
Los codificadores conquistan la seguridad: Share & Learn Series - Exposición de la información
"Loslabios sueltos hunden los barcos" fue una frase que se hizo popular en Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, se escuchaba "Hablar sin cuidado cuesta vidas". El punto principal del dicho era que hablar sin cuidado sobre información sensible podía ser escuchado por espías y conducir a graves consecuencias.
El mismo principio es válido cuando se construyen aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes entren en ella.
En este artículo, explicaremos qué es la exposición a la información, por qué es peligrosa y cómo prevenirla.
Comprender la exposición a la información
La exposición de información se refiere a las aplicaciones web que exponen información interna a quienes no deberían verla. También puede referirse a la exposición de información sensible de los clientes a través de los archivos de registro o de la interfaz de usuario. De cualquier manera, los atacantes pueden utilizar la información que encuentran para atacar sus sistemas o a sus usuarios.
A menudo, el primer paso para un atacante es intentar crear un error dentro de su aplicación. Una mala gestión de los errores y la configuración de la aplicación web conducen a la exposición de la información con mensajes de error. ¿Qué sucede si el atacante crea un error dentro de su aplicación? Si aparece un mensaje de error técnico, incluyendo detalles técnicos como un seguimiento de pila, has revelado demasiada información. Estos detalles pueden incluir qué base de datos estás utilizando o qué versión del servidor de aplicaciones estás ejecutando.
La divulgación de información sensible puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información sensible? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.
En pocas palabras, la exposición de la información se produce cuando la información que debería estar en una base de necesidad de conocimiento con sus usuarios se hace demasiado fácilmente accesible.
Entender por qué la exposición a la información es peligrosa
¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza sensible, un atacante podría robar identidades o credenciales de usuario. Esto podría dar lugar a daños financieros, violaciones de la privacidad y multas reglamentarias
Si un atacante utiliza los mensajes de error para obtener información sobre una aplicación, esa información podría ser utilizada en un futuro ataque. De hecho, la Guía de Pruebas de OWASP tiene una sección entera sobre la recopilación de información.
La Guía de Pruebas de OWASP fomenta el uso de los motores de búsqueda para encontrar información sobre su sitio web que puede no estar prevista. Por ejemplo, ¿sus páginas administrativas están expuestas a los motores de búsqueda? Utilice el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. A veces, las URL sensibles pueden residir en el archivo robots.txt. Los atacantes tiran del archivo y empiezan a conocer parte de la estructura de directorios del sitio.
Google has advanced search engine options which allow deep inspection of websites. For example, you can search on a specific site using the "site: <domain>" syntax. You can view cached pages which may have been deleted but still reside in a cache from a previous indexing job. Using different search engines, such as Bing and DuckDuckGo may yield different results, so test on each search engine what is revealed about your web application.</domain>
Las cabeceras HTTP, los banners del sitio web e incluso los comentarios dentro del código HTML y JavaScript podrían contener información que los atacantes no deberían ver. Las cabeceras HTTP pueden revelar servidores de aplicaciones y números de versión. Los atacantes pueden utilizar esta información para encontrar exploits que utilizar contra esas versiones específicas. Asegúrese de que entiende todos los diferentes lugares en los que los atacantes podrían encontrar su información y cómo ocultarla adecuadamente.
Vencer la exposición a la información
La divulgación de información suele ser un problema de configuración de las aplicaciones web. Muchos servidores de aplicaciones devuelven por defecto las trazas de pila en los mensajes de error. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras se registra el error para la resolución de problemas. Los mensajes de error detallados nunca deben ser devueltos al navegador del usuario.
Si tiene algún archivo necesario para la aplicación que contenga información sensible, asegúrese de que un control de acceso adecuado garantice que sólo la propia aplicación pueda leerlo. Desactive el listado de directorios en el servidor y mueva estos archivos fuera del directorio raíz de la web. Esto evita que los atacantes naveguen hasta el archivo utilizando el navegador mediante un ataque de cruce de directorios.
Los registros pueden utilizarse para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información sensible como contraseñas, testigos de sesión o información personal identificable (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información sensible para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se estaba realizando. Asume que los archivos de registro no son secretos y que no tendrás la tentación de colocar información sensible en ellos.
No hunda sus aplicaciones web
¿Podría realmente haber filtrado información mientras hablaba con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Tal vez no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: "Los labios sueltos hunden los barcos".
Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay razón para ver números de tarjetas de crédito o contraseñas enteras. No hay razón para tener datos PII en los archivos de registro. Así que no lo hagas. Consulte nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.
Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.
¿Crees que puedes poner fin a la exposición de la información ahora mismo? Acepta el reto, guerrero: [Empieza aquí]


Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes entren en ella. jEn este post, cubriremos qué es la exposición de información, por qué es peligrosa y cómo prevenirla.
Jaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónJaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.


"Loslabios sueltos hunden los barcos" fue una frase que se hizo popular en Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, se escuchaba "Hablar sin cuidado cuesta vidas". El punto principal del dicho era que hablar sin cuidado sobre información sensible podía ser escuchado por espías y conducir a graves consecuencias.
El mismo principio es válido cuando se construyen aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes entren en ella.
En este artículo, explicaremos qué es la exposición a la información, por qué es peligrosa y cómo prevenirla.
Comprender la exposición a la información
La exposición de información se refiere a las aplicaciones web que exponen información interna a quienes no deberían verla. También puede referirse a la exposición de información sensible de los clientes a través de los archivos de registro o de la interfaz de usuario. De cualquier manera, los atacantes pueden utilizar la información que encuentran para atacar sus sistemas o a sus usuarios.
A menudo, el primer paso para un atacante es intentar crear un error dentro de su aplicación. Una mala gestión de los errores y la configuración de la aplicación web conducen a la exposición de la información con mensajes de error. ¿Qué sucede si el atacante crea un error dentro de su aplicación? Si aparece un mensaje de error técnico, incluyendo detalles técnicos como un seguimiento de pila, has revelado demasiada información. Estos detalles pueden incluir qué base de datos estás utilizando o qué versión del servidor de aplicaciones estás ejecutando.
La divulgación de información sensible puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información sensible? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.
En pocas palabras, la exposición de la información se produce cuando la información que debería estar en una base de necesidad de conocimiento con sus usuarios se hace demasiado fácilmente accesible.
Entender por qué la exposición a la información es peligrosa
¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza sensible, un atacante podría robar identidades o credenciales de usuario. Esto podría dar lugar a daños financieros, violaciones de la privacidad y multas reglamentarias
Si un atacante utiliza los mensajes de error para obtener información sobre una aplicación, esa información podría ser utilizada en un futuro ataque. De hecho, la Guía de Pruebas de OWASP tiene una sección entera sobre la recopilación de información.
La Guía de Pruebas de OWASP fomenta el uso de los motores de búsqueda para encontrar información sobre su sitio web que puede no estar prevista. Por ejemplo, ¿sus páginas administrativas están expuestas a los motores de búsqueda? Utilice el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. A veces, las URL sensibles pueden residir en el archivo robots.txt. Los atacantes tiran del archivo y empiezan a conocer parte de la estructura de directorios del sitio.
Google has advanced search engine options which allow deep inspection of websites. For example, you can search on a specific site using the "site: <domain>" syntax. You can view cached pages which may have been deleted but still reside in a cache from a previous indexing job. Using different search engines, such as Bing and DuckDuckGo may yield different results, so test on each search engine what is revealed about your web application.</domain>
Las cabeceras HTTP, los banners del sitio web e incluso los comentarios dentro del código HTML y JavaScript podrían contener información que los atacantes no deberían ver. Las cabeceras HTTP pueden revelar servidores de aplicaciones y números de versión. Los atacantes pueden utilizar esta información para encontrar exploits que utilizar contra esas versiones específicas. Asegúrese de que entiende todos los diferentes lugares en los que los atacantes podrían encontrar su información y cómo ocultarla adecuadamente.
