Pruebas de seguridad

Las entradas con esta etiqueta mencionan diferentes métodos y actividades para evaluar el software y detectar vulnerabilidades u otros problemas de seguridad.

Foto por Tamas Kolossa en Unsplash

Jason Chavarría


Escaneo de vulnerabilidades y pentesting para la web

Aprende cómo funcionan los escaneos de seguridad de aplicaciones y sitios web, su papel en la gestión de vulnerabilidades y las razones para combinarlos con el pentesting en la evaluación de vulnerabilidades.

Foto por Alexander Ant en Unsplash

Felipe Ruiz


Definiciones, clasificaciones, ventajas y desventajas

Aprende qué son los escáneres de vulnerabilidades y el escaneo de vulnerabilidades, cuáles son sus clasificaciones y cuáles son sus pros y contras.

Foto por Marino Linic en Unsplash

Felipe Ruiz


Cómo funciona este proceso y qué beneficios conlleva

Aprende sobre el proceso de gestión de vulnerabilidades, sus etapas y los beneficios que tu organización puede obtener implementándolo.

Foto por Saketh Upadhya en Unsplash

Felipe Ruiz


Breve descripción de la evaluación de vulnerabilidades

Conoce qué es la evaluación de vulnerabilidades, por qué este proceso es importante, qué tipos existen y cómo se relaciona con la gestión de vulnerabilidades.

Foto por Anchor Lee en Unsplash

Jason Chavarría


Beneficios del pentesting continuo frente al puntual

El pentesting continuo supera al pentesting realizado de forma puntual y periódica. Presentamos sus ventajas y cómo superamos los retos que plantea su implementación.

Foto por Thomas Griggs en Unsplash

Jason Chavarría


Pentesting es un enfoque de seguridad ajeno al sistema

Los tipos de pruebas de penetración incluyen redes externas e internas, inalámbricas, IoT, aplicaciones móviles y pentesting de ingeniería social. Aprende más aquí.

Foto por Dmitry Ratushny en Unsplash

Jason Chavarría


Diferencias entre tres enfoques de pruebas de seguridad

Hay confusión sobre las diferencias entre breach and attack simulation, pentesting y red teaming. En esta entrada de blog encuentras una comparación clara.

Foto por Dan Freeman en Unsplash

Felipe Ruiz


¿Qué es el SCA y qué podemos ganar con él?

Después de leer este artículo, entenderás qué es el análisis de composición de software (SCA) y qué podemos obtener de los escaneos SCA.

Foto por Ian Dooley en Unsplash

Felipe Ruiz


Cómo funciona y en qué se diferencia del "automatizado"

Este artículo explica qué son las pruebas de penetración manuales, cómo funcionan para descubrir vulnerabilidades y su diferencia con las llamadas "pruebas de penetración automatizadas".

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.