SCW Icons
hero bg no divider
Blog

Los codificadores conquistan la seguridad: serie Share & Learn: antiautomatización insuficiente

Jaap Karan Singh
Published Apr 04, 2019
Last updated on Mar 06, 2026

Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.

Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.

Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.

En este episodio, aprenderemos:

  • Cómo aprovechan los atacantes la falta de antiautomatización
  • Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la falta de antiautomatización?

El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.

Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.

¿Por qué es peligrosa la falta de antiautomatización?

Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.

Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.

Solución de problemas de antiautomatización insuficientes

Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.

El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.

Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.

También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.

Más información sobre la antiautomatización insuficiente

Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

Ver recurso
Ver recurso

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. A continuación, te explicamos cómo detenerlos.

¿Interesado en más?

Jaap Karan Singh is a Secure Coding Evangelist, Chief Singh and co-founder of Secure Code Warrior.

learn more

Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.

Reserva una demostración
Comparte en:
linkedin brandsSocialx logo
autor
Jaap Karan Singh
Published Apr 04, 2019

Jaap Karan Singh is a Secure Coding Evangelist, Chief Singh and co-founder of Secure Code Warrior.

Comparte en:
linkedin brandsSocialx logo

Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.

Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.

Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.

En este episodio, aprenderemos:

  • Cómo aprovechan los atacantes la falta de antiautomatización
  • Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la falta de antiautomatización?

El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.

Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.

¿Por qué es peligrosa la falta de antiautomatización?

Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.

Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.

Solución de problemas de antiautomatización insuficientes

Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.

El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.

Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.

También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.

Más información sobre la antiautomatización insuficiente

Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

Ver recurso
Ver recurso

Rellene el siguiente formulario para descargar el informe

Nos gustaría recibir su permiso para enviarle información sobre nuestros productos o temas relacionados con la codificación segura. Siempre trataremos tus datos personales con el máximo cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
scw success icon
scw error icon
Para enviar el formulario, habilite las cookies de «análisis». No dudes en volver a desactivarlas una vez que hayas terminado.

Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.

Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.

Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.

En este episodio, aprenderemos:

  • Cómo aprovechan los atacantes la falta de antiautomatización
  • Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la falta de antiautomatización?

El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.

Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.

¿Por qué es peligrosa la falta de antiautomatización?

Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.

Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.

Solución de problemas de antiautomatización insuficientes

Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.

El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.

Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.

También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.

Más información sobre la antiautomatización insuficiente

Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

Ver seminario web
Comenzar
learn more

Haga clic en el enlace de abajo y descargue el PDF de este recurso.

Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.

Ver informeReserva una demostración
Ver recurso
Comparte en:
linkedin brandsSocialx logo
¿Interesado en más?

Comparte en:
linkedin brandsSocialx logo
autor
Jaap Karan Singh
Published Apr 04, 2019

Jaap Karan Singh is a Secure Coding Evangelist, Chief Singh and co-founder of Secure Code Warrior.

Comparte en:
linkedin brandsSocialx logo

Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.

Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.

Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.

En este episodio, aprenderemos:

  • Cómo aprovechan los atacantes la falta de antiautomatización
  • Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la falta de antiautomatización?

El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.

Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.

¿Por qué es peligrosa la falta de antiautomatización?

Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.

Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.

Solución de problemas de antiautomatización insuficientes

Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.

El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.

Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.

También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.

Más información sobre la antiautomatización insuficiente

Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

Tabla de contenido

Descargar PDF
Ver recurso
¿Interesado en más?

Jaap Karan Singh is a Secure Coding Evangelist, Chief Singh and co-founder of Secure Code Warrior.

learn more

Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.

Reserva una demostraciónDescargar
Comparte en:
linkedin brandsSocialx logo
Centro de recursos

Recursos para empezar

Más publicaciones
Centro de recursos

Recursos para empezar

Más publicaciones