Vencer la exposición a la información
La divulgación de información suele ser un problema de configuración de las aplicaciones web. Muchos servidores de aplicaciones devuelven por defecto las trazas de pila en los mensajes de error. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras se registra el error para la resolución de problemas. Los mensajes de error detallados nunca deben ser devueltos al navegador del usuario.
Si tiene algún archivo necesario para la aplicación que contenga información sensible, asegúrese de que un control de acceso adecuado garantice que sólo la propia aplicación pueda leerlo. Desactive el listado de directorios en el servidor y mueva estos archivos fuera del directorio raíz de la web. Esto evita que los atacantes naveguen hasta el archivo utilizando el navegador mediante un ataque de cruce de directorios.
Los registros pueden utilizarse para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información sensible como contraseñas, testigos de sesión o información personal identificable (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información sensible para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se estaba realizando. Asume que los archivos de registro no son secretos y que no tendrás la tentación de colocar información sensible en ellos.
No hunda sus aplicaciones web
¿Podría realmente haber filtrado información mientras hablaba con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Tal vez no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: "Los labios sueltos hunden los barcos".
Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay razón para ver números de tarjetas de crédito o contraseñas enteras. No hay razón para tener datos PII en los archivos de registro. Así que no lo hagas. Consulte nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.
Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.
¿Crees que puedes poner fin a la exposición de la información ahora mismo? Acepta el reto, guerrero: [Empieza aquí]

"Loslabios sueltos hunden los barcos" fue una frase que se hizo popular en Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, se escuchaba "Hablar sin cuidado cuesta vidas". El punto principal del dicho era que hablar sin cuidado sobre información sensible podía ser escuchado por espías y conducir a graves consecuencias.
El mismo principio es válido cuando se construyen aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes entren en ella.
En este artículo, explicaremos qué es la exposición a la información, por qué es peligrosa y cómo prevenirla.
Comprender la exposición a la información
La exposición de información se refiere a las aplicaciones web que exponen información interna a quienes no deberían verla. También puede referirse a la exposición de información sensible de los clientes a través de los archivos de registro o de la interfaz de usuario. De cualquier manera, los atacantes pueden utilizar la información que encuentran para atacar sus sistemas o a sus usuarios.
A menudo, el primer paso para un atacante es intentar crear un error dentro de su aplicación. Una mala gestión de los errores y la configuración de la aplicación web conducen a la exposición de la información con mensajes de error. ¿Qué sucede si el atacante crea un error dentro de su aplicación? Si aparece un mensaje de error técnico, incluyendo detalles técnicos como un seguimiento de pila, has revelado demasiada información. Estos detalles pueden incluir qué base de datos estás utilizando o qué versión del servidor de aplicaciones estás ejecutando.
La divulgación de información sensible puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información sensible? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.
En pocas palabras, la exposición de la información se produce cuando la información que debería estar en una base de necesidad de conocimiento con sus usuarios se hace demasiado fácilmente accesible.
Entender por qué la exposición a la información es peligrosa
¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza sensible, un atacante podría robar identidades o credenciales de usuario. Esto podría dar lugar a daños financieros, violaciones de la privacidad y multas reglamentarias
Si un atacante utiliza los mensajes de error para obtener información sobre una aplicación, esa información podría ser utilizada en un futuro ataque. De hecho, la Guía de Pruebas de OWASP tiene una sección entera sobre la recopilación de información.
La Guía de Pruebas de OWASP fomenta el uso de los motores de búsqueda para encontrar información sobre su sitio web que puede no estar prevista. Por ejemplo, ¿sus páginas administrativas están expuestas a los motores de búsqueda? Utilice el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. A veces, las URL sensibles pueden residir en el archivo robots.txt. Los atacantes tiran del archivo y empiezan a conocer parte de la estructura de directorios del sitio.
Google has advanced search engine options which allow deep inspection of websites. For example, you can search on a specific site using the "site: <domain>" syntax. You can view cached pages which may have been deleted but still reside in a cache from a previous indexing job. Using different search engines, such as Bing and DuckDuckGo may yield different results, so test on each search engine what is revealed about your web application.</domain>
Las cabeceras HTTP, los banners del sitio web e incluso los comentarios dentro del código HTML y JavaScript podrían contener información que los atacantes no deberían ver. Las cabeceras HTTP pueden revelar servidores de aplicaciones y números de versión. Los atacantes pueden utilizar esta información para encontrar exploits que utilizar contra esas versiones específicas. Asegúrese de que entiende todos los diferentes lugares en los que los atacantes podrían encontrar su información y cómo ocultarla adecuadamente.
Vencer la exposición a la información
La divulgación de información suele ser un problema de configuración de las aplicaciones web. Muchos servidores de aplicaciones devuelven por defecto las trazas de pila en los mensajes de error. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras se registra el error para la resolución de problemas. Los mensajes de error detallados nunca deben ser devueltos al navegador del usuario.
Si tiene algún archivo necesario para la aplicación que contenga información sensible, asegúrese de que un control de acceso adecuado garantice que sólo la propia aplicación pueda leerlo. Desactive el listado de directorios en el servidor y mueva estos archivos fuera del directorio raíz de la web. Esto evita que los atacantes naveguen hasta el archivo utilizando el navegador mediante un ataque de cruce de directorios.
Los registros pueden utilizarse para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información sensible como contraseñas, testigos de sesión o información personal identificable (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información sensible para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se estaba realizando. Asume que los archivos de registro no son secretos y que no tendrás la tentación de colocar información sensible en ellos.
No hunda sus aplicaciones web
¿Podría realmente haber filtrado información mientras hablaba con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Tal vez no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: "Los labios sueltos hunden los barcos".
Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay razón para ver números de tarjetas de crédito o contraseñas enteras. No hay razón para tener datos PII en los archivos de registro. Así que no lo hagas. Consulte nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.
Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.
¿Crees que puedes poner fin a la exposición de la información ahora mismo? Acepta el reto, guerrero: [Empieza aquí]

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónJaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.
"Loslabios sueltos hunden los barcos" fue una frase que se hizo popular en Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, se escuchaba "Hablar sin cuidado cuesta vidas". El punto principal del dicho era que hablar sin cuidado sobre información sensible podía ser escuchado por espías y conducir a graves consecuencias.
El mismo principio es válido cuando se construyen aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes entren en ella.
En este artículo, explicaremos qué es la exposición a la información, por qué es peligrosa y cómo prevenirla.
Comprender la exposición a la información
La exposición de información se refiere a las aplicaciones web que exponen información interna a quienes no deberían verla. También puede referirse a la exposición de información sensible de los clientes a través de los archivos de registro o de la interfaz de usuario. De cualquier manera, los atacantes pueden utilizar la información que encuentran para atacar sus sistemas o a sus usuarios.
A menudo, el primer paso para un atacante es intentar crear un error dentro de su aplicación. Una mala gestión de los errores y la configuración de la aplicación web conducen a la exposición de la información con mensajes de error. ¿Qué sucede si el atacante crea un error dentro de su aplicación? Si aparece un mensaje de error técnico, incluyendo detalles técnicos como un seguimiento de pila, has revelado demasiada información. Estos detalles pueden incluir qué base de datos estás utilizando o qué versión del servidor de aplicaciones estás ejecutando.
La divulgación de información sensible puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información sensible? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.
En pocas palabras, la exposición de la información se produce cuando la información que debería estar en una base de necesidad de conocimiento con sus usuarios se hace demasiado fácilmente accesible.
Entender por qué la exposición a la información es peligrosa
¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza sensible, un atacante podría robar identidades o credenciales de usuario. Esto podría dar lugar a daños financieros, violaciones de la privacidad y multas reglamentarias
Si un atacante utiliza los mensajes de error para obtener información sobre una aplicación, esa información podría ser utilizada en un futuro ataque. De hecho, la Guía de Pruebas de OWASP tiene una sección entera sobre la recopilación de información.
