Discovery
Descubrimiento confiable de la superficie de ataque. Verificación especializada de protocolos y puertos de servicios con un motor diseñado por TRUSTTECH para complementar las herramientas de base y descartando falsos positivos para las etapas siguientes.
Enumeración de CVEs
Correlación entre los servicios identificados y la base local de vulnerabilidades públicas. El motor distingue CVEs nominales de aquellos con exploit público, permitiendo priorizar lo accionable. Operación 100 % local durante todo el engagement.
Deep Threat Scan
Identificación y enumeración profunda servicio por servicio mediante probes desarrollados con el apoyo de IA por TRUSTTECH. Captura banners, configuraciones, accesos anónimos y detalles que los escaneos genéricos ignoran. Precisión sin ruido complementado con RavenEYE.
Superficie Metasploit
Validación de superficie vulnerabilidades con un catálogo Metasploit no disruptivo y pre-verificados. Confirma o descarta explotabilidad real sin payloads persistentes ni sesiones residuales. Motor de verificacion basado en match de CVEs, servicios y puertos.
RavenMAP
Vista consolidada y mapeo general de todos los activos en formato topología visual TRUSTTECH, agrupada por segmento, host y servicio. Cada item explorable para visualizar los hallazgos y evidencias en cada caso.
RavenEYE
Un motor de recopilación de evidencias diseñado por TRUSTTECH, generación de screenshots y snapshots automáticos sobre portales de login, respuestas de servicios, etc. Visibilidad extendida con RavenEYE.
Registro de hallazgos manuales
Registro estructurado de pruebas y hallazgos manuales de ejercicios de Ethical Hacking, Pentesting, Red Team, Hardening, etc.. Una base de conocimiento propia TRUSTTECH con mas de 200 entradas pre-clasificadas. Cierra la brecha entre la pericia del consultor y el entregable formal al cliente.
OSINT
Recolección estructurada de inteligencia pública sobre dominios, subdominios, marcas, correos y fugas asociadas al cliente. Integración por API a diversas fuentes permitiendo la clasificación de datos, anticipando vectores de antes de que sean explotados.
OWASP ZAP DAST
Análisis dinámico automático de aplicaciones web bajo metodología caja negra. Recorre la aplicación en tiempo real detectando vulnerabilidades de runtime, deficiencias OWASP, librerías, etc. sin requerir conocimiento previo del código ni de la arquitectura interna. Diferentes niveles de agresividad configurables según la ventana operativa.
Auditoría SAST de código
Análisis estático con cientos de detectores nativos diseñados por TRUSTTECH y otros cientos de detectores de las deficiencias mas recurrentes. Cubre OWASP Top 10, secretos expuestos, dependencias vulnerables e infraestructura como código. Extiende el alcance más allá de la superficie expuesta hacia el ciclo de desarrollo.
Cumplimiento y hardening
Evaluación de mas de 300 controles mapeados internamente por TRUSTTECH a CIS, MITRE ATT&CK y CWE. Cubre estaciones de trabajo, servidores y entornos cloud. Cada control con la gestión de evidencia correspondiente.
Herramientas
El analista cuenta dentro de la propia plataforma con un conjunto de utilidades de apoyo permanentemente disponibles.
- Base local de CVEs y Exploits
- Base local Contraseñas de vendors
- Terminal embebido de 4 sesiones
- Herramientas de Red y más…