Skip to content Skip to footer

¿Cómo entran las vulnerabilidades en el software?

Published by: Veracode

Hoy no hay un negocio que no produzca ni compre aplicaciones para ejecutarse de manera más eficiente. El software alimenta todo, desde nuestra infraestructura crítica y atención médica hasta sistemas financieros y comerciales. Esta creciente dependencia del software mejora la eficiencia, pero a un costo. También hace que las empresas sean más susceptibles a algunas de las formas más comunes de ataques cibernéticos: ataques en la capa de aplicación.
De hecho, la investigación del Departamento de Seguridad Nacional (DHS) de EE. UU. Encontró que el 90 por ciento de los incidentes de seguridad resultan de hazañas contra defectos en el software.
Con tantas infracciones causadas por las vulnerabilidades de la aplicación, sería simple avergonzar a las empresas por no asegurar lo suficiente el código que producen y asegurarse de que el código que compren y préstamo también sean seguros. Sin embargo, la realidad es que hay múltiples razones para el código inseguro. La introducción de prácticas de codificación seguras e iniciar un programa de seguridad de aplicaciones puede contribuir en gran medida a reducir las vulnerabilidades y el fortalecimiento de la seguridad.

Read More

By submitting this form you agree to Veracode contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Veracode web sites and communications are subject to their Privacy Notice.

By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com

digital route logo
Lang: ENG
Type: Whitepaper Length: 9 páginas

More resources from Veracode