integral en organizaciones gubernamentales y corporativas.

Aplicaciones Tácticas

  • Investigación forense de dispositivos corporativos y móviles
  • Detección y mitigación de amenazas en endpoints
  • Cumplimiento con normativas como GDPR, HIPAA, SOX
  • Análisis post-incidente y recuperación de datos
  • Supervisión continua de riesgos internos (insider threats)
  • Monitoreo de la cadena de suministro y ataques persistentes

    Especificaciones Destacadas

    Característica
  • Tipo: Suite empresarial de ciberseguridad
  • Componentes clave: EnCase, Threat Detection, MDR, Endpoint Investigator
  • Soporte de plataformas: Windows, Linux, macOS, dispositivos móviles
  • Recolección de evidencia: Sí, con validez legal (cadena de custodia forense)
  • Integración: SIEM/SOAR
  • Compatible con: Splunk, QRadar, etc.
  • Clientes principales: Gobiernos, fuerzas del orden, grandes corporativos
  • Licencia: Comercial / Empresarial

 

Caso: Un banco sufre una fuga de datos desde una laptop corporativa.
Entrada: Alerta de actividad inusual en un endpoint con acceso a bases de clientes.

Proceso:

  • OpenText Cybersecurity, mediante EnCase, realiza una investigación forense remota.
  • Recupera archivos eliminados, registros de actividad y correos enviados.
  • Genera evidencia legal sin alterar el dispositivo.

Resultado: Se identifica a un empleado como responsable de extraer información sensible. La entidad aplica medidas legales y ajusta sus políticas internas.

Producto:

TRG-OSINT

TRG-OSINT es una herramienta modular de inteligencia de fuentes abiertas (OSINT) enfocada en investigaciones digitales, ciberinteligencia y análisis de amenazas. Desarrollada por TRG Research & Development, esta plataforma permite recolectar y correlacionar información de redes sociales, sitios web, dominios, direcciones IP, y otras fuentes clave para crear perfiles detallados de entidades y amenazas.

Aplicaciones Tácticas

  • Investigación de amenazas persistentes avanzadas (APT)
  • Seguimiento de actores maliciosos en redes sociales y deep web
  • Monitoreo de reputación digital de empresas o figuras públicas
  • Perfilamiento de ciberdelincuentes o grupos hacktivistas
  • Apoyo a unidades de inteligencia gubernamental o militar
  • Prevención de terrorismo digital y análisis geopolítico

Especificaciones Destacadas

Características

  • Tipo: Plataforma OSINT comercial avanzada
  • Desarrollador: TRG Research & Development
  • Interfaz: Panel web intuitivo con mapas de calor, timelines y visualización de redes
  • Fuentes analizadas: Redes sociales, DNS, Whois, foros, imágenes, deep/dark web
  • Tecnologías: Machine Learning, procesamiento de lenguaje natural (NLP), análisis visual
  • Enfoque: Inteligencia gubernamental, cibercrimen, contraterrorismo
  • Licencia: Propietaria (requiere contacto directo con TRG)

 

Caso: Una agencia de seguridad nacional monitorea amenazas contra infraestructura crítica.
Entrada: Palabras clave relacionadas con sabotaje en una región específica.

Proceso:

  • TRG-OSINT analiza redes sociales, foros de la dark web y mapas de actividad digital.
  • Utiliza IA para detectar lenguaje de riesgo, imágenes sospechosas o usuarios radicales.

Resultado: Se identifican cuentas asociadas a un posible grupo extremista que planea ataques, activando un protocolo de respuesta anticipada.

No hay más productos para mostrar en esta categoría

Información enviada con éxito