TENDENCIAS | Noticias | 27 DIC 2019

¿Qué es la seguridad de aplicaciones? Proceso y herramientas para asegurar el software

Verificar los fallos de seguridad en sus aplicaciones es esencial ya que las amenazas se vuelven cada día más potentes y frecuentes.
Aplicaciones móviles
David Strom

 

Seguridad de aplicaciones es el proceso de hacer que las aplicaciones sean más seguras mediante la búsqueda, reparación y mejora de su seguridad. Gran parte de todo esto sucede durante la fase de desarrollo, pero incluye herramientas y métodos para proteger las aplicaciones una vez que se implementan. Cada día cobra más importancia, a medida que los piratas informáticos apuntan cada vez más a las aplicaciones con sus ataques.

La seguridad de aplicaciones está recibiendo mucha atención. Hay cientos de herramientas disponibles para asegurar varios elementos de su porfolio de aplicaciones, desde bloquear los cambios de codificación hasta evaluar amenazas de codificación inadvertidas, evaluar opciones de cifrado y auditar permisos y derechos de acceso. Existen herramientas especializadas para aplicaciones móviles, para aplicaciones basadas en red y para firewalls diseñados especialmente para aplicaciones web.

 

Por qué es importante la seguridad de aplicaciones

De acuerdo con el informe State of Software Security Vol. 10 de Veracode, el 83% de las 85.000 aplicaciones que se probaron tenían al menos un fallo de seguridad. Muchas tenían muchos más, ya que su investigación encontró un total de 10 millones de fallos, y el 20% de las aplicaciones tenían al menos un fallo grave. No todos esos defectos presentan un riesgo de seguridad significativo, pero el número tan elevado es preocupante.

Cuanto más rápido pueda encontrar y solucionar problemas de seguridad en el proceso de desarrollo de software, más segura será su empresa. Ya que todos cometemos errores, el desafío es encontrar esos errores lo antes posible. Por ejemplo, un error de codificación común podría permitir entradas no verificadas. Este error podría traducirse en ataques de inyección SQL y fugas de datos si un hacker los encuentra.

Acceda al reportaje completo haciendo clic aquí



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios