Reconocimiento profesional.
Evidencia accionable.

Reconocimiento, análisis de superficie de ataque y rastreador de evidencia.

RAVEN consolida de manera profesional y consistente las etapas de descubrimiento, enumeración, escaneo e identificación de vulnerabilidades y amenazas. Pruebas controladas y trazabilidad de pruebas manuales, todo en una sola plataforma que opera donde hoy la nube es un riesgo, RAVEN opera sin telemetría, sin fuga, todo en el equipo del analista. Cada hallazgo queda respaldado por evidencia técnica y entregables bilingües listos para auditoría.

15+ Módulos integrados
50+ Técnicas de reconocimiento
300+ Controles de hardening y pruebas manuales

Plataforma de reconocimiento y análisis ofensivo, obtención y enumeración de evidencias

RAVEN está diseñado para convertirse en tu plataforma de reconocimiento por excelencia, una herramienta de análisis de vulnerabilidades, pentesting, ethical hacking y mas! Desarrollado por el área ofensiva de TRUSTTECH para equipos de ciberseguridad que no pueden delegar la custodia de su información. Opera de forma offline en el equipo del analista, integra el ciclo completo desde el descubrimiento hasta el reporte ejecutivo, y entrega evidencia trazable lista para reguladores, auditorías internas y comités de riesgo.

01

Ofensivo en alcance, defensivo en ejecución

RAVEN ejecuta reconocimiento ofensivo profundo equivalente al de un atacante real, pero diseñado para operar sobre activos productivos sin generar interrupciones. No deja payloads persistentes, no abre sesiones residuales, no provoca bloqueos de cuentas ni saturación de servicios. La cobertura técnica es total; la huella operativa es mínima.

02

Flujo eficiente y preciso

El analista define el alcance una sola vez y la plataforma orquesta descubrimiento, enumeración, CVE, OSINT y verificación, sin importaciones ni scripts intermedios. El tiempo de entrega se reduce de semanas a días y el analista recupera horas críticas para el análisis y la interpretación, que es donde su experiencia genera valor real al cliente.

03

Propiedad total del dato

Cero nube, cero telemetría, cero envío externo. La información del cliente reside únicamente en el equipo autorizado, condición indispensable para sectores regulados y para auditorías bajo ISO 27001, PCI DSS y ENS.

04

Entregables auditables

Cada ejecución genera reportes ejecutivos y técnicos en español e inglés, con cadena de evidencia completa por hallazgo. Los entregables son inmediatamente presentables ante el directorio, el cliente y el regulador.

15+ Funciones integradas. Una sola consola.

Discovery

Descubrimiento confiable de la superficie de ataque. Verificación especializada de protocolos y puertos de servicios con un motor diseñado por TRUSTTECH para complementar las herramientas de base y descartando falsos positivos para las etapas siguientes.

Enumeración de CVEs

Correlación entre los servicios identificados y la base local de vulnerabilidades públicas. El motor distingue CVEs nominales de aquellos con exploit público, permitiendo priorizar lo accionable. Operación 100 % local durante todo el engagement.

Deep Threat Scan

Identificación y enumeración profunda servicio por servicio mediante probes desarrollados con el apoyo de IA por TRUSTTECH. Captura banners, configuraciones, accesos anónimos y detalles que los escaneos genéricos ignoran. Precisión sin ruido complementado con RavenEYE.

Superficie Metasploit

Validación de superficie vulnerabilidades con un catálogo Metasploit no disruptivo y pre-verificados. Confirma o descarta explotabilidad real sin payloads persistentes ni sesiones residuales. Motor de verificacion basado en match de CVEs, servicios y puertos.

RavenMAP

Vista consolidada y mapeo general de todos los activos en formato topología visual TRUSTTECH, agrupada por segmento, host y servicio. Cada item explorable para visualizar los hallazgos y evidencias en cada caso.

RavenEYE

Un motor de recopilación de evidencias diseñado por TRUSTTECH, generación de screenshots y snapshots automáticos sobre portales de login, respuestas de servicios, etc. Visibilidad extendida con RavenEYE.

Registro de hallazgos manuales

Registro estructurado de pruebas y hallazgos manuales de ejercicios de Ethical Hacking, Pentesting, Red Team, Hardening, etc.. Una base de conocimiento propia TRUSTTECH con mas de 200 entradas pre-clasificadas. Cierra la brecha entre la pericia del consultor y el entregable formal al cliente.

OSINT

Recolección estructurada de inteligencia pública sobre dominios, subdominios, marcas, correos y fugas asociadas al cliente. Integración por API a diversas fuentes permitiendo la clasificación de datos, anticipando vectores de antes de que sean explotados.

OWASP ZAP DAST

Análisis dinámico automático de aplicaciones web bajo metodología caja negra. Recorre la aplicación en tiempo real detectando vulnerabilidades de runtime, deficiencias OWASP, librerías, etc. sin requerir conocimiento previo del código ni de la arquitectura interna. Diferentes niveles de agresividad configurables según la ventana operativa.

