
コーダーがセキュリティを征服する:共有して学ぶシリーズ-ロギングとモニタリングが不十分
Mientras hemos estado explorando los temas en estos blogs, hemos descubierto bastantes vulnerabilidades peligrosas y exploits maliciosos que los hackers emplean para asaltar las redes y burlar las defensas. Van desde la explotación de las debilidades de los lenguajes de programación, hasta la inyección de código utilizando varios formatos, pasando por el secuestro de datos en tránsito. Es toda una gama de amenazas, pero siempre que alguna de ellas tiene éxito, suele haber un componente común que comparten las aplicaciones de sus víctimas.
La insuficiencia de registro y monitoreo es una de las condiciones más peligrosas que pueden existir dentro de la estructura defensiva de una aplicación. Si esta vulnerabilidad o condición existe, entonces casi cualquier ataque avanzado realizado contra ella será eventualmente exitoso. Tener un registro y una monitorización insuficientes significa que los ataques o intentos de ataque no se descubren durante mucho tiempo, si es que se descubren. Básicamente da a los atacantes el tiempo que necesitan para encontrar una vulnerabilidad útil y explotarla.
En este episodio aprenderemos:
- Cómo los atacantes pueden utilizar un registro y una supervisión insuficientes
- Por qué es peligroso un registro y una supervisión insuficientes
- Técnicas que pueden solucionar esta vulnerabilidad.
¿Cómo se aprovechan los atacantes de la insuficiencia de los registros y la supervisión?
Al principio, los atacantes no saben si un sistema está siendo supervisado adecuadamente, o si los archivos de registro están siendo examinados en busca de actividad sospechosa. Pero es bastante fácil para ellos averiguarlo. Lo que a veces hacen es lanzar algún tipo de ataque poco elegante, de fuerza bruta, tal vez consultando una base de datos de usuarios en busca de contraseñas de uso común. Luego esperan unos días y vuelven a intentar el mismo tipo de ataque. Si no se les bloquea la segunda vez, es un buen indicio de que nadie está vigilando cuidadosamente los archivos de registro en busca de actividad sospechosa.
Aunque es relativamente sencillo probar las defensas de una aplicación y medir el nivel de vigilancia activa que se está produciendo, no es un requisito para que los ataques tengan éxito. Simplemente pueden lanzar sus ataques de forma que hagan el menor ruido posible. La mayoría de las veces, la combinación de demasiadas alertas, la fatiga de las alertas, las malas configuraciones de seguridad o simplemente una plétora de vulnerabilidades explotables significa que tendrán mucho tiempo para completar sus objetivos antes de que los defensores se den cuenta de que están ahí.
¿Por qué es peligroso un registro y una supervisión insuficientes?
Un registro y una supervisión insuficientes son peligrosos porque dan tiempo a los atacantes no sólo para lanzar sus ataques, sino para completar sus objetivos mucho antes de que los defensores puedan lanzar una respuesta. El tiempo depende de la red atacada, pero diferentes grupos como el Open Web Application Security Project (OWASP) sitúa el tiempo medio de respuesta para las redes vulneradas en 191 días o más.
Piénsalo por un momento. ¿Qué pasaría si unos ladrones atracaran un banco, la gente llamara a la policía y ésta tardara medio año en responder?
Los ladrones habrían desaparecido cuando la policía llegara. De hecho, ese mismo banco puede ser atracado muchas veces más antes de que la policía responda al primer incidente.
Lo mismo ocurre con la ciberseguridad. La mayoría de las brechas de alto perfil de las que se oye hablar en las noticias no fueron operaciones del tipo "rompe y agarra". A menudo, la organización afectada sólo se entera de la brecha después de que los atacantes hayan tenido un control más o menos total de los datos durante meses o incluso años. Esto hace que el registro y la supervisión insuficientes sean una de las situaciones más peligrosas que pueden darse cuando se intenta practicar una buena ciberseguridad.
Eliminación del registro y la supervisión insuficientes
La prevención de un registro y una supervisión insuficientes requiere dos cosas principales. En primer lugar, todas las aplicaciones deben crearse con la capacidad de supervisar y registrar los fallos de validación de entrada del lado del servidor con suficiente contexto de usuario para que los equipos de seguridad puedan identificar las herramientas y técnicas, si no las cuentas de usuario, que están utilizando los atacantes. O bien, dicha entrada debe formatearse en un lenguaje como STIX (Structured Threat Information eXpression) que pueda ser procesado rápidamente por las herramientas de seguridad para generar las alertas adecuadas.
