{"id":633,"date":"2014-03-28T15:22:26","date_gmt":"2014-03-28T14:22:26","guid":{"rendered":"https:\/\/www.eporedia.com\/desarrollo-de-aplicaciones-seguras\/"},"modified":"2019-07-09T11:29:45","modified_gmt":"2019-07-09T10:29:45","slug":"desarrollo-de-aplicaciones-seguras","status":"publish","type":"page","link":"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/","title":{"rendered":"Desarrollo de Aplicaciones Seguras"},"content":{"rendered":"\n<div class=\"wp-block-uagb-section uagb-section__wrap uagb-section__background-image\" id=\"uagb-section-0621e1bb-4148-4570-a9ff-52c994f7f9b3\"><div class=\"uagb-section__overlay\"><\/div><div class=\"uagb-section__inner-wrap\">\n<div class=\"wp-block-uagb-advanced-heading\" id=\"uagb-adv-heading-2725d032-cf16-4d97-82af-36672f785687\"><h1 class=\"uagb-heading-text\"><strong>&nbsp;DESARROLLO DE APLICACIONES SEGURAS<\/strong><\/h1><p class=\"uagb-desc-text\"><\/p><\/div>\n<\/div><\/div>\n\n\n\n<section class=\"wp-block-uagb-section uagb-section__wrap uagb-section__background-undefined\" id=\"uagb-section-6df0ea07-6a4b-4003-80d8-ee87376bc2eb\"><div class=\"uagb-section__overlay\"><\/div><div class=\"uagb-section__inner-wrap\">\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Desarrollo de las Aplicaciones Seguras y Revisi\u00f3n de los C\u00f3digos de Aplicaciones <\/strong><\/p>\n\n\n\n<p>Sus programadores internos de sistemas o aplicaciones han escrito su nueva aplicaci\u00f3n, pero no tienen el tiempo o el presupuesto para atravesar por un proceso largo y costoso de pruebas beta con el fin de encontrar vulnerabilidades de seguridad.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Eporedia puede ayudar a trav\u00e9s de una evaluaci\u00f3n de la aplicaci\u00f3n Operada por una Fuente. Esta aprovecha o hace uso de la divulgaci\u00f3n completa del c\u00f3digo fuente de la aplicaci\u00f3n, dise\u00f1a documentos y otra informaci\u00f3n pertinente para llevar a cabo una evaluaci\u00f3n completa de la aplicaci\u00f3n. De manera similar al enfoque de la Caja Negra, pruebas de apalancamientos Operadas por la Fuente entran en una instancia de trabajo de la aplicaci\u00f3n, adem\u00e1s del an\u00e1lisis del c\u00f3digo fuente est\u00e1tico.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>La combinaci\u00f3n del an\u00e1lisis est\u00e1tico y din\u00e1mico de las pruebas tiene una serie de ventajas sobre la revisi\u00f3n tradicional del c\u00f3digo fuente puro, la m\u00e1s obvia, es la r\u00e1pida confirmaci\u00f3n de las vulnerabilidades identificadas, las pruebas de seguridad de los servidores y la infraestructura conexa utilizada para alojar la aplicaci\u00f3n. Adem\u00e1s, una evaluaci\u00f3n global dejar\u00e1 al descubierto los defectos de la aplicaci\u00f3n en el c\u00f3digo fuente que podr\u00edan comprometer la aplicaci\u00f3n.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Al final de cada evaluaci\u00f3n se emitir\u00e1 un informe detallado, que resume todas las instancias de cada vulnerabilidad que se descubri\u00f3, junto con las opciones que se pueden elegir y se a\u00f1ade un plan de medidas correctivas que cumpla con los requisitos de cada evaluaci\u00f3n de la aplicaci\u00f3n Operada por una Fuente. Con el fin de complementar la evaluaci\u00f3n de cada solicitud, tambi\u00e9n ofrecemos cursos opcionales de capacitaci\u00f3n de seguimiento, orientados hacia la educaci\u00f3n de los programadores de la aplicaci\u00f3n de pr\u00e1cticas defensivas de codificaci\u00f3n.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><\/p>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":4,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":{"_uag_custom_page_level_css":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"site-sidebar-layout":"default","site-content-layout":"page-builder","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"disabled","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"enabled","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-633","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Desarrollo de Aplicaciones Seguras - Eporedia<\/title>\n<meta name=\"description\" content=\"Sus programadores internos de sistemas o aplicaciones han escrito su nueva aplicaci\u00f3n, pero no tienen el tiempo o el presupuesto para atravesar por un proceso largo y costoso de pruebas beta con el fin de encontrar vulnerabilidades de seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Desarrollo de Aplicaciones Seguras - Eporedia\" \/>\n<meta property=\"og:description\" content=\"Sus programadores internos de sistemas o aplicaciones han escrito su nueva aplicaci\u00f3n, pero no tienen el tiempo o el presupuesto para atravesar por un proceso largo y costoso de pruebas beta con el fin de encontrar vulnerabilidades de seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/\" \/>\n<meta property=\"og:site_name\" content=\"Eporedia\" \/>\n<meta property=\"article:modified_time\" content=\"2019-07-09T10:29:45+00:00\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/\",\"url\":\"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/\",\"name\":\"Desarrollo de Aplicaciones Seguras - Eporedia\",\"isPartOf\":{\"@id\":\"https:\/\/www.eporedia.com\/es\/#website\"},\"datePublished\":\"2014-03-28T14:22:26+00:00\",\"dateModified\":\"2019-07-09T10:29:45+00:00\",\"description\":\"Sus programadores internos de sistemas o aplicaciones han escrito su nueva aplicaci\u00f3n, pero no tienen el tiempo o el presupuesto para atravesar por un proceso largo y costoso de pruebas beta con el fin de encontrar vulnerabilidades de seguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.eporedia.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones Seguras\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eporedia.com\/es\/#website\",\"url\":\"https:\/\/www.eporedia.com\/es\/\",\"name\":\"Eporedia\",\"description\":\"Your IT Security Partners\",\"publisher\":{\"@id\":\"https:\/\/www.eporedia.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eporedia.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.eporedia.com\/es\/#organization\",\"name\":\"Eporedia\",\"url\":\"https:\/\/www.eporedia.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.eporedia.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.eporedia.com\/wp-content\/uploads\/2019\/06\/cropped-Logo_eporedia1-e1396441304476-1.png\",\"contentUrl\":\"https:\/\/www.eporedia.com\/wp-content\/uploads\/2019\/06\/cropped-Logo_eporedia1-e1396441304476-1.png\",\"width\":260,\"height\":73,\"caption\":\"Eