Coders Conquer Security: Share & Learn Series - Inclusión de archivos locales y Path Traversal
A diferencia de muchas vulnerabilidades, explotar la inclusión de archivos locales y los procesos de path traversal con fines nefastos requiere un atacante suficientemente hábil, una buena cantidad de tiempo y quizás un poco de suerte. Esto no quiere decir que esta vulnerabilidad pueda ser ignorada. Los atacantes hábiles pueden utilizarla para volver los archivos internos en contra de una organización, trazar una estructura de directorios o incluso robar información de contraseñas y usuarios que puede ser utilizada para peligrosos ataques secundarios.
En este episodio, aprenderemos:
- Cómo explotan los hackers las vulnerabilidades de inclusión de archivos locales y de cruce de rutas
- Por qué permitir la inclusión de archivos locales sin restricciones y el cruce de rutas puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes la inclusión de archivos locales y el cruce de rutas?
El clásico detective de la televisión Columbo solía decir siempre: "Sólo una cosa más" justo antes de entregar una valiosa información que desvelaría el caso en cuestión. Parecía intrascendente en ese momento, y casi siempre era ignorado por el sospechoso, pero siempre resultaba ser su perdición. Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas son muy parecidas.
Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas utilizan el mecanismo de inclusión de archivos dinámicos que existe en la mayoría de los marcos de programación, como los scripts ASP, JSP y PHP. En el caso de la inclusión de archivos locales, un atacante desliza el nombre de un archivo que existe en el servidor local en un área de una aplicación web, como una cabecera o un área de entrada de formularios. La aplicación procesa la entrada principal de forma normal, pero también el comando include(page) o similar. En el path traversal, el atacante define la ruta de acceso a un archivo sospechoso, normalmente utilizando los caracteres punto, punto y barra (../) como variables. Es muy parecido a Columbo en el sentido de que al hacker realmente no le importa la primera parte del argumento. Es simplemente un medio para añadir "una cosa más" al final.
En cualquiera de los casos, el atacante debe normalmente realizar una cantidad significativa de prueba y error. A menos que esté muy familiarizado con la estructura del sitio, adivinar las configuraciones de las rutas y los nombres de los archivos podría llevarle mucho tiempo. Dicho esto, la mayoría de los sitios siguen patrones específicos y tienen directorios y nombres de archivos más o menos similares. Así que puede que no le lleve tanto tiempo como cree. Y dado que el pago es potencialmente muy lucrativo, hay muchos incentivos para que los hackers traten de explotar la inclusión de archivos locales y las vulnerabilidades de cruce de rutas una vez encontradas.
¿Por qué son peligrosas las vulnerabilidades de inclusión de archivos locales y de cruce de rutas?
Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas son peligrosas porque pueden permitir a los atacantes acceder a archivos sensibles o críticos. En el caso de los archivos de datos, el peligro es que el hacker pueda obtener algo valioso, como las contraseñas de los usuarios u otra información personal. Uno de los principales objetivos suelen ser los archivos de contraseñas o de configuración de usuarios, ya que eso daría acceso al resto del sitio. Las bases de datos también son objetivos principales. Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas podrían permitir a un atacante robar todo el contenido de una base de datos en el peor de los casos.
En el caso de los archivos ejecutables, el peligro radica en que obtener acceso a ellos podría permitir a un atacante realizar actividades maliciosas, como destruir parte de un sitio o incluso montar algún tipo de ataque interno de denegación de servicio mediante el derroche de recursos del sistema. Pero el alcance total del peligro sólo está limitado por el ingenio y la habilidad del atacante, y por los archivos a los que pueda acceder que ya existan en el servidor objetivo.
Eliminación de la amenaza que suponen la inclusión de archivos locales y el path traversal
El peligro que suponen las vulnerabilidades de inclusión de archivos locales y path traversal puede eliminarse con buenas prácticas de ciberseguridad. Lo más importante es no permitir nunca la entrada del usuario en "file include" u otros comandos con funciones similares. Si una aplicación debe permitirla, no la pase directamente. En su lugar, utilice un mapa de referencia indirecto. Un mapa de referencia indirecta toma la entrada del usuario y la asigna a un conjunto de valores de confianza codificados, que luego pueden ser utilizados con seguridad.