La Guía de Pruebas de OWASP fomenta el uso de los motores de búsqueda para encontrar información sobre su sitio web que puede no estar prevista. Por ejemplo, ¿sus páginas administrativas están expuestas a los motores de búsqueda? Utilice el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. A veces, las URL sensibles pueden residir en el archivo robots.txt. Los atacantes tiran del archivo y empiezan a conocer parte de la estructura de directorios del sitio.
Google has advanced search engine options which allow deep inspection of websites. For example, you can search on a specific site using the "site: <domain>" syntax. You can view cached pages which may have been deleted but still reside in a cache from a previous indexing job. Using different search engines, such as Bing and DuckDuckGo may yield different results, so test on each search engine what is revealed about your web application.</domain>
Las cabeceras HTTP, los banners del sitio web e incluso los comentarios dentro del código HTML y JavaScript podrían contener información que los atacantes no deberían ver. Las cabeceras HTTP pueden revelar servidores de aplicaciones y números de versión. Los atacantes pueden utilizar esta información para encontrar exploits que utilizar contra esas versiones específicas. Asegúrese de que entiende todos los diferentes lugares en los que los atacantes podrían encontrar su información y cómo ocultarla adecuadamente.
Vencer la exposición a la información
La divulgación de información suele ser un problema de configuración de las aplicaciones web. Muchos servidores de aplicaciones devuelven por defecto las trazas de pila en los mensajes de error. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras se registra el error para la resolución de problemas. Los mensajes de error detallados nunca deben ser devueltos al navegador del usuario.
Si tiene algún archivo necesario para la aplicación que contenga información sensible, asegúrese de que un control de acceso adecuado garantice que sólo la propia aplicación pueda leerlo. Desactive el listado de directorios en el servidor y mueva estos archivos fuera del directorio raíz de la web. Esto evita que los atacantes naveguen hasta el archivo utilizando el navegador mediante un ataque de cruce de directorios.
Los registros pueden utilizarse para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información sensible como contraseñas, testigos de sesión o información personal identificable (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información sensible para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se estaba realizando. Asume que los archivos de registro no son secretos y que no tendrás la tentación de colocar información sensible en ellos.
No hunda sus aplicaciones web
¿Podría realmente haber filtrado información mientras hablaba con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Tal vez no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: "Los labios sueltos hunden los barcos".
Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay razón para ver números de tarjetas de crédito o contraseñas enteras. No hay razón para tener datos PII en los archivos de registro. Así que no lo hagas. Consulte nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.
Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.
¿Crees que puedes poner fin a la exposición de la información ahora mismo? Acepta el reto, guerrero: [Empieza aquí]
Índice
Jaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
El poder de la seguridad de aplicaciones OpenText + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Temas y contenidos de la formación sobre código seguro
Our industry-leading content is always evolving to fit the ever changing software development landscape with your role in mind. Topics covering everything from AI to XQuery Injection, offered for a variety of roles from Architects and Engineers to Product Managers and QA. Get a sneak peek of what our content catalog has to offer by topic and role.
Ley de Resiliencia Cibernética (CRA) Vías de aprendizaje alineadas
SCW apoya la preparación para la Ley de Resiliencia Cibernética (CRA) con misiones alineadas con la CRA y colecciones de aprendizaje conceptual que ayudan a los equipos de desarrollo a crear habilidades de diseño seguro, SDLC y codificación segura alineadas con los principios de desarrollo seguro de la CRA.
Recursos para empezar
Observe and Secure the ADLC: A Four-Point Framework for CISOs and Development Teams Using AI
While development teams look to make the most of GenAI’s undeniable benefits, we’d like to propose a four-point foundational framework that will allow security leaders to deploy AI coding tools and agents with a higher, more relevant standard of security best practices. It details exactly what enterprises can do to ensure safe, secure code development right now, and as agentic AI becomes an even bigger factor in the future.
La IA puede escribir y revisar código, pero los humanos siguen siendo los responsables del riesgo.
El lanzamiento de Claude Code Security por parte de Anthropic marca un punto de inflexión decisivo entre el desarrollo de software asistido por IA y el rápido avance de nuestro enfoque de la ciberseguridad moderna.






