Tabla de contenidos

Title
Tabla de contenidos
Tabla de contenidos
Title

Filosofía

Fluid Attacks ha sido nombrada como Strong Performer en el Voice of the Customer 2026 de Gartner® para AST

cover-fluid-attacks-2026-gartner-voice-of-the-customer-ast (https://unsplash.com/photos/black-beetle-on-brown-soil-in-macro-photography-during-daytime-NkUuUEdqbpM)
Felipe Ruiz

Escritor y editor

6 min

En el ferozmente competitivo mercado de la ciberseguridad, a menudo se promete a las organizaciones una "cobertura completa", "seguridad sin esfuerzo" y muchos otros objetivos que rozan lo grandilocuente. Sin embargo, con frecuencia terminan abrumadas por herramientas redundantes, falsos positivos y negativos, así como por la falta de evidencia clara de que sus defensas realmente funcionan, entre otros problemas. Esta es una de las razones por las que la validación independiente, realizada por pares, es tan crítica y valiosa.

Hoy nos enorgullece anunciar que Fluid Attacks ha sido reconocida como Strong Performer en el reporte 2026 de Gartner® Voice of the Customer for Application Security Testing (AST).

Lo que hace que este reconocimiento sea significativo es su origen: las opiniones de profesionales de TI y expertos en seguridad verificados que utilizan estas soluciones en su trabajo diario. En un mercado en el que el 98% de nuestros clientes expresaron su disposición a recomendar nuestras soluciones —la cifra más alta entre los proveedores elegibles—, creemos que este informe valida nuestro compromiso de ofrecer una seguridad continua y de alta calidad.

Gartner Strong Performer banner

Entendiendo el "Voice of the Customer" de Gartner

El "Voice of the Customer" (VoC, o "voz del cliente") es un reporte que aplica una metodología especializada a las reseñas agregadas de Gartner Peer Insights. Su propósito es proporcionar una perspectiva general a los tomadores de decisiones de TI, centrándose en las experiencias directas de los pares con las soluciones objeto de las reseñas.

Para ser incluidos en este prestigioso informe, los proveedores de soluciones de TI deben cumplir criterios rigurosos. Durante el período de evaluación de 18 meses que finalizó el 31 de enero de 2026, se requería que los proveedores elegibles tuvieran 20 o más reseñas publicadas y al menos 15 calificaciones tanto en "Capabilities" (capacidades) como en "Support/Delivery" (soporte/entrega). En total, el mercado de AST (pruebas de seguridad de aplicaciones) registró 769 reseñas y calificaciones durante este período.

Definición del mercado de Application Security Testing (AST)

Según Gartner, el mercado de AST comprende proveedores de productos o soluciones que permiten a las organizaciones evaluar aplicaciones para identificar y gestionar riesgos de seguridad. Estos proveedores detectan vulnerabilidades mediante:

Los productos y soluciones de AST modernos ya no son solo para evaluaciones ad hoc; están diseñados para integrarse en todo el flujo de trabajo de desarrollo para una evaluación continua. Proporcionan un conjunto integral de capacidades para la identificación, priorización y asistencia en la remediación de riesgos, ya sea que se entreguen en las instalaciones (on-premises), como software como servicio (SaaS) o en un modelo híbrido.

Las organizaciones aprovechan estas herramientas para gestionar los riesgos tanto en aplicaciones individuales como en portafolios completos, garantizando el cumplimiento de las políticas internas y de los requisitos regulatorios internacionales.

Fluid Attacks: un "Strong Performer" en el mercado de AST

En el informe de VoC, los proveedores se clasifican en cuatro cuadrantes según los criterios de "User Interest and Adoption" (interés y adopción del usuario) y "Overall Experience" (experiencia general). Fluid Attacks se sitúa en el cuadrante "Strong Performer", superando la media del mercado en términos de experiencia general. Esto refleja el valor que aporta nuestro enfoque en la detección de vulnerabilidades y en la atención al usuario para nuestros clientes.

Para nosotros, este reconocimiento significa que, si bien somos un actor enfocado y en crecimiento en el mercado global, las organizaciones que nos eligen reciben una experiencia demostrablemente superior al promedio del mercado.

Métricas clave de rendimiento

Más allá de la ubicación en el cuadrante, los datos numéricos de nuestros clientes resaltan por qué Fluid Attacks sobresale:

  • Disposición a recomendar: 98% (la más alta entre los seis proveedores elegibles)

  • Calificación general: 4,7 sobre 5

  • Experiencia de soporte: 4,8 sobre 5 (basada en 120 respuestas)

  • Capacidades del producto: 4,7 sobre 5 (basada en 119 respuestas)

Nuestra huella más fuerte se encontró en las industrias de Finanzas (59% de las reseñas) y de Servicios (13% de las reseñas), lo que resalta nuestra capacidad para cumplir con los estrictos requisitos de seguridad y cumplimiento de los entornos de alto riesgo.

Un mensaje de nuestro CEO

"Ser reconocidos como un Strong Performer es un hito importante para nuestro equipo", afirma Vladimir Villa, CEO de Fluid Attacks. "Desde el principio, hemos considerado AppSec como algo más que proporcionar herramientas: creemos que es esencial realizar pruebas exhaustivas que combinen lo mejor de la tecnología y la experiencia humana para identificar y remediar todas las vulnerabilidades. Saber que el 98% de nuestros clientes nos recomendaría confirma que vamos por buen camino. Seguiremos desarrollando nuestra solución Hacking Continuo para ayudar a las organizaciones a ir por delante de las amenazas en continua evolución."