Al igual que con muchas otras vulnerabilidades, preste especial atención a todas las áreas de entrada controladas por el usuario, como las cookies, las cabeceras HTTP y los parámetros de los formularios. Las entradas permitidas deben estar en una lista blanca, y todo lo demás debe ser denegado explícitamente. Cuando esto no sea posible, utilice la validación de entradas para regular estrictamente los valores permitidos, como números, valores alfanuméricos, etc.
Más información sobre la inclusión de archivos locales y el cruce de rutas
Para más información, puedes echar un vistazo a la guía de pruebas de OWASP para la inclusión de archivos locales y los exploits de cruce de rutas. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .


A diferencia de muchas vulnerabilidades, la explotación de los procesos de inclusión de archivos locales y de cruce de rutas con fines nefastos requiere un atacante suficientemente hábil, una buena cantidad de tiempo y quizás un poco de suerte.
Jaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónJaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.


A diferencia de muchas vulnerabilidades, explotar la inclusión de archivos locales y los procesos de path traversal con fines nefastos requiere un atacante suficientemente hábil, una buena cantidad de tiempo y quizás un poco de suerte. Esto no quiere decir que esta vulnerabilidad pueda ser ignorada. Los atacantes hábiles pueden utilizarla para volver los archivos internos en contra de una organización, trazar una estructura de directorios o incluso robar información de contraseñas y usuarios que puede ser utilizada para peligrosos ataques secundarios.
En este episodio, aprenderemos:
- Cómo explotan los hackers las vulnerabilidades de inclusión de archivos locales y de cruce de rutas
- Por qué permitir la inclusión de archivos locales sin restricciones y el cruce de rutas puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes la inclusión de archivos locales y el cruce de rutas?
El clásico detective de la televisión Columbo solía decir siempre: "Sólo una cosa más" justo antes de entregar una valiosa información que desvelaría el caso en cuestión. Parecía intrascendente en ese momento, y casi siempre era ignorado por el sospechoso, pero siempre resultaba ser su perdición. Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas son muy parecidas.
Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas utilizan el mecanismo de inclusión de archivos dinámicos que existe en la mayoría de los marcos de programación, como los scripts ASP, JSP y PHP. En el caso de la inclusión de archivos locales, un atacante desliza el nombre de un archivo que existe en el servidor local en un área de una aplicación web, como una cabecera o un área de entrada de formularios. La aplicación procesa la entrada principal de forma normal, pero también el comando include(page) o similar. En el path traversal, el atacante define la ruta de acceso a un archivo sospechoso, normalmente utilizando los caracteres punto, punto y barra (../) como variables. Es muy parecido a Columbo en el sentido de que al hacker realmente no le importa la primera parte del argumento. Es simplemente un medio para añadir "una cosa más" al final.
En cualquiera de los casos, el atacante debe normalmente realizar una cantidad significativa de prueba y error. A menos que esté muy familiarizado con la estructura del sitio, adivinar las configuraciones de las rutas y los nombres de los archivos podría llevarle mucho tiempo. Dicho esto, la mayoría de los sitios siguen patrones específicos y tienen directorios y nombres de archivos más o menos similares. Así que puede que no le lleve tanto tiempo como cree. Y dado que el pago es potencialmente muy lucrativo, hay muchos incentivos para que los hackers traten de explotar la inclusión de archivos locales y las vulnerabilidades de cruce de rutas una vez encontradas.
¿Por qué son peligrosas las vulnerabilidades de inclusión de archivos locales y de cruce de rutas?
Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas son peligrosas porque pueden permitir a los atacantes acceder a archivos sensibles o críticos. En el caso de los archivos de datos, el peligro es que el hacker pueda obtener algo valioso, como las contraseñas de los usuarios u otra información personal. Uno de los principales objetivos suelen ser los archivos de contraseñas o de configuración de usuarios, ya que eso daría acceso al resto del sitio. Las bases de datos también son objetivos principales. Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas podrían permitir a un atacante robar todo el contenido de una base de datos en el peor de los casos.
En el caso de los archivos ejecutables, el peligro radica en que obtener acceso a ellos podría permitir a un atacante realizar actividades maliciosas, como destruir parte de un sitio o incluso montar algún tipo de ataque interno de denegación de servicio mediante el derroche de recursos del sistema. Pero el alcance total del peligro sólo está limitado por el ingenio y la habilidad del atacante, y por los archivos a los que pueda acceder que ya existan en el servidor objetivo.
