A
API Security
La seguridad de API es el proceso de proteger las API, las partes del software moderno que permiten la comunicación entre aplicaciones, contra el acceso no autorizado, el abuso o los ataques.
API Security Testing
La Prueba de Seguridad de API encuentra y soluciona vulnerabilidades como la autenticación rota o fugas de datos en APIs, esencial para proteger aplicaciones modernas y datos sensibles.
Application Security
La seguridad de aplicaciones es la práctica de proteger el software de vulnerabilidades y ataques a lo largo de todo el SDLC. Aprende sobre su importancia, amenazas comunes y prácticas del ciclo de vida para asegurar aplicaciones modernas en entornos de nube y contenedores.
Application Security Assessment
Una evaluación de seguridad de aplicaciones es el proceso de identificar y corregir vulnerabilidades en el software. Conozca sus objetivos, componentes, herramientas comunes y desafíos para proteger las aplicaciones de las amenazas cibernéticas.
Application Security Life Cycle
El ciclo de vida de la seguridad de aplicaciones integra la seguridad en cada fase del desarrollo de software, desde la planificación y el diseño hasta el despliegue y el mantenimiento. Aprende sus etapas, mejores prácticas y por qué es crítico para proteger aplicaciones modernas.
Application Security Posture Management (ASPM)
La Gestión de la Postura de Seguridad de Aplicaciones (ASPM) es una plataforma que ofrece a las organizaciones visibilidad y control completos sobre los riesgos de seguridad de sus aplicaciones a lo largo de todo el ciclo de vida del software.
Application Security Testing
La Prueba de Seguridad de Aplicaciones (AST) significa verificar aplicaciones en busca de debilidades que los atacantes podrían utilizar. Los métodos comunes de AST incluyen SAST, DAST e IAST, que ayudan a mantener el software seguro en cada etapa del desarrollo.
C
CI/CD security
La seguridad CI/CD es el proceso de integrar la seguridad en el pipeline de Integración Continua y Despliegue Continuo (CI/CD), desde el commit hasta el despliegue.
Cloud Security Posture Management (CSPM)
La Gestión de Postura de Seguridad en la Nube (CSPM) es un método y conjunto de herramientas de seguridad que monitorea continuamente el entorno de la nube para detectar y corregir configuraciones incorrectas, violaciones de cumplimiento y riesgos de seguridad en plataformas de nube como AWS, Azure o Google Cloud.
Common Vulnerabilities and Exposures (CVE)
CVE significa Vulnerabilidades y Exposiciones Comunes. Es un sistema que rastrea las vulnerabilidades de ciberseguridad que ya son conocidas públicamente.
Container Security
La seguridad de contenedores es el proceso de proteger aplicaciones en contenedores (que se ejecutan en Docker o Kubernetes) a lo largo de todo su ciclo de vida, desde la construcción hasta la ejecución.
D
DevSecOps
DevSecOps es una forma de trabajar que añade seguridad a cada paso del proceso DevOps, comenzando con la codificación y las pruebas y continuando con el despliegue y el mantenimiento
Dynamic Application Security Testing (DAST)
Las pruebas de seguridad de aplicaciones dinámicas, o DAST, son una forma de verificar la seguridad de una aplicación mientras está en funcionamiento. A diferencia de SAST, que examina el código fuente, DAST prueba la seguridad simulando ataques reales como la inyección SQL y el Cross-Site Scripting (XSS) en un entorno en vivo.
I
Infrastructure as Code (IaC) Security
La seguridad de Infraestructura como Código (IaC) es el proceso de asegurar su infraestructura en la nube mediante el escaneo de archivos de configuración o scripts escritos en lenguajes específicos como Terraform, CloudFormation, Kubernetes YAML, etc., antes del despliegue.
Interactive Application Security Testing (IAST)
Las Pruebas de Seguridad de Aplicaciones Interactivas (IAST) son un método que combina SAST (Pruebas de Seguridad de Aplicaciones Estáticas) y DAST (Pruebas de Seguridad de Aplicaciones Dinámicas) para encontrar vulnerabilidades en aplicaciones de manera más efectiva.
M
Malware Detection
La detección de malware significa encontrar y bloquear software dañino como virus, ransomware, spyware y troyanos en sistemas, redes y aplicaciones.
MFA (Multi-Factor Authentication)
La autenticación multifactor es un método de seguridad que requiere dos o más tipos de verificación para acceder a una aplicación o sistema. MFA añade una capa extra de protección, por lo que no solo dependes de una contraseña.
O
Open Source Audit
La auditoría de código abierto es una revisión exhaustiva de todos los componentes de código abierto utilizados dentro de una aplicación de software
OWASP Top 10
El OWASP Top 10 enumera las vulnerabilidades más graves de las aplicaciones web. OWASP también ofrece recursos útiles para que los desarrolladores y equipos de seguridad puedan aprender a encontrar, corregir y prevenir estos problemas en las aplicaciones actuales.
S
SBOM
SBOM es un inventario detallado de los componentes que conforman un software, incluidas bibliotecas de terceros y de código abierto, y la versión del marco.
Secret Detection
La detección de secretos es el proceso de escanear bases de código, pipelines de CI/CD y la nube para identificar secretos expuestos como claves API, credenciales, claves de cifrado o tokens. Esto es crucial porque los atacantes, como los bots de relleno de credenciales o los secuestradores de recursos en la nube, pueden explotar estos secretos expuestos para obtener acceso no autorizado.
Security Remediation
La remediación significa corregir o eliminar debilidades en los sistemas de una organización para hacerlos seguros y reducir el riesgo.
Software Composition Analysis (SCA)
El Análisis de Composición de Software (SCA) es un proceso de seguridad que identifica y gestiona riesgos en bibliotecas de terceros utilizadas dentro de una aplicación.
Software Development Life Cycle (SDLC)
El Ciclo de Vida del Desarrollo de Software, o SDLC, es un proceso que ayuda a los equipos de desarrollo a planificar, diseñar, construir, probar y lanzar aplicaciones de manera organizada.
Software Supply Chain Security
La seguridad de la cadena de suministro de software se trata de mantener cada parte, proceso y herramienta segura durante el desarrollo de software, desde la primera línea de código hasta el despliegue final.
SQL Injection (SQLi)
La inyección SQL (SQLi) es un tipo de ataque donde los atacantes introducen una declaración SQL maliciosa en un campo de entrada para manipular la base de datos.
SSDLC
SSDLC (Ciclo de Vida de Desarrollo de Software Seguro) es una extensión del SDLC tradicional que incorpora prácticas de seguridad en cada etapa del desarrollo de software: diseño, codificación, pruebas, implementación y mantenimiento. Su objetivo es identificar y abordar vulnerabilidades temprano, reduciendo correcciones costosas y asegurando aplicaciones más seguras.
Static Application Security Testing (SAST)
SAST es un tipo de prueba de seguridad de aplicaciones que verifica el código fuente de una aplicación (el código original escrito por los desarrolladores), las dependencias (bibliotecas o paquetes externos de los que depende el código) o los binarios (código compilado listo para ejecutarse) antes de que se ejecute.