La diferencia de Fluid Attacks: más allá de las pruebas automatizadas

Mientras que muchos proveedores en la categoría de AST dependen únicamente de escáneres automatizados que generan un alto volumen de falsos positivos, Fluid Attacks ha pasado más de dos décadas perfeccionando un enfoque más integral: Hacking Continuo.

El poder de la IA con "human-in-the-loop"

Nuestro Hacking Continuo es una solución "todo en uno" que combina nuestros escáneres determinísticos y herramientas de IA con la experiencia de pentesters certificados. Este modelo híbrido nos permite probar el software a lo largo de todo el ciclo de vida de desarrollo (SDLC) con precisión quirúrgica, manteniendo los falsos positivos y falsos negativos al mínimo.

Integración fluida con DevSecOps

Entendemos que la seguridad no puede ser un cuello de botella. Nuestra plataforma está diseñada para adaptarse a los lenguajes, herramientas y entornos que utilizan tus desarrolladores. Nuestras soluciones se integran con tus CLI, pipelines de CI/CD, IDE y sistemas de seguimiento de errores (bug-tracking) para garantizar que la seguridad se "desplace a la izquierda" (shift left) desde la primera línea de código. Además, proporcionamos un CI Gate para los pipelines que puede romper el build (la compilación) automáticamente para evitar despliegues inseguros.

Cerrando la brecha entre detección y remediación

Reportar un riesgo es solo la mitad de la batalla. Fluid Attacks apoya a los clientes a lo largo de todo el camino de remediación. Nuestra plataforma permite a los equipos priorizar las vulnerabilidades según diversas variables de impacto, asignar tareas de remediación y solicitar "reataques" para verificar que una solución fue exitosa.

Además, aprovechamos la IA generativa (GenAI) para proporcionar consejos de remediación automáticos y ejemplos de código que cumplen con los estándares. Para problemas complejos, nuestros clientes pueden programar videollamadas con nuestros pentesters para asegurar que la vulnerabilidad se comprenda y resuelva por completo.

¿Qué dicen los clientes sobre nosotros?

Aquí presentamos algunos comentarios de los clientes que contribuyeron a este reconocimiento (reseñas originales en inglés; traducción propia):

"Los informes son claros, con un mínimo de falsos positivos y sin necesidad de ajustes especializados"

"Fluid Attacks es una herramienta que se integra de manera muy fácil y transparente en el ciclo de desarrollo de aplicaciones. No se requiere ningún ajuste ni ninguna otra acción. Solo la conectas y tienes resultados, y los resultados siguen llegando sin necesidad de gestión por parte del CISO. Esto nos ayuda mucho en nuestro ciclo ágil." —Director, industria de servicios de TI

"Confianza construida a través del profesionalismo y funciones efectivas de detección de vulnerabilidades"

"Su equipo mostró un alto nivel de profesionalismo y, lo más importante, brindaron un gran apoyo durante todo el proceso. Siempre están atentos a responder preguntas y guiarte en cada paso, lo que genera mucha confianza en su trabajo. Altamente recomendado". —Ingeniero, industria bancaria

"Fuerte socio de seguridad con excelente soporte; la interfaz de usuario tiene margen de mejora"

"Nuestra experiencia con Fluid Attacks ha sido en gran medida positiva. La plataforma nos ha ayudado eficazmente a identificar problemas reales de seguridad programática y vulnerabilidades abiertas que han mejorado nuestra postura general de seguridad. El equipo de soporte ha sido un socio sólido durante los cambios de infraestructura y la evolución del producto. La API puede ser más lenta a veces (normalmente entre 5 y 7 segundos por respuesta) y la salida del servidor MCP a veces puede ser demasiado extensa, lo que requiere iteración y preguntas más precisas para extraer valor, pero una vez hecho, se convierte en una herramienta fundamentalmente útil en nuestro flujo de trabajo. En general, los beneficios de la plataforma han superado claramente estas limitaciones" —CIO, industria del software

Te invitamos a leer las reseñas completas y sin filtros de tus pares en la página de Gartner Peer Insights para ver cómo se está desempeñando Fluid Attacks en el altamente competitivo mercado de AST.

A nuestros clientes que compartieron sus comentarios: gracias. Su voz es la que nos impulsa a mejorar continuamente e innovar en el futuro de la seguridad de aplicaciones.

Acerca de Fluid Attacks

Desde 2001, Fluid Attacks se ha comprometido a desarrollar su propia tecnología para contribuir a la ciberseguridad mundial. Nuestra solución Hacking Continuo proporciona una plataforma unificada para que los equipos de desarrollo y seguridad identifiquen, prioricen, verifiquen y solucionen vulnerabilidades de seguridad, lo que permite a las organizaciones entregar productos seguros a los usuarios finales sin comprometer el tiempo de salida al mercado.

Descargo de responsabilidad legal

Gartner, Voice of the Customer for Application Security Testing, 31 de enero de 2026. GARTNER es una marca comercial registrada y una marca de servicio de Gartner, Inc. y/o sus filiales en los EE. UU. e internacionalmente, y se utiliza aquí con permiso. Todos los derechos reservados. El contenido de Gartner Peer Insights consiste en las opiniones de usuarios finales individuales basadas en sus propias experiencias y no deben interpretarse como declaraciones de hecho, ni representan las opiniones de Gartner o sus filiales. Gartner no respalda a ningún proveedor, producto o servicio representado en este contenido ni otorga ninguna garantía, expresa o implícita, con respecto a este contenido, sobre su precisión o integridad, incluida cualquier garantía de comerciabilidad o idoneidad para un propósito particular.

Empieza ya con la solución de seguridad de aplicaciones de Fluid Attacks

Etiquetas:

empresa

ciberseguridad

pruebas-de-seguridad

cumplimiento

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Lee un resumen de Fluid Attacks

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3