Auditoría SAST de código

Análisis estático con cientos de detectores nativos diseñados por TRUSTTECH y otros cientos de detectores de las deficiencias mas recurrentes. Cubre OWASP Top 10, secretos expuestos, dependencias vulnerables e infraestructura como código. Extiende el alcance más allá de la superficie expuesta hacia el ciclo de desarrollo.

Cumplimiento y hardening

Evaluación de mas de 300 controles mapeados internamente por TRUSTTECH a CIS, MITRE ATT&CK y CWE. Cubre estaciones de trabajo, servidores y entornos cloud. Cada control con la gestión de evidencia correspondiente.

Herramientas

El analista cuenta dentro de la propia plataforma con un conjunto de utilidades de apoyo permanentemente disponibles.

  • Base local de CVEs y Exploits
  • Base local Contraseñas de vendors
  • Terminal embebido de 4 sesiones
  • Herramientas de Red y más…

Una mirada al interior de RAVEN

RAVEN frente a las herramientas del mercado

Capacidad RAVEN Otras herramientas del mercado
Modelo de despliegue On-prem · equipo del analista Cloud SaaS, appliances on-prem o virtuales
Exportar y compartir tareas entre analistas ZIP cifrado AES-256 con evidencias No disponible o export manual sin cifrado
Propiedad de los datos 100 % del cliente · base local Mixto · cloud del proveedor en varios casos
Formatos nativos de informe Reportes multiformato · bilingüe Principalmente PDF + CSV · monolingüe
Tracker de hallazgos manuales Nativo Externo o controlado por el vendor
Hardening / compliance integrado 300 controles · CIS + MITRE Add-on o licencia separada
DAST de aplicaciones web Integrado · cinco niveles Producto aparte con licencia adicional
Auditoría SAST de código Integrada · más de 180 detectores propios No disponible o producto separado
Caja de herramientas operativa CVE + exploits + contraseñas Sin equivalente integrado
Interfaz bilingüe ES/EN Soporte nativo Español e Inglés Solo inglés o traducciones de comunidad
Integración nativa con ACTIUM Sí · investigación y gestión de remediación No disponible
Precio Económico y escalable Sobrevalorado y poco flexible

Cinco formatos listos para el cliente

La misma ejecución, cinco formatos de entrega.

Excel
.xlsx

Excel · Detalle técnico

PDF
.pdf

PDF · Resumen ejecutivo

HTML
.html

HTML · Entregable interactivo

PPTX
.pptx

PPTX · Deck ejecutivo

Word
.docx

Word · Documento de auditoría

Operación local. Identidad verificada. Integrada con ACTIUM.

El dato es privado y verificable: desde el equipo del analista hasta el entregable del cliente, sin terceros en el medio. Los hallazgos pasan al ciclo de remediación corporativa a través de ACTIUM de TRUSTTECH para ser gestionados y tener la visibilidad ejecutiva que necesitas.

Operación offline

Todo el software requerido viaja en el paquete de instalación. Tras la activación, el analista puede desconectar la red y el flujo completo continúa funcionando: descubrimiento, escaneo profundo, asignación de CVE, generación de informes.

Licencia ligada a identidad

Cada licencia se asocia al usuario, la organización y el equipo autorizado. Entrega trazabilidad nominal sobre quién opera RAVEN, métricas de uso por analista y la transparencia que comités de riesgo y reguladores exigen como parte de la cadena de evidencia.

Autenticación con segundo factor

Contraseña y MFA TOTP opcionales protegen el acceso antes de la capa de licencia. Ocho códigos de recuperación de un solo uso por configuración. Exportación cifrada para respaldo y transferencia auditada.

Integración nativa con ACTIUM

RAVEN y ACTIUM forman dos eslabones complementarios del mismo ciclo de seguridad. RAVEN descubre y entrega: identifica activos, evalúa vulnerabilidades y produce evidencia trazable. ACTIUM investiga y gestiona: recibe cada hallazgo, asigna responsables, define vencimientos, escala según severidad y consolida métricas para el comité de riesgo. Una cadena continua, sin importaciones manuales, desde el primer descubrimiento hasta el cierre formal del hallazgo.

Plataformas soportadas

RAVEN se instala en el equipo del analista. Una sola entrega cubre las cuatro plataformas corporativas.

macOS Apple Silicon

macOS Apple Silicon

macOS Intel

macOS Intel

Linux

Linux

Windows

Windows 10 / 11

Licencia profesional. Sin sorpresas.

RAVEN se distribuye en una única licencia profesional anual, vinculada a la identidad del analista. Sin niveles intermedios, sin funciones limitadas, sin sobrecostos por módulo. Todas las capacidades del producto activas desde el primer día.

Conversemos sobre su próximo Pentesting

Volver a capacidades

O escríbanos directamente a raven@trusttech.cl