A medida que aumenta la demanda de aplicaciones, programas y sistemas más complejos, su desarrollo se convierte en un verdadero rompecabezas. En este escenario, las empresas de desarrollo deben saber cómo distribuir el tiempo y el know-how de los equipos involucrados, creando el mejor producto posible. Entre las obligaciones de diseño innovador y características fáciles […]
Archivos de Categoría: Artigos
En medio de tantos aspectos positivos en el uso de la tecnología, también es importante ser consciente de la atención de seguridad que esta característica requiere, ya que el almacenamiento de datos aumenta cada día más y más. Especialmente en entornos corporativos, la fuga de datos y la piratería del sistema de la empresa son […]
Dentro de su proceso de desarrollo de aplicaciones, ¿está claro qué es la gestión de vulnerabilidades? La respuesta a esta pregunta debe ir mucho más allá del «sí» y del «no», porque hay varias capas a considerar sobre el tema. En su empresa, ¿cómo se discute el asunto? Y su estrategia de gestión de vulnerabilidades […]
Evaluación interactiva y dinámica de la aplicación en la fase de prueba. IAST es la combinación de las ventajas de las pruebas de seguridad de aplicaciones estáticas (SAST) y las pruebas de seguridad de aplicaciones dinámicas (DAST). Funciona dentro de la aplicación y encuentra vulnerabilidades de seguridad en el código fuente mientras la aplicación se […]
Internet ha hecho a la gente cada vez más fácil. Aplicaciones, sitios web, redes sociales y una serie de características han sido útiles para optimizar el tiempo, los recursos financieros y el trabajo en general. Sin embargo, con el uso frecuente de esta característica, también era necesario aumentar la atención a la «ciberseguridad», que implicaba […]
En los últimos años, el desarrollo de software ha experimentado cambios significativos en aspectos como la calidad, la seguridad y la integración. Para lograr este objetivo, los desarrolladores están utilizando nuevas herramientas, como plataformas para la detección de vulnerabilidades. Estas herramientas le ayudan a encontrar agujeros de seguridad en aplicaciones, sistemas operativos, sistemas de red […]
La cifra de CISO ha ganado más protagonismo dentro de las corporaciones, porque además de ser un papel estratégico, las empresas comenzaron a prestar más atención a las amenazas digitales y entendieron que dejar la seguridad a un lado puede traer un enorme daño al negocio. Por lo tanto, estos profesionales prominentes y más cualificados […]
Construir una mentalidad de defensa en una empresa implica el desarrollo de diversas conductas y medidas. En el escenario actual, uno de los más importantes es crear una cultura organizacional de defensa contra las amenazas cibernéticas, ya que se están volviendo cada vez más sofisticadas y robustas. Como todos sabemos, las brechas de seguridad en […]
La llegada de la LGPD causó revuelo en el mundo corporativo. Las empresas de todos los sectores, de repente, se vieron en la necesidad de asignar sus inversiones en protección de datos. Ahora, este asunto es una realidad y el LGPD está aquí para quedarse. Alinearse con las nuevas pautas de Seguridad de la Información […]
La seguridad de la información de un sistema debe ser una acción prioritaria mucho antes de que el software esté disponible para los usuarios. Una razón es que las amenazas virtuales son cada vez más sofisticadas. Además, es esencial adoptar buenas prácticas para unir metodologías ágiles con un desarrollo seguro. Un equipo de TI no […]