Hay IPs escaneando tu infraestructura ahora mismo. La pregunta es si lo sabés.
Un atacante no entra por donde el firewall bloquea. Entra por lo que el firewall no sabe que existe – puertos olvidados, servicios expuestos, credenciales que prueba en silencio.
Heimdall despliega señuelos que parecen sistemas reales. Cualquier IP que los toque queda registrada, clasificada y analizada en tiempo real. No es detección reactiva – es inteligencia activa sobre quién te está mirando antes de que encuentre algo real.
falsos positivos – si toca el señuelo, es un atacante. Sin excepciones.
tipos de ataque clasificados: SCAN · BRUTE · BOT · PORTSCAN · RECON
monitoreo autónomo – los ataques no esperan al horario laboral
Engañar para detectar. Detectar para proteger.
Heimdall opera sobre un principio que los sistemas de detección tradicionales no pueden replicar: cualquier interacción con los señuelos es evidencia de actividad maliciosa. No hay que ajustar umbrales ni revisar falsos positivos.
Señuelos desplegados
Páginas de login HTTP/HTTPS con apariencia de sistemas reales, puertos TCP trampa y servicios que simulan infraestructura productiva. Nadie legítimo los toca porque no forman parte del flujo normal de operaciones.
Contacto = alerta inmediata
Cualquier IP que interactúe con un señuelo queda registrada en el acto – con timestamp, tipo de ataque, payload capturado y geolocalización. El evento aparece en el dashboard en menos de un segundo.
Clasificación automática
El motor de Heimdall determina el tipo de amenaza: reconocimiento de puertos, bot de credenciales, escáner de vulnerabilidades web o ataque de fuerza bruta. Cada evento queda etiquetado sin intervención humana.
Inteligencia accionable
Score de amenaza por IP, historial completo de actividad, datos geográficos y perfil de comportamiento. Sabés exactamente quién te está mirando, desde dónde y qué buscó en tu infraestructura.
Visibilidad que no tenías. Inteligencia que no esperabas.
Cada componente de Heimdall existe para que ninguna IP que te pruebe pase desapercibida – desde el primer paquete TCP hasta el intento de credenciales.
Señuelos HTTP/HTTPS
Portales de login con apariencia de sistemas reales – paneles de control, accesos VPN, intranets corporativas. Cualquier IP que intente autenticarse queda registrada con las credenciales que probó, el timestamp y el user-agent. El atacante cree que falló. Vos sabés exactamente qué intentó.
Puertos TCP trampa
Puertos que escuchan sin ejecutar servicios reales. Cualquier conexión TCP en esos puertos genera una alerta de PORTSCAN o RECON inmediata – señal de que alguien está mapeando activamente tu superficie de ataque. Configurable en cualquier rango de puertos sin riesgo de afectar servicios productivos.
Dashboard en tiempo real
Tabla de eventos actualizada en tiempo real con geolocalización por IP, mapa de calor de actividad y contador de IPs únicas en las últimas 24 horas. Los eventos llegan en menos de un segundo vía WebSocket – sin recargar, sin polling. Diseñado para monitoreo continuo en un centro de operaciones.
Perfil de IP y score de amenaza
Cada IP atacante tiene su propio expediente: score de amenaza calculado por tipo e intensidad de eventos, todos los eventos históricos ordenados cronológicamente, país y ciudad de origen. Un clic sobre cualquier IP en la tabla abre el panel completo. Nada se pierde – el historial es permanente.
Plantillas de señuelo configurables
El portal falso que ve el atacante es completamente personalizable desde el dashboard – logo, textos, apariencia del login, mensaje de error. Sin tocar código. Podés crear un señuelo que simule exactamente el sistema que querés proteger, o diseñar uno genérico que atraiga cualquier tipo de reconocimiento.
Dashboard protegido con 2FA
El propio dashboard de Heimdall usa autenticación JWT + TOTP de dos factores, control de acceso por roles, rate limiting por IP y bloqueo automático tras 5 intentos fallidos. Un sistema de seguridad que no es seguro en sí mismo no es un sistema de seguridad.
Esto es lo que ve tu equipo mientras los atacantes no saben que los estás mirando.
Cada captura es Heimdall corriendo en producción, registrando actividad real de IPs que escanearon, intentaron autenticarse o mapearon puertos en infraestructura AllSafe.
Vista unificada de eventos activos, IPs únicas, clasificación por tipo de ataque y geolocalización en tiempo real
Expediente completo: score de amenaza, cronología de eventos, tipos de ataque ejecutados y geolocalización con país y ciudad
Cada evento con tipo de ataque, IP origen, timestamp exacto y payload capturado – filtrable por tipo, IP y rango temporal
Lo que no puede replicar un SIEM. Lo que no puede hacer un firewall.
Los sistemas de detección tradicionales buscan anomalías en tráfico legítimo – y por eso generan ruido.
Heimdall no tiene tráfico legítimo que analizar. Cualquier interacción con los señuelos es un atacante. No hay umbrales que calibrar, no hay reglas que actualizar, no hay falsos positivos que descartar.
Cada alerta es inteligencia real, específica de tu infraestructura.
ruido – solo eventos de actores maliciosos reales
propios de tu red – no feeds genéricos de terceros
reconocimiento – detectás al atacante antes de que encuentre algo real
El primer paso de cualquier ataque dirigido es el reconocimiento. Heimdall lo detecta ahí.
Los IDS y los SIEM detectan ataques que ya pasaron tus defensas. Heimdall detecta actores maliciosos cuando todavía están explorando – cuando todavía podés actuar.
Detección en fase de reconocimiento
Un atacante escanea antes de explotar. Heimdall lo captura en ese momento – antes de que encuentre una vulnerabilidad real en tu stack productivo.
Sin reglas que mantener
Los IDS requieren actualizaciones constantes de firmas. Heimdall trabaja con un axioma simple: cualquier contacto con el señuelo es actividad maliciosa. No hay excepciones.
Inteligencia de tu propio entorno
Los feeds de threat intel son genéricos. Las IPs capturadas por Heimdall probaron específicamente tu infraestructura – eso es información que ningún proveedor externo puede darte.
Ecosistema AllSafe integrado
Las IPs capturadas por Heimdall pueden investigarse directamente en Gjallarhorn con 20+ fuentes de threat intelligence. De señuelo a investigación completa en segundos, sin cambiar de herramienta.
Quiero que Heimdall monitoree mi red
Completá el formulario. Un especialista de AllSafe te contactará para evaluar tu arquitectura, diseñar el esquema de señuelos más efectivo para tu entorno y dejar el sistema operativo.
