Ir al contenido

Comandos de Terra Security

Descripción general

Terra Security es una plataforma de seguridad ofensiva agentica que combina pentesters humanos con agentes de IA para agilizar las pruebas de penetración y evaluaciones de vulnerabilidades. La plataforma lanzó Terra Portal en marzo de 2026 y recaudó $30M en financiación Serie A de Felicis, estableciéndose como líder en pruebas de seguridad impulsadas por IA.

Características clave

  • Agentes de IA Ambiente: Reconocimiento autónomo, escaneo de vulnerabilidades y validación de explotación
  • Agentes de IA Copilot: Explotación controlada dirigida por humanos con guía en tiempo real
  • Gobernanza humana en el bucle: Controles de seguridad que garantizan pruebas responsables dentro del alcance definido
  • Informes automatizados: Documentación completa de vulnerabilidades con orientación de remediación
  • Integración empresarial: Pipelines CI/CD, sistemas de tickets, plataformas SIEM

Arquitectura de plataforma

Terra Portal (aplicación de escritorio/web)
├── Consola de gestión de agentes
├── Configuración de alcance e flujo de trabajo
├── Panel de monitoreo en tiempo real
├── Motor de informes de vulnerabilidades
└── Centro de integración

Configuración de Terra Portal

Instalación

Aplicación de escritorio

PasoAcción
1Descargar Terra Portal desde terra.security
2Ejecutar instalador (Windows/macOS/Linux)
3Aceptar permisos de seguridad para acceso de red a nivel de sistema
4Lanzar y autenticar con credenciales organizacionales
5Configurar parámetros de proxy si es necesario

Consola basada en web

Acceso mediante: https://portal.terra.security
Autenticación: SSO/OAuth o token de API
Requisitos: Navegador moderno (Chrome, Firefox, Safari, Edge)

Configuración inicial

ConfiguraciónDescripción
Configuración de organizaciónCrear/unirse a organización, configurar permisos de administrador
Credenciales de APIGenerar tokens de autenticación para acceso CI/CD y API
Configuración de redDefinir redes internas, configuración de proxy, requisitos de VPN
Preferencias de notificacionesAlertas por correo electrónico, Slack, webhooks para actividad y hallazgos de agentes
Configuración predeterminada de agentesConfiguración base para instancias de agentes Ambiente y Copilot
Marco de cumplimientoSeleccionar estándares aplicables (OWASP, PTES, NIST)

Métodos de autenticación

# Autenticación de token de API
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx

# Integración SSO
Proveedor: Okta, Azure AD, Google Workspace
Aprovisionamiento automático: Habilitado/Deshabilitado

# Cuentas de servicio
Para CI/CD: Crear cuenta de servicio con permisos limitados
Rotación de tokens: Intervalo predeterminado de 90 días

Tipos de agentes

Agentes de IA Ambiente

Agentes autónomos que operan dentro de parámetros de alcance y profundidad definidos para evaluar continuamente la posición de seguridad.

Tipo de agenteCapacidades
Agente de descubrimiento de activosReconocimiento de red, catalogación de inventario, identificación de servicios
Agente de revisión de códigoAnálisis estático, escaneo de dependencias, detección de secretos
Agente de generación de casos de pruebaCreación automática de escenarios de prueba basados en activos descubiertos
Agente de análisis de alcanzabilidadMapeo de rutas de red, análisis de reglas de firewall, validación de control de acceso
Agente de pruebas de penetración autónomoEscaneo de vulnerabilidades, intentos de explotación, validación de impacto
Agente de documentaciónRecopilación de evidencia, validación de hallazgos, generación de informes
Agente de remediaciónRecomendaciones de configuración, orientación de parches, sugerencias de controles

Ejemplo de configuración

Configuración de agente ambiente:

  Descubrimiento de activos:
    habilitado: true
    frecuencia_escaneo: daily
    alcance: internal_networks_only
    incluir_cloud: true

  Revisión de código:
    habilitado: true
    repositorios: auto_discover
    escanear_pull_requests: true
    detección_secretos: strict

  Pruebas de penetración autónomas:
    habilitado: true
    nivel_profundidad: 3
    impacto_máximo: "informational"
    revertir_cambios: true
    umbral_aprobación_humana: critical

Agentes de IA Copilot

Agentes dirigidos por humanos que proporcionan asistencia en tiempo real durante la explotación controlada y las pruebas manuales.

Función de CopilotCaso de uso
Guía de explotaciónAsistencia paso a paso para flujos de trabajo de explotación manual
Interpretación de vulnerabilidadesExplicar hallazgos, evaluación de impacto, requisitos previos de explotación
Planificación de remediaciónGenerar estrategias de corrección, recomendaciones de parches, opciones de soluciones alternativas
Documentación de evidenciaCaptura automatizada de pantalla/log, validación de hallazgos
Asistencia de informesGeneración de informes en tiempo real, creación de resumen ejecutivo

Flujo de trabajo de interacción de Copilot

1. Pentester identifica vulnerabilidad

2. Invocar Copilot: "/assist vuln_id"

3. Copilot analiza contexto:
   - Detalles de vulnerabilidad
   - Configuración del sistema
   - Datos históricos

4. Proporciona recomendaciones:
   - Pasos de explotación
   - Herramientas/cargas necesarias
   - Evaluación de riesgos

5. Pentester ejecuta con guía

6. Copilot documenta hallazgos automáticamente

Configuración del flujo de trabajo

Definición de alcance

Define los límites y objetivos para la actividad del agente.

ConfiguraciónOpciones
Alcance de activoRangos de IP, nombres de host, dominios, cuentas de nube, APIs
Alcance de tecnologíaAplicaciones web, APIs, infraestructura, servicios de nube, móvil
ExclusionesBases de datos de producción, PII de clientes, sistemas de terceros
Etiquetado de entornoDev, Staging, Producción, Interno, Externo
Alcance regulatorioRequisitos de cumplimiento de PCI-DSS, HIPAA, SOC2, GDPR

Controles de profundidad e intensidad

ControlPropósitoNiveles
Profundidad de reconocimientoQué tan exhaustivamente descubren activos los agentes1-5 (1=superficial, 5=exhaustivo)
Profundidad de explotaciónQué tan profundamente intentan explotar vulnerabilidades los agentes1-5 (1=solo detección, 5=compromiso total)
Intensidad/velocidadCarga de consulta y frecuencia de pruebaBaja, Media, Alta, Personalizada
Ventanas de tiempoCuándo operan los agentesSiempre, Horas comerciales, Horario personalizado
Agentes concurrentesMáximo de instancias de agente simultáneas1-50+ por tipo de agente

Controles de impacto

Mecanismos de gobernanza para garantizar pruebas responsables.

ControlConfiguración
Revertir cambios automáticamenteReversión automática de modificaciones (habilitada de forma predeterminada)
Umbral de impactoMáxima disrupción permitida (info, baja, media, alta)
Puerta de aprobación humanaRequerir aprobación para acciones de impacto crítico
Escalada automáticaAlertar a administradores si el impacto excede el umbral
Límites de recursosLímites de CPU/memoria/ancho de banda para actividad de agente
Ventana de reversiónTiempo para reversión manual antes de reversión automática

Plantillas de flujo de trabajo

Flujo de trabajo: Evaluación continua
  Horario: Diariamente (02:00 UTC)
  Agentes:
    - ambient.asset_discovery (profundidad: 3)
    - ambient.code_review (profundidad: 4)
    - ambient.vulnerability_scanning (profundidad: 2)
  Alcance: internal_networks
  Impacto: bajo
  Aprobación: automatizada

Flujo de trabajo: Prueba de penetración trimestral
  Horario: Trimestral
  Agentes:
    - ambient.asset_discovery (profundidad: 5)
    - ambient.autonomous_pentesting (profundidad: 4)
    - copilot.exploitation (profundidad: 4)
  Alcance: all_production_systems
  Impacto: medio
  Aprobación: requerida_humana
  Duración: 2 semanas

Flujo de trabajo: Respuesta a incidentes
  Disparador: manual
  Agentes:
    - ambient.reachability_analysis
    - ambient.autonomous_pentesting (profundidad: 4)
    - copilot.exploitation
  Alcance: affected_systems
  Impacto: alto (con aprobación)
  Aprobación: requerida_humana

Características de reconocimiento

Descubrimiento automático de activos

Los agentes de IA catálogán automáticamente los activos organizacionales y superficies de ataque.

Método de descubrimientoCobertura
Escaneo de redAnálisis de rango CIDR, enumeración de servicios, huellas digitales de SO
Enumeración de DNSDescubrimiento de subdominio, análisis de registros DNS, transferencias de zona
Enumeración de API de nubeDescubrimiento de cuentas AWS, Azure, GCP y mapeo de servicios
Rastreo webRepresentación de JavaScript, descubrimiento de puntos finales ocultos, identificación de formularios
Transparencia de certificadosDescubrimiento de dominio histórico, seguimiento de certificados SSL/TLS
Análisis WHOIS/ASNPropiedad de IP, mapeo de sistema autónomo, análisis geográfico
Escaneo de puertosPuertos TCP/UDP, identificación de servicios, detección de versión

Mapeo de superficie de ataque

Jerarquía de salida de descubrimiento:

Organización
├── Redes
│   ├── Redes internas
│   │   ├── Subredes
│   │   │   ├── Hosts
│   │   │   │   ├── Servicios (HTTP, SSH, DB, etc.)
│   │   │   │   │   ├── Puntos finales
│   │   │   │   │   └── Tecnologías
│   │   │   │   └── Vulnerabilidades
│   │   │   └── Relaciones
│   │   └── Reglas de firewall
│   └── Redes externas
├── Recursos de nube
│   ├── Cuentas AWS
│   ├── Suscripciones Azure
│   ├── Proyectos GCP
│   └── Almacenamiento en nube
├── Aplicaciones web
│   ├── Puntos finales
│   ├── Métodos de autenticación
│   ├── APIs
│   └── Integraciones de terceros
├── Repositorios de código
│   ├── Repos internos
│   ├── Exposición pública
│   └── Inventario de dependencias
└── Integraciones de terceros
    ├── Aplicaciones SaaS
    ├── Conexiones de API
    └── Flujos de datos

Gestión de inventario de activos

CaracterísticaDescripción
Etiquetado automáticoIA categoriza activos por tipo, criticidad, nivel de exposición
Mapeo de relacionesConecta activos mostrando flujos de datos y dependencias
Seguimiento de cambiosDetecta activos nuevos, activos eliminados, cambios de configuración
Puntuación de riesgoAsigna riesgo basado en exposición, vulnerabilidades, criticidad
Seguimiento históricoMantiene historial de descubrimiento para análisis de tendencias
Capacidades de exportaciónFormatos CSV, JSON, XLSX para herramientas externas

Evaluación de vulnerabilidades

Escaneo impulsado por IA

Identificación inteligente de vulnerabilidades que combina múltiples métodos de detección.

Tipo de escaneoDescripción
Escaneo basado en patronesFirmas de vulnerabilidades conocidas (bases de datos CVSS, CWE)
Análisis de comportamientoDetección de configuración anómala, brechas de controles de seguridad
Escaneo de dependenciasDetección de vulnerabilidades de librería/paquete con análisis de cadena de suministro
Detección de secretosClaves de API, credenciales, tokens en código y configuración
Auditoría de configuraciónValidación de cumplimiento de mejores prácticas de seguridad
Revisión de controles de accesoPermisos excesivos, acceso no utilizado, violaciones de segregación
Análisis de criptografíaAlgoritmos débiles, problemas de validación de certificados, brechas de cifrado

Priorización de vulnerabilidades

Los agentes de IA priorizan automáticamente los hallazgos en función de:

Puntuación de prioridad = (CVSS × Explotabilidad) × Accesibilidad × Impacto empresarial

Factores:
- Puntuación base CVSS 3.1
- Explotabilidad:
  * Requiere acceso de red
  * Requiere interacción del usuario
  * Requiere autenticación
  * Complejidad del ataque
- Accesibilidad:
  * Exposición externa
  * Accesibilidad interna
  * Acceso directo/indirecto
- Impacto empresarial:
  * Exposición de PII
  * Criticidad del sistema
  * Impacto en ingresos
  * Violación de cumplimiento

Salida: Crítico → Alto → Medio → Bajo → Informacional

Categorización de vulnerabilidades

CategoríaEjemplos
AutenticaciónCredenciales predeterminadas, autenticación débil, fallos de gestión de sesión
AutorizaciónEscalada de privilegios, referencias inseguras directas a objetos, control de acceso roto
Fallos de inyecciónInyección SQL, inyección de comandos, inyección LDAP, inyección de plantilla
Exposición de datos sensiblesDatos sin cifrar, cifrado inadecuado, fuga de datos, exposición de PII
XML/Entidades externasAtaques XXE, billion laughs, inyección de entidades externas
Control de acceso rotoReferencias inseguras diras a objetos, falta de control de acceso, traversal de rutas
Configuración de seguridad incorrectaConfiguración predeterminada, servicios innecesarios, mensajes de error detallados
Deserialización inseguraInyección de objetos, gadget chains, ataques de deserialización
Uso de componentes con vulnerabilidades conocidasLibrerías obsoletas, dependencias sin parches
Logging insuficientePistas de auditoría faltantes, monitoreo inadecuado, alertas pobres

Flujos de trabajo de explotación

Explotación gobernada por humanos

Todas las actividades de explotación mantienen supervisión y control humanos.

Flujo de trabajo de explotación

1. Fase de descubrimiento
   - Agentes identifican vulnerabilidad
   - Evalúan explotabilidad
   - Determinan requisitos previos

2. Fase de planificación
   - Generar estrategia de explotación
   - Estimar impacto
   - Identificar pasos de reversión

3. Puerta de aprobación
   - Si impacto crítico: requiere aprobación humana
   - Si impacto medio: aprobación automática con notificación
   - Si impacto bajo: aprobación automática

4. Fase de ejecución
   - Ejecutar pasos de explotación
   - Monitorear comportamiento inesperado
   - Capturar evidencia

5. Fase de validación
   - Confirmar explotación exitosa
   - Documentar impacto
   - Identificar oportunidades de movimiento lateral

6. Fase de reversión
   - Ejecutar pasos de reversión pre-planificados
   - Verificar restauración del sistema
   - Limpiar artefactos

7. Fase de documentación
   - Generar informe de hallazgos
   - Documentar prueba de concepto
   - Crear recomendaciones de remediación

Controles de seguridad durante la explotación

ControlFunción
Validación previa a la ejecuciónVerificar que el objetivo esté en alcance antes de cualquier acción
Modo de ejecución en secoEjecutar lógica de explotación sin impacto real
Planificación de reversiónPre-planificar y validar pasos de reversión antes de la ejecución
Monitoreo en tiempo realVer salud del sistema durante la explotación
Halt automáticoDetener si se detectan condiciones inesperadas
Throttling de recursosLimitar consumo de CPU/red/memoria
Límites de tiempoTerminación automática después del umbral de duración
Logging de cambiosPista de auditoría de todas las modificaciones
Modo aislamientoOpcional: aislar objetivo durante pruebas

Capacidades de explotación

TipoDescripción
Prueba de credencialIntentos de credencial predeterminada, fuerza bruta con controles
Explotación de vulnerabilidad conocidaExploits basados en CVE con rutas de éxito probadas
Explotación de flujo de lógicaFallos de lógica empresarial, manipulación de flujo de trabajo
Movimiento lateralMovimiento posterior al compromiso con controles de alcance
Escalada de privilegiosEscalada a nivel de SO/local con validación de permisos
Validación de exfiltración de datosAcceso a datos simulado sin extracción real
Prueba de mecanismo de persistenciaValidación de colocación de backdoor con eliminación automática

Informes

Informes automatizados de vulnerabilidades

Terra Security genera informes completos automáticamente durante las pruebas.

Componentes del informe

SecciónContenidos
Resumen ejecutivoHallazgos clave, descripción general de riesgo, cronograma de remediación
Detalles de vulnerabilidadID de hallazgo, título, severidad, CVSS, descripción, evidencia
Prueba de conceptoRecorrido de explotación paso a paso, capturas de pantalla, registros
Evaluación de impactoImpacto empresarial, exposición de datos, alcance de compromiso del sistema
Guía de remediaciónRecomendaciones de corrección priorizadas, guía de parches, soluciones alternativas
Mapeo de cumplimientoVincular hallazgos a estándares (OWASP, PTES, NIST, PCI-DSS)
Cronograma y métricasDuración de prueba, estadísticas de cobertura, detalles de alcance
Resumen de gestiónCronograma de riesgo, tendencia de vulnerabilidad, panel de métricas

Personalización de informe

Configuración de plantilla de informe:

  Formatos de salida:
    - PDF: Variantes ejecutiva, detallada o técnica
    - HTML: Versión interactiva y compartible
    - JSON: Integración de API, automatización de tickets
    - CSV: Importación masiva a herramientas

  Opciones de personalización:
    marca: organization_logo
    secciones:
      - incluir_evidencia: true
      - incluir_cronograma: true
      - incluir_remediacion: true
      - incluir_cumplimiento: true
    destinatarios:
      - ciso@company.com
      - security-team@company.com
    horario:
      - diariamente: summary_report
      - semanalmente: comprehensive_report
      - en_critico: immediate_alert

Gestión del ciclo de vida de hallazgos

EstadoDescripción
AbiertoNuevo hallazgo, aún no abordado
ReconocidoOrganización confirmó recepción y evaluó
En progresoEsfuerzo de remediación en curso
ResueltoCorrección aplicada y validada
Falso positivoHallazgo determinado como inválido, razonamiento documentado
Riesgo aceptadoDecisión empresarial de aceptar riesgo, aprobado
DiferidoAceptado pero no priorizado para cronograma actual

Integración

Integración de pipeline CI/CD

Incrustar pruebas de Terra Security en flujos de trabajo de desarrollo.

# Ejemplo de GitLab CI
security_scan:
  stage: test
  script:
    - terra-cli scan \
        --workflow continuous \
        --scope repository \
        --report-format json \
        --output artifacts/terra-report.json
  artifacts:
    reports:
      sast: artifacts/terra-report.json
    paths:
      - artifacts/terra-report.json
    expire_in: 30 days

# Ejemplo de GitHub Actions
name: Terra Security Scan
on: [pull_request, push]
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      - name: Terra Security Scan
        env:
          TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
        run: |
          terra-cli scan \
            --scope ./src \
            --depth 3 \
            --fail-on critical

Integración de sistema de tickets

Crear y gestionar automáticamente hallazgos de seguridad en rastreadores de problemas.

IntegraciónCaracterísticas
JiraAuto-crear problemas, asignar a equipos, establecer prioridad, vincular a épicas
Azure DevOpsCrear elementos de trabajo, integrar con backlogs, rastrear remediación
GitHub IssuesCrear problemas, vincular a PRs, rastrear resolución
LinearCrear problemas con campos personalizados, vincular a proyectos
ServiceNowCrear incidentes/solicitudes de cambio, flujo de trabajo de gestión de incidentes
SlackNotificaciones en tiempo real, resúmenes de hallazgos, seguimiento de remediación

Integración de SIEM y monitoreo

PlataformaTipo de integración
SplunkIngerir registros de hallazgos, crear búsquedas, alertas, paneles
ELK StackAlimentar a Elasticsearch para análisis y visualización
DatadogExportación de métricas, correlación de APM, alertas
New RelicDatos de seguridad de aplicaciones, seguimiento de vulnerabilidades
PrometheusExportación de métricas para paneles de seguridad
CloudWatchIntegración de AWS, streaming de registros, publicación de métricas

Controles de seguridad

Aplicación de alcance

Prevenir pruebas fuera de límites autorizados.

Aplicación de alcance:

  Alcance de red:
    rangos_permitidos:
      - 10.0.0.0/8
      - 192.168.1.0/24
    rangos_bloqueados:
      - 0.0.0.0/0
    aplicación: strict

  Alcance de activo:
    activos_permitidos:
      - etiqueta: testing_approved
      - etiqueta: staging_only
    activos_bloqueados:
      - etiqueta: production
      - etiqueta: customer_data
      - nombre_host: "*prod*"
    aplicación: strict

  Alcance de aplicación:
    aplicaciones_permitidas:
      - internal_web_apps
      - staging_environments
    aplicaciones_bloqueadas:
      - production_databases
      - customer_data_stores
    aplicación: strict

Limitación de profundidad

Controlar qué tan profundamente operan los agentes.

Nivel de profundidadReconocimientoExplotaciónAlcance
1 - LigeroDescubrimiento básico, sin escaneo intrusivoSolo detecciónActivos pre-aprobados
2 - EstándarEscaneo activo, identificación de vulnerabilidadIntentos de explotación seguraAlcance de prueba estándar
3 - ModeradoEnumeración detallada, revisión de configuraciónMovimiento lateral limitadoAlcance extendido con aprobación
4 - AvanzadoMapeo completo, análisis de dependenciaExplotación avanzada, pruebas limitadas de persistenciaAlcance total con supervisión
5 - ExhaustivoReconocimiento completo, todas las técnicas disponiblesExplotación total, actividades posteriores al compromisoAlcance máximo con aprobación humana

Controles de impacto

Prevenir daño no intencional.