En segundo lugar, no basta con generar buenas alertas, aunque eso es un comienzo. Las organizaciones también necesitan establecer funciones y responsabilidades para que esas alertas se investiguen a tiempo. Muchas infracciones que han tenido éxito han desencadenado alertas en las redes atacadas, pero esas alertas no fueron atendidas por cuestiones de responsabilidad. Nadie sabía de quién era la tarea de responder, o se daba por sentado que alguien más estaba investigando el problema.
Un buen punto de partida a la hora de asignar responsabilidades es adoptar un plan de respuesta a incidentes y recuperación como el recomendado por el Instituto Nacional de Normas y Tecnología (NIST) en la publicación especial 800-61. Existen otros documentos de referencia, incluidos los específicos de diversos sectores, y no es necesario seguirlos al pie de la letra. Pero es fundamental elaborar un plan que defina quiénes, dentro de una organización, responden a las alertas y cómo lo hacen de manera oportuna.
Más información sobre el registro y la supervisión insuficientes
Para más información, puedes echar un vistazo a lo que dice la OWASP sobre el registro y la supervisión insuficientes. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .
¿Está preparado para encontrar, arreglar y eliminar el registro y la supervisión insuficientes ahora mismo? Diríjase a nuestro campo de entrenamiento: [Comience aquí]


ロギングとモニタリングが不十分だと、アプリケーションの防御構造の中で発生しうる最も危険な状態の 1 つです。このような脆弱性や状態が存在すれば、それに対する高度な攻撃はほとんどすべて最終的に成功します。
Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostraciónJaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。


Mientras hemos estado explorando los temas en estos blogs, hemos descubierto bastantes vulnerabilidades peligrosas y exploits maliciosos que los hackers emplean para asaltar las redes y burlar las defensas. Van desde la explotación de las debilidades de los lenguajes de programación, hasta la inyección de código utilizando varios formatos, pasando por el secuestro de datos en tránsito. Es toda una gama de amenazas, pero siempre que alguna de ellas tiene éxito, suele haber un componente común que comparten las aplicaciones de sus víctimas.
La insuficiencia de registro y monitoreo es una de las condiciones más peligrosas que pueden existir dentro de la estructura defensiva de una aplicación. Si esta vulnerabilidad o condición existe, entonces casi cualquier ataque avanzado realizado contra ella será eventualmente exitoso. Tener un registro y una monitorización insuficientes significa que los ataques o intentos de ataque no se descubren durante mucho tiempo, si es que se descubren. Básicamente da a los atacantes el tiempo que necesitan para encontrar una vulnerabilidad útil y explotarla.
En este episodio aprenderemos:
- Cómo los atacantes pueden utilizar un registro y una supervisión insuficientes
- Por qué es peligroso un registro y una supervisión insuficientes
- Técnicas que pueden solucionar esta vulnerabilidad.
¿Cómo se aprovechan los atacantes de la insuficiencia de los registros y la supervisión?
Al principio, los atacantes no saben si un sistema está siendo supervisado adecuadamente, o si los archivos de registro están siendo examinados en busca de actividad sospechosa. Pero es bastante fácil para ellos averiguarlo. Lo que a veces hacen es lanzar algún tipo de ataque poco elegante, de fuerza bruta, tal vez consultando una base de datos de usuarios en busca de contraseñas de uso común. Luego esperan unos días y vuelven a intentar el mismo tipo de ataque. Si no se les bloquea la segunda vez, es un buen indicio de que nadie está vigilando cuidadosamente los archivos de registro en busca de actividad sospechosa.
Aunque es relativamente sencillo probar las defensas de una aplicación y medir el nivel de vigilancia activa que se está produciendo, no es un requisito para que los ataques tengan éxito. Simplemente pueden lanzar sus ataques de forma que hagan el menor ruido posible. La mayoría de las veces, la combinación de demasiadas alertas, la fatiga de las alertas, las malas configuraciones de seguridad o simplemente una plétora de vulnerabilidades explotables significa que tendrán mucho tiempo para completar sus objetivos antes de que los defensores se den cuenta de que están ahí.
¿Por qué es peligroso un registro y una supervisión insuficientes?
Un registro y una supervisión insuficientes son peligrosos porque dan tiempo a los atacantes no sólo para lanzar sus ataques, sino para completar sus objetivos mucho antes de que los defensores puedan lanzar una respuesta. El tiempo depende de la red atacada, pero diferentes grupos como el Open Web Application Security Project (OWASP) sitúa el tiempo medio de respuesta para las redes vulneradas en 191 días o más.
Piénsalo por un momento. ¿Qué pasaría si unos ladrones atracaran un banco, la gente llamara a la policía y ésta tardara medio año en responder?
Los ladrones habrían desaparecido cuando la policía llegara. De hecho, ese mismo banco puede ser atracado muchas veces más antes de que la policía responda al primer incidente.
Lo mismo ocurre con la ciberseguridad. La mayoría de las brechas de alto perfil de las que se oye hablar en las noticias no fueron operaciones del tipo "rompe y agarra". A menudo, la organización afectada sólo se entera de la brecha después de que los atacantes hayan tenido un control más o menos total de los datos durante meses o incluso años. Esto hace que el registro y la supervisión insuficientes sean una de las situaciones más peligrosas que pueden darse cuando se intenta practicar una buena ciberseguridad.
Eliminación del registro y la supervisión insuficientes
La prevención de un registro y una supervisión insuficientes requiere dos cosas principales. En primer lugar, todas las aplicaciones deben crearse con la capacidad de supervisar y registrar los fallos de validación de entrada del lado del servidor con suficiente contexto de usuario para que los equipos de seguridad puedan identificar las herramientas y técnicas, si no las cuentas de usuario, que están utilizando los atacantes. O bien, dicha entrada debe formatearse en un lenguaje como STIX (Structured Threat Information eXpression) que pueda ser procesado rápidamente por las herramientas de seguridad para generar las alertas adecuadas.
En segundo lugar, no basta con generar buenas alertas, aunque eso es un comienzo. Las organizaciones también necesitan establecer funciones y responsabilidades para que esas alertas se investiguen a tiempo. Muchas infracciones que han tenido éxito han desencadenado alertas en las redes atacadas, pero esas alertas no fueron atendidas por cuestiones de responsabilidad. Nadie sabía de quién era la tarea de responder, o se daba por sentado que alguien más estaba investigando el problema.
Un buen punto de partida a la hora de asignar responsabilidades es adoptar un plan de respuesta a incidentes y recuperación como el recomendado por el Instituto Nacional de Normas y Tecnología (NIST) en la publicación especial 800-61. Existen otros documentos de referencia, incluidos los específicos de diversos sectores, y no es necesario seguirlos al pie de la letra. Pero es fundamental elaborar un plan que defina quiénes, dentro de una organización, responden a las alertas y cómo lo hacen de manera oportuna.
Más información sobre el registro y la supervisión insuficientes
Para más información, puedes echar un vistazo a lo que dice la OWASP sobre el registro y la supervisión insuficientes. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .
¿Está preparado para encontrar, arreglar y eliminar el registro y la supervisión insuficientes ahora mismo? Diríjase a nuestro campo de entrenamiento: [Comience aquí]

Mientras hemos estado explorando los temas en estos blogs, hemos descubierto bastantes vulnerabilidades peligrosas y exploits maliciosos que los hackers emplean para asaltar las redes y burlar las defensas. Van desde la explotación de las debilidades de los lenguajes de programación, hasta la inyección de código utilizando varios formatos, pasando por el secuestro de datos en tránsito. Es toda una gama de amenazas, pero siempre que alguna de ellas tiene éxito, suele haber un componente común que comparten las aplicaciones de sus víctimas.
La insuficiencia de registro y monitoreo es una de las condiciones más peligrosas que pueden existir dentro de la estructura defensiva de una aplicación. Si esta vulnerabilidad o condición existe, entonces casi cualquier ataque avanzado realizado contra ella será eventualmente exitoso. Tener un registro y una monitorización insuficientes significa que los ataques o intentos de ataque no se descubren durante mucho tiempo, si es que se descubren. Básicamente da a los atacantes el tiempo que necesitan para encontrar una vulnerabilidad útil y explotarla.
En este episodio aprenderemos:
- Cómo los atacantes pueden utilizar un registro y una supervisión insuficientes
- Por qué es peligroso un registro y una supervisión insuficientes
- Técnicas que pueden solucionar esta vulnerabilidad.
¿Cómo se aprovechan los atacantes de la insuficiencia de los registros y la supervisión?
Al principio, los atacantes no saben si un sistema está siendo supervisado adecuadamente, o si los archivos de registro están siendo examinados en busca de actividad sospechosa. Pero es bastante fácil para ellos averiguarlo. Lo que a veces hacen es lanzar algún tipo de ataque poco elegante, de fuerza bruta, tal vez consultando una base de datos de usuarios en busca de contraseñas de uso común. Luego esperan unos días y vuelven a intentar el mismo tipo de ataque. Si no se les bloquea la segunda vez, es un buen indicio de que nadie está vigilando cuidadosamente los archivos de registro en busca de actividad sospechosa.
Aunque es relativamente sencillo probar las defensas de una aplicación y medir el nivel de vigilancia activa que se está produciendo, no es un requisito para que los ataques tengan éxito. Simplemente pueden lanzar sus ataques de forma que hagan el menor ruido posible. La mayoría de las veces, la combinación de demasiadas alertas, la fatiga de las alertas, las malas configuraciones de seguridad o simplemente una plétora de vulnerabilidades explotables significa que tendrán mucho tiempo para completar sus objetivos antes de que los defensores se den cuenta de que están ahí.
¿Por qué es peligroso un registro y una supervisión insuficientes?
Un registro y una supervisión insuficientes son peligrosos porque dan tiempo a los atacantes no sólo para lanzar sus ataques, sino para completar sus objetivos mucho antes de que los defensores puedan lanzar una respuesta. El tiempo depende de la red atacada, pero diferentes grupos como el Open Web Application Security Project (OWASP) sitúa el tiempo medio de respuesta para las redes vulneradas en 191 días o más.
Piénsalo por un momento. ¿Qué pasaría si unos ladrones atracaran un banco, la gente llamara a la policía y ésta tardara medio año en responder?
Los ladrones habrían desaparecido cuando la policía llegara. De hecho, ese mismo banco puede ser atracado muchas veces más antes de que la policía responda al primer incidente.
Lo mismo ocurre con la ciberseguridad. La mayoría de las brechas de alto perfil de las que se oye hablar en las noticias no fueron operaciones del tipo "rompe y agarra". A menudo, la organización afectada sólo se entera de la brecha después de que los atacantes hayan tenido un control más o menos total de los datos durante meses o incluso años. Esto hace que el registro y la supervisión insuficientes sean una de las situaciones más peligrosas que pueden darse cuando se intenta practicar una buena ciberseguridad.
Eliminación del registro y la supervisión insuficientes
La prevención de un registro y una supervisión insuficientes requiere dos cosas principales. En primer lugar, todas las aplicaciones deben crearse con la capacidad de supervisar y registrar los fallos de validación de entrada del lado del servidor con suficiente contexto de usuario para que los equipos de seguridad puedan identificar las herramientas y técnicas, si no las cuentas de usuario, que están utilizando los atacantes. O bien, dicha entrada debe formatearse en un lenguaje como STIX (Structured Threat Information eXpression) que pueda ser procesado rápidamente por las herramientas de seguridad para generar las alertas adecuadas.
En segundo lugar, no basta con generar buenas alertas, aunque eso es un comienzo. Las organizaciones también necesitan establecer funciones y responsabilidades para que esas alertas se investiguen a tiempo. Muchas infracciones que han tenido éxito han desencadenado alertas en las redes atacadas, pero esas alertas no fueron atendidas por cuestiones de responsabilidad. Nadie sabía de quién era la tarea de responder, o se daba por sentado que alguien más estaba investigando el problema.
Un buen punto de partida a la hora de asignar responsabilidades es adoptar un plan de respuesta a incidentes y recuperación como el recomendado por el Instituto Nacional de Normas y Tecnología (NIST) en la publicación especial 800-61. Existen otros documentos de referencia, incluidos los específicos de diversos sectores, y no es necesario seguirlos al pie de la letra. Pero es fundamental elaborar un plan que defina quiénes, dentro de una organización, responden a las alertas y cómo lo hacen de manera oportuna.
