Que es

Que es

¿Que es, SAST?

Pruebas de seguridad de aplicaciones estáticas (SAST) El testing o prueba de código se refiere a los procesos de validación del funcionamiento del software de un programa o una aplicación. Esta herramienta se caracteriza por ofrecer una garantía de calidad del sistema, para lo que utiliza elementos como las pruebas de seguridad de aplicaciones estáticas (SAST), que analizan el código […]

Que es

¿Que es, Software Composition Analysis (SCA)?

La creciente popularidad del software de código abierto presenta nuevos riesgos asociados con las bibliotecas vulnerables. En respuesta, las organizaciones han adoptado herramientas de seguridad adicionales, como análisis de composición de software, que escanean bibliotecas de códigos en busca de vulnerabilidades. Estas herramientas permiten a las organizaciones mitigar el riesgo antes en el ciclo de vida de

Que es

¿Que es, DAST?

Pruebas de Seguridad de Aplicaciones Dinámicas (DAST) Si estás relacionado con el mundillo de la integración continua (CI) y la entrega continua (CD), es probable que hayas escuchado o trabajado con las llamadas pruebas de seguridad de aplicaciones dinámicas (DAST), un tipo de análisis de seguridad donde la aplicación se prueba desde el exterior. De manera

Que es

¿Que es, Pivoting?

¿Qué es, PIVOTING? Pivotar es la técnica única de usar una instancia (también conocida como ‘planta’ o ‘punto de apoyo’) para poder moverse dentro de una red. Básicamente, usar el primer compromiso para permitir e incluso ayudar en el compromiso de otros sistemas que de otro modo serían inaccesibles. En este escenario, lo usaremos para enrutar el

Que es

¿Qué es, BlackBox Fuzzing?

El fuzzing de caja negra y  las pruebas dinámicas de seguridad de aplicaciones  (DAST) pueden tener muchas características similares, pero existen algunos diferenciadores. Los fuzzers de caja negra son un tipo de DAST y una parte importante del proceso continuo de pruebas de ciberseguridad. Junto con las pruebas de seguridad de aplicaciones estáticas (SAST) begin/solutions/dast/ning del desarrollo,

Que es

¿Que es, el ataque XSS basado en DOM?

¿Qué es XSS basado en DOM (secuencias de comandos entre sitios)? Este artículo de seguridad web explica las secuencias de comandos entre sitios basadas en DOM utilizando ejemplos de codificación de la vida real. También aprenderá por qué los métodos de remediación XSS tradicionales no son efectivos contra XSS basado en DOM y qué puede

Que es

¿Que es, el ataque Directory Traversal?

Directory Traversal En esta sección, explicaremos qué es el cruce de directorios, describiremos cómo llevar a cabo ataques de cruce de ruta y eludir obstáculos comunes, y detallaremos cómo prevenir las vulnerabilidades de cruce de ruta. ¿Qué es, directory traversal? El cruce de directorios (también conocido como cruce de rutas de archivos) es una vulnerabilidad

Que es

¿Qué es, Ataque JWT?

En esta sección, veremos cómo los problemas de diseño y el manejo defectuoso de los tokens web JSON (JWT) pueden hacer que los sitios web sean vulnerables a una variedad de ataques de alta gravedad. Dado que los JWT se utilizan con mayor frecuencia en la autenticación, la gestión de sesiones y los mecanismos de control de

Que es

¿Qué es SCA? y por qué lo necesita con Acunetix

La seguridad de su negocio depende no solo de su código, sino de toda la cadena de suministro, que incluye componentes de terceros. Cuantos más componentes de terceros utilice, más probable será que una vulnerabilidad en su aplicación web sea el resultado de un código de terceros, no de su programación. Los días de software como el

Que es

¿Qué es, OAuth?

¿Qué es OAuth? OAuth es un marco de autorización de uso común que permite que los sitios web y las aplicaciones web soliciten acceso limitado a la cuenta de un usuario en otra aplicación. Fundamentalmente, OAuth permite al usuario otorgar este acceso sin exponer sus credenciales de inicio de sesión a la aplicación solicitante. Esto significa que

Scroll al inicio

Portal de Clientes