Umbrales de control de impacto:

  Límites de severidad:
    informational: auto_approved
    low: auto_approved
    medium: auto_approved_with_monitoring
    high: human_approval_required
    critical: human_approval_required_escalated

  Límites de impacto del sistema:
    cpu_threshold: 50%
    memory_threshold: 75%
    network_bandwidth: 50% capacity
    availability_impact: none_allowed

  Límites de impacto de datos:
    no_data_exfiltration: enforced
    no_permanent_changes: enforced_with_rollback
    no_credential_capture: enforced
    audit_logging: always_enabled

Gobernanza humana en el bucle

Supervisión humana en puntos críticos de decisión.

DisparadorAprobación requeridaCronograma
Descubrimiento de vulnerabilidad críticaLíder del equipo de seguridad2 horas
Explotación de alto impactoCISO o delegado autorizado4 horas
Actividad fuera de alcance detectadaHalt inmediato, revisión de seguridadN/A
Comportamiento inesperadoAgente suspendido, investigación manualN/A
Intento de acceso a datosBloqueado, escalada inmediataN/A
Prueba de sistema de producciónEquipo de seguridad + infraestructuraAviso de 24 horas

Logging de auditoría y cumplimiento

Pista de auditoría completa para cumplimiento e investigación.

Tipo de registroContenidosRetención
Acciones de agenteCada acción tomada, marca de tiempo, resultado, usuario2 años
Cambios de hallazgoCambios de estado, asignaciones, comentarios3 años
Decisiones de aprobaciónQuién aprobó qué, cuándo, justificación3 años
Violaciones de alcanceActividades bloqueadas, intentos fuera de alcance2 años
Cambios del sistemaModificaciones realizadas durante pruebas, registros de reversión1 año
Registros de accesoAcceso a portal, llamadas de API, actividad del usuario1 año

Uso de API y CLI

Autenticación

# Establecer token de API
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"

# O en archivo de configuración
~/.terra/config.yaml:
  api_key: tk_xxxxx
  org_id: org_xxxxx
  api_endpoint: https://api.terra.security

Comandos CLI (patrones comunes)

# Listar activos
terra-cli assets list \
  --scope all \
  --format json

# Iniciar flujo de trabajo de escaneo
terra-cli scan start \
  --workflow continuous \
  --target 10.0.0.0/24 \
  --depth 3 \
  --agents asset-discovery,code-review

# Verificar estado de escaneo
terra-cli scan status \
  --scan-id scan_xxxxx

# Obtener hallazgos
terra-cli findings list \
  --scan-id scan_xxxxx \
  --severity critical,high \
  --format json

# Generar informe
terra-cli report generate \
  --scan-id scan_xxxxx \
  --template comprehensive \
  --format pdf \
  --output findings_report.pdf

# Aprobar explotación
terra-cli exploit approve \
  --finding-id vuln_xxxxx \
  --justification "Production test window authorized"

# Gestionar alcance
terra-cli scope update \
  --add-asset tag=testing_approved \
  --remove-range 192.168.1.0/24

# Ver registros de agente
terra-cli logs \
  --agent-id agent_xxxxx \
  --level debug

Puntos finales de API (RESTful)

# Autenticación
POST /api/v1/auth/token
  Solicitud: {"api_key": "..."}
  Respuesta: {"access_token": "...", "expires_in": 3600}

# Listar vulnerabilidades
GET /api/v1/findings?severity=critical&status=open
  Encabezados: Authorization: Bearer {token}

# Crear escaneo
POST /api/v1/scans
  Cuerpo: {"workflow": "continuous", "scope_id": "...", "depth": 3}

# Actualizar estado de hallazgo
PATCH /api/v1/findings/{finding_id}
  Cuerpo: {"status": "in_progress", "assigned_to": "user_id"}

# Aprobar explotación
POST /api/v1/findings/{finding_id}/approve-exploit
  Cuerpo: {"justification": "...", "approved_by": "user_id"}

# Generar informe
POST /api/v1/scans/{scan_id}/report
  Cuerpo: {"template": "comprehensive", "format": "pdf"}

# Flujo de eventos de agente (WebSocket)
WS /api/v1/agents/{agent_id}/events
  Flujo: {"event": "action", "action": "...", "timestamp": "..."}

Mejores prácticas para pruebas de penetración agentica

Planificación y preparación

  1. Definir alcance claro

    • Documentar rangos IP exactos, dominios y activos
    • Enumerar exclusiones explícitas (BDs de producción, datos de clientes)
    • Especificar ventanas de prueba y limitaciones
    • Obtener autorización escrita antes de pruebas
  2. Configurar comportamiento de agente

    • Establecer niveles de profundidad apropiados para objetivos
    • Habilitar controles de impacto y mecanismos de reversión
    • Configurar ventanas de tiempo para evitar uso pico
    • Empezar conservador, aumentar profundidad gradualmente
  3. Establecer gobernanza

    • Definir criterios de aprobación y responsables de decisiones
    • Configurar procedimientos de escalada
    • Configurar monitoreo y alertas
    • Documentar procedimientos de respuesta a incidentes

Ejecución

  1. Empezar poco

    • Comenzar con agentes de descubrimiento de activos en modo de baja profundidad
    • Validar que la aplicación de alcance funciona
    • Revisar calidad de hallazgos y tasa de falsos positivos
    • Construir confianza antes de pruebas más profundas
  2. Monitorear continuamente

    • Ver paneles de agentes en tiempo real
    • Revisar hallazgos conforme se descubren
    • Validar que los agentes permanezcan dentro del alcance
    • Responder inmediatamente a anomalías
  3. Aprovechar Copilots

    • Usar agentes Copilot para explotación compleja
    • Documentar orientación y recomendaciones
    • Capturar evidencia sistemáticamente
    • Validar hallazgos antes de cerrar
  4. Gestionar hallazgos

    • Priorizar por impacto empresarial, no solo severidad
    • Vincular a contexto empresarial y tolerancia de riesgo
    • Coordinar con equipos de desarrollo
    • Rastrear progreso de remediación

Posterior a las pruebas

  1. Informes completos

    • Generar informes en niveles de detalle apropiados
    • Personalizar para diferentes partes interesadas
    • Incluir orientación de remediación accionable
    • Programar distribución de informe
  2. Seguimiento de remediación

    • Monitorear cambios de estado de hallazgo
    • Re-probar hallazgos críticos después de correcciones
    • Validar controles compensadores si corrección permanente retrasada
    • Documentar decisiones de aceptación de riesgo
  3. Mejora continua

    • Analizar tasa de falsos positivos de agente
    • Ajustar configuraciones basadas en resultados
    • Aumentar automatización dónde sea estable
    • Mantener supervisión humana para decisiones complejas
    • Compartir aprendizajes con equipos de desarrollo

Consideraciones de seguridad

  1. Proteger credenciales de acceso

    • Almacenar claves de API en bóvedas seguras
    • Rotar credenciales regularmente
    • Limitar alcance de tokens a permisos necesarios
    • Auditar uso de clave de API
  2. Mantener pistas de auditoría

    • Habilitar logging completo
    • Archivar registros para retención de cumplimiento
    • Revisar registros periódicamente para anomalías
    • Integrar con SIEM para correlación
  3. Respuesta a incidentes

    • Tener procedimientos de reversión para todos los cambios
    • Documentar comportamientos inesperados
    • Mantener información de contacto para halt de emergencia
    • Briefing de equipos de respuesta a incidentes sobre capacidades de agente

Recursos

Documentación y comunidad oficial

RecursoURL
Sitio web de Terra Securityhttps://terra.security
Portal de documentaciónhttps://docs.terra.security
Referencia de APIhttps://api.terra.security/docs
Foro comunitariohttps://community.terra.security
Integración GitHubhttps://github.com/terra-security

Aprendizaje y certificaciones

ProgramaDescripción
Pentester agentico certificadoCertificación oficial para competencia en plataforma Terra Security
Configuración de agenteMódulo de capacitación para configuración de flujo de trabajo y agente
Gobernanza de explotaciónMejores prácticas para pruebas con humanos en el bucle
Patrones de integraciónCapacitación de integración CI/CD, tickets y SIEM

Blog y artículos

  • “IA agentica en seguridad: El futuro de las pruebas de penetración” - Blog de Terra Security
  • “Balanceando automatización con supervisión humana en pruebas de seguridad” - SANS Institute
  • “De manual a autónomo: Escalando pruebas de seguridad” - Revista InfoSec

Tecnologías relacionadas


Última actualización: 30 de marzo de 2026 Plataforma: Terra Security Portal v2.0+ Enfoque: Pruebas de penetración agentica de IA con gobernanza humana Nivel de habilidad: Avanzado