Más información sobre el registro y la supervisión insuficientes
Para más información, puedes echar un vistazo a lo que dice la OWASP sobre el registro y la supervisión insuficientes. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .
¿Está preparado para encontrar, arreglar y eliminar el registro y la supervisión insuficientes ahora mismo? Diríjase a nuestro campo de entrenamiento: [Comience aquí]

Haga clic en el siguiente enlace para descargar el PDF de este recurso.
Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Mostrar informeReservar una demostraciónJaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。
Mientras hemos estado explorando los temas en estos blogs, hemos descubierto bastantes vulnerabilidades peligrosas y exploits maliciosos que los hackers emplean para asaltar las redes y burlar las defensas. Van desde la explotación de las debilidades de los lenguajes de programación, hasta la inyección de código utilizando varios formatos, pasando por el secuestro de datos en tránsito. Es toda una gama de amenazas, pero siempre que alguna de ellas tiene éxito, suele haber un componente común que comparten las aplicaciones de sus víctimas.
La insuficiencia de registro y monitoreo es una de las condiciones más peligrosas que pueden existir dentro de la estructura defensiva de una aplicación. Si esta vulnerabilidad o condición existe, entonces casi cualquier ataque avanzado realizado contra ella será eventualmente exitoso. Tener un registro y una monitorización insuficientes significa que los ataques o intentos de ataque no se descubren durante mucho tiempo, si es que se descubren. Básicamente da a los atacantes el tiempo que necesitan para encontrar una vulnerabilidad útil y explotarla.
En este episodio aprenderemos:
- Cómo los atacantes pueden utilizar un registro y una supervisión insuficientes
- Por qué es peligroso un registro y una supervisión insuficientes
- Técnicas que pueden solucionar esta vulnerabilidad.
¿Cómo se aprovechan los atacantes de la insuficiencia de los registros y la supervisión?
Al principio, los atacantes no saben si un sistema está siendo supervisado adecuadamente, o si los archivos de registro están siendo examinados en busca de actividad sospechosa. Pero es bastante fácil para ellos averiguarlo. Lo que a veces hacen es lanzar algún tipo de ataque poco elegante, de fuerza bruta, tal vez consultando una base de datos de usuarios en busca de contraseñas de uso común. Luego esperan unos días y vuelven a intentar el mismo tipo de ataque. Si no se les bloquea la segunda vez, es un buen indicio de que nadie está vigilando cuidadosamente los archivos de registro en busca de actividad sospechosa.
Aunque es relativamente sencillo probar las defensas de una aplicación y medir el nivel de vigilancia activa que se está produciendo, no es un requisito para que los ataques tengan éxito. Simplemente pueden lanzar sus ataques de forma que hagan el menor ruido posible. La mayoría de las veces, la combinación de demasiadas alertas, la fatiga de las alertas, las malas configuraciones de seguridad o simplemente una plétora de vulnerabilidades explotables significa que tendrán mucho tiempo para completar sus objetivos antes de que los defensores se den cuenta de que están ahí.
¿Por qué es peligroso un registro y una supervisión insuficientes?
Un registro y una supervisión insuficientes son peligrosos porque dan tiempo a los atacantes no sólo para lanzar sus ataques, sino para completar sus objetivos mucho antes de que los defensores puedan lanzar una respuesta. El tiempo depende de la red atacada, pero diferentes grupos como el Open Web Application Security Project (OWASP) sitúa el tiempo medio de respuesta para las redes vulneradas en 191 días o más.
Piénsalo por un momento. ¿Qué pasaría si unos ladrones atracaran un banco, la gente llamara a la policía y ésta tardara medio año en responder?
Los ladrones habrían desaparecido cuando la policía llegara. De hecho, ese mismo banco puede ser atracado muchas veces más antes de que la policía responda al primer incidente.
Lo mismo ocurre con la ciberseguridad. La mayoría de las brechas de alto perfil de las que se oye hablar en las noticias no fueron operaciones del tipo "rompe y agarra". A menudo, la organización afectada sólo se entera de la brecha después de que los atacantes hayan tenido un control más o menos total de los datos durante meses o incluso años. Esto hace que el registro y la supervisión insuficientes sean una de las situaciones más peligrosas que pueden darse cuando se intenta practicar una buena ciberseguridad.
Eliminación del registro y la supervisión insuficientes
La prevención de un registro y una supervisión insuficientes requiere dos cosas principales. En primer lugar, todas las aplicaciones deben crearse con la capacidad de supervisar y registrar los fallos de validación de entrada del lado del servidor con suficiente contexto de usuario para que los equipos de seguridad puedan identificar las herramientas y técnicas, si no las cuentas de usuario, que están utilizando los atacantes. O bien, dicha entrada debe formatearse en un lenguaje como STIX (Structured Threat Information eXpression) que pueda ser procesado rápidamente por las herramientas de seguridad para generar las alertas adecuadas.
En segundo lugar, no basta con generar buenas alertas, aunque eso es un comienzo. Las organizaciones también necesitan establecer funciones y responsabilidades para que esas alertas se investiguen a tiempo. Muchas infracciones que han tenido éxito han desencadenado alertas en las redes atacadas, pero esas alertas no fueron atendidas por cuestiones de responsabilidad. Nadie sabía de quién era la tarea de responder, o se daba por sentado que alguien más estaba investigando el problema.
Un buen punto de partida a la hora de asignar responsabilidades es adoptar un plan de respuesta a incidentes y recuperación como el recomendado por el Instituto Nacional de Normas y Tecnología (NIST) en la publicación especial 800-61. Existen otros documentos de referencia, incluidos los específicos de diversos sectores, y no es necesario seguirlos al pie de la letra. Pero es fundamental elaborar un plan que defina quiénes, dentro de una organización, responden a las alertas y cómo lo hacen de manera oportuna.
Más información sobre el registro y la supervisión insuficientes
Para más información, puedes echar un vistazo a lo que dice la OWASP sobre el registro y la supervisión insuficientes. También puedes poner a prueba tus nuevos conocimientos defensivos con la demostración gratuita de la plataforma Secure Code Warrior , que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para saber más sobre cómo derrotar esta vulnerabilidad, y una galería de pícaros de otras amenazas, visite el blogSecure Code Warrior .
¿Está preparado para encontrar, arreglar y eliminar el registro y la supervisión insuficientes ahora mismo? Diríjase a nuestro campo de entrenamiento: [Comience aquí]
Índice
Jaap Karan Singhは、セキュア・コーディング・エバンジェリストであり、チーフ・シンであり、セキュア・コード・ウォリアーの共同創設者です。

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostración[Descargar]Recursos para empezar
Temas y contenidos de la formación en código seguro
Nuestro contenido, líder en el sector, evoluciona constantemente para adaptarse al entorno de desarrollo de software en constante cambio, teniendo siempre en cuenta las funciones de nuestros clientes. Abarca todo tipo de temas, desde la inteligencia artificial hasta la inyección de XQuery, y está diseñado para satisfacer las necesidades de diversos perfiles, desde arquitectos e ingenieros hasta gestores de productos y responsables de control de calidad. Echemos un vistazo al contenido que ofrece nuestro catálogo, clasificado por temas y funciones.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para empezar
Cybermon ha vuelto: la misión de IA para derrotar al jefe ya está disponible bajo demanda.
Ahora se puede jugar a «Cybermon 2025 Beat the Boss» en SCW durante todo el año. Introduzca retos de seguridad avanzados de IA/LLM y refuerce a gran escala el desarrollo seguro de la IA.
Explicación de la Ley de Resiliencia Cibernética: su significado para el desarrollo de software seguro desde el diseño
Descubra qué exige la Ley de Resiliencia Cibernética (CRA) de la UE, a quién se aplica y cómo puede prepararse el equipo de ingeniería para las prácticas de seguridad desde el diseño, la prevención de vulnerabilidades y el desarrollo de las capacidades de los desarrolladores.
Enable 1: Criterios de éxito predefinidos y medibles
Enabler 1 es la primera parte de la serie Enablers of Success, compuesta por diez partes, y presenta cómo madurar un programa a largo plazo vinculando la codificación segura con resultados empresariales como la reducción de riesgos y la velocidad.




%20(1).avif)
.avif)