Eliminación de la amenaza que suponen la inclusión de archivos locales y el path traversal
El peligro que suponen las vulnerabilidades de inclusión de archivos locales y path traversal puede eliminarse con buenas prácticas de ciberseguridad. Lo más importante es no permitir nunca la entrada del usuario en "file include" u otros comandos con funciones similares. Si una aplicación debe permitirla, no la pase directamente. En su lugar, utilice un mapa de referencia indirecto. Un mapa de referencia indirecta toma la entrada del usuario y la asigna a un conjunto de valores de confianza codificados, que luego pueden ser utilizados con seguridad.
Al igual que con muchas otras vulnerabilidades, preste especial atención a todas las áreas de entrada controladas por el usuario, como las cookies, las cabeceras HTTP y los parámetros de los formularios. Las entradas permitidas deben estar en una lista blanca, y todo lo demás debe ser denegado explícitamente. Cuando esto no sea posible, utilice la validación de entradas para regular estrictamente los valores permitidos, como números, valores alfanuméricos, etc.
Más información sobre la inclusión de archivos locales y el cruce de rutas
Para más información, puedes echar un vistazo a la guía de pruebas de OWASP para la inclusión de archivos locales y los exploits de cruce de rutas. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .

A diferencia de muchas vulnerabilidades, explotar la inclusión de archivos locales y los procesos de path traversal con fines nefastos requiere un atacante suficientemente hábil, una buena cantidad de tiempo y quizás un poco de suerte. Esto no quiere decir que esta vulnerabilidad pueda ser ignorada. Los atacantes hábiles pueden utilizarla para volver los archivos internos en contra de una organización, trazar una estructura de directorios o incluso robar información de contraseñas y usuarios que puede ser utilizada para peligrosos ataques secundarios.
En este episodio, aprenderemos:
- Cómo explotan los hackers las vulnerabilidades de inclusión de archivos locales y de cruce de rutas
- Por qué permitir la inclusión de archivos locales sin restricciones y el cruce de rutas puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes la inclusión de archivos locales y el cruce de rutas?
El clásico detective de la televisión Columbo solía decir siempre: "Sólo una cosa más" justo antes de entregar una valiosa información que desvelaría el caso en cuestión. Parecía intrascendente en ese momento, y casi siempre era ignorado por el sospechoso, pero siempre resultaba ser su perdición. Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas son muy parecidas.
Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas utilizan el mecanismo de inclusión de archivos dinámicos que existe en la mayoría de los marcos de programación, como los scripts ASP, JSP y PHP. En el caso de la inclusión de archivos locales, un atacante desliza el nombre de un archivo que existe en el servidor local en un área de una aplicación web, como una cabecera o un área de entrada de formularios. La aplicación procesa la entrada principal de forma normal, pero también el comando include(page) o similar. En el path traversal, el atacante define la ruta de acceso a un archivo sospechoso, normalmente utilizando los caracteres punto, punto y barra (../) como variables. Es muy parecido a Columbo en el sentido de que al hacker realmente no le importa la primera parte del argumento. Es simplemente un medio para añadir "una cosa más" al final.
En cualquiera de los casos, el atacante debe normalmente realizar una cantidad significativa de prueba y error. A menos que esté muy familiarizado con la estructura del sitio, adivinar las configuraciones de las rutas y los nombres de los archivos podría llevarle mucho tiempo. Dicho esto, la mayoría de los sitios siguen patrones específicos y tienen directorios y nombres de archivos más o menos similares. Así que puede que no le lleve tanto tiempo como cree. Y dado que el pago es potencialmente muy lucrativo, hay muchos incentivos para que los hackers traten de explotar la inclusión de archivos locales y las vulnerabilidades de cruce de rutas una vez encontradas.
¿Por qué son peligrosas las vulnerabilidades de inclusión de archivos locales y de cruce de rutas?
Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas son peligrosas porque pueden permitir a los atacantes acceder a archivos sensibles o críticos. En el caso de los archivos de datos, el peligro es que el hacker pueda obtener algo valioso, como las contraseñas de los usuarios u otra información personal. Uno de los principales objetivos suelen ser los archivos de contraseñas o de configuración de usuarios, ya que eso daría acceso al resto del sitio. Las bases de datos también son objetivos principales. Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas podrían permitir a un atacante robar todo el contenido de una base de datos en el peor de los casos.
En el caso de los archivos ejecutables, el peligro radica en que obtener acceso a ellos podría permitir a un atacante realizar actividades maliciosas, como destruir parte de un sitio o incluso montar algún tipo de ataque interno de denegación de servicio mediante el derroche de recursos del sistema. Pero el alcance total del peligro sólo está limitado por el ingenio y la habilidad del atacante, y por los archivos a los que pueda acceder que ya existan en el servidor objetivo.
Eliminación de la amenaza que suponen la inclusión de archivos locales y el path traversal
El peligro que suponen las vulnerabilidades de inclusión de archivos locales y path traversal puede eliminarse con buenas prácticas de ciberseguridad. Lo más importante es no permitir nunca la entrada del usuario en "file include" u otros comandos con funciones similares. Si una aplicación debe permitirla, no la pase directamente. En su lugar, utilice un mapa de referencia indirecto. Un mapa de referencia indirecta toma la entrada del usuario y la asigna a un conjunto de valores de confianza codificados, que luego pueden ser utilizados con seguridad.
Al igual que con muchas otras vulnerabilidades, preste especial atención a todas las áreas de entrada controladas por el usuario, como las cookies, las cabeceras HTTP y los parámetros de los formularios. Las entradas permitidas deben estar en una lista blanca, y todo lo demás debe ser denegado explícitamente. Cuando esto no sea posible, utilice la validación de entradas para regular estrictamente los valores permitidos, como números, valores alfanuméricos, etc.
Más información sobre la inclusión de archivos locales y el cruce de rutas
Para más información, puedes echar un vistazo a la guía de pruebas de OWASP para la inclusión de archivos locales y los exploits de cruce de rutas. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónJaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.
A diferencia de muchas vulnerabilidades, explotar la inclusión de archivos locales y los procesos de path traversal con fines nefastos requiere un atacante suficientemente hábil, una buena cantidad de tiempo y quizás un poco de suerte. Esto no quiere decir que esta vulnerabilidad pueda ser ignorada. Los atacantes hábiles pueden utilizarla para volver los archivos internos en contra de una organización, trazar una estructura de directorios o incluso robar información de contraseñas y usuarios que puede ser utilizada para peligrosos ataques secundarios.
En este episodio, aprenderemos:
- Cómo explotan los hackers las vulnerabilidades de inclusión de archivos locales y de cruce de rutas
- Por qué permitir la inclusión de archivos locales sin restricciones y el cruce de rutas puede ser peligroso
- Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.
¿Cómo aprovechan los atacantes la inclusión de archivos locales y el cruce de rutas?
El clásico detective de la televisión Columbo solía decir siempre: "Sólo una cosa más" justo antes de entregar una valiosa información que desvelaría el caso en cuestión. Parecía intrascendente en ese momento, y casi siempre era ignorado por el sospechoso, pero siempre resultaba ser su perdición. Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas son muy parecidas.
Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas utilizan el mecanismo de inclusión de archivos dinámicos que existe en la mayoría de los marcos de programación, como los scripts ASP, JSP y PHP. En el caso de la inclusión de archivos locales, un atacante desliza el nombre de un archivo que existe en el servidor local en un área de una aplicación web, como una cabecera o un área de entrada de formularios. La aplicación procesa la entrada principal de forma normal, pero también el comando include(page) o similar. En el path traversal, el atacante define la ruta de acceso a un archivo sospechoso, normalmente utilizando los caracteres punto, punto y barra (../) como variables. Es muy parecido a Columbo en el sentido de que al hacker realmente no le importa la primera parte del argumento. Es simplemente un medio para añadir "una cosa más" al final.
En cualquiera de los casos, el atacante debe normalmente realizar una cantidad significativa de prueba y error. A menos que esté muy familiarizado con la estructura del sitio, adivinar las configuraciones de las rutas y los nombres de los archivos podría llevarle mucho tiempo. Dicho esto, la mayoría de los sitios siguen patrones específicos y tienen directorios y nombres de archivos más o menos similares. Así que puede que no le lleve tanto tiempo como cree. Y dado que el pago es potencialmente muy lucrativo, hay muchos incentivos para que los hackers traten de explotar la inclusión de archivos locales y las vulnerabilidades de cruce de rutas una vez encontradas.
¿Por qué son peligrosas las vulnerabilidades de inclusión de archivos locales y de cruce de rutas?
Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas son peligrosas porque pueden permitir a los atacantes acceder a archivos sensibles o críticos. En el caso de los archivos de datos, el peligro es que el hacker pueda obtener algo valioso, como las contraseñas de los usuarios u otra información personal. Uno de los principales objetivos suelen ser los archivos de contraseñas o de configuración de usuarios, ya que eso daría acceso al resto del sitio. Las bases de datos también son objetivos principales. Las vulnerabilidades de inclusión de archivos locales y de cruce de rutas podrían permitir a un atacante robar todo el contenido de una base de datos en el peor de los casos.
En el caso de los archivos ejecutables, el peligro radica en que obtener acceso a ellos podría permitir a un atacante realizar actividades maliciosas, como destruir parte de un sitio o incluso montar algún tipo de ataque interno de denegación de servicio mediante el derroche de recursos del sistema. Pero el alcance total del peligro sólo está limitado por el ingenio y la habilidad del atacante, y por los archivos a los que pueda acceder que ya existan en el servidor objetivo.
Eliminación de la amenaza que suponen la inclusión de archivos locales y el path traversal
El peligro que suponen las vulnerabilidades de inclusión de archivos locales y path traversal puede eliminarse con buenas prácticas de ciberseguridad. Lo más importante es no permitir nunca la entrada del usuario en "file include" u otros comandos con funciones similares. Si una aplicación debe permitirla, no la pase directamente. En su lugar, utilice un mapa de referencia indirecto. Un mapa de referencia indirecta toma la entrada del usuario y la asigna a un conjunto de valores de confianza codificados, que luego pueden ser utilizados con seguridad.
Al igual que con muchas otras vulnerabilidades, preste especial atención a todas las áreas de entrada controladas por el usuario, como las cookies, las cabeceras HTTP y los parámetros de los formularios. Las entradas permitidas deben estar en una lista blanca, y todo lo demás debe ser denegado explícitamente. Cuando esto no sea posible, utilice la validación de entradas para regular estrictamente los valores permitidos, como números, valores alfanuméricos, etc.
Más información sobre la inclusión de archivos locales y el cruce de rutas
Para más información, puedes echar un vistazo a la guía de pruebas de OWASP para la inclusión de archivos locales y los exploits de cruce de rutas. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .
Índice
Jaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
Kit de motivación para el liderazgo en ingeniería
¿Necesita ayuda para conseguir la aprobación de los responsables de ingeniería para su programa SCW? Este folleto proporciona las principales ventajas que le ayudarán a comunicar la importancia de su programa de codificación segura.
La potencia de OpenText Fortify + Secure Code Warrior
OpenText Fortify y Secure Code Warrior unen sus fuerzas para ayudar a las empresas a reducir riesgos, transformar a los desarrolladores en campeones de la seguridad y fomentar la confianza de los clientes. Más información aquí.
Recursos para empezar
La Década de los Defensores: Secure Code Warrior Cumple Diez Años
Secure Code Warriorha permanecido unido, dirigiendo el barco a través de cada lección, triunfo y contratiempo durante toda una década. Estamos creciendo y listos para afrontar nuestro próximo capítulo, SCW 2.0, como líderes en gestión de riesgos para desarrolladores.
10 predicciones clave: Secure Code Warrior sobre la influencia de la IA y el diseño seguro en 2025
Las organizaciones se enfrentan a decisiones difíciles sobre el uso de la IA para apoyar la productividad a largo plazo, la sostenibilidad y el retorno de la inversión en seguridad. En los últimos años nos ha quedado claro que la IA nunca sustituirá por completo el papel del desarrollador. Desde las asociaciones entre IA y desarrolladores hasta las crecientes presiones (y confusión) en torno a las expectativas de seguridad por diseño, echemos un vistazo más de cerca a lo que podemos esperar durante el próximo año.
OWASP Top 10 para aplicaciones LLM: Novedades, cambios y cómo mantenerse seguro
Manténgase a la vanguardia de la seguridad de las aplicaciones LLM con las últimas actualizaciones del Top 10 de OWASP. Descubra qué hay de nuevo, qué ha cambiado y cómo Secure Code Warrior le equipa con recursos de aprendizaje actualizados para mitigar los riesgos en la IA Generativa.
La puntuación de confianza revela el valor de las iniciativas de mejora de la seguridad mediante el diseño
Nuestra investigación ha demostrado que la formación en código seguro funciona. Trust Score, que utiliza un algoritmo basado en más de 20 millones de puntos de datos de aprendizaje procedentes del trabajo de más de 250 000 alumnos en más de 600 organizaciones, revela su eficacia a la hora de reducir las vulnerabilidades y cómo hacer que la iniciativa sea aún más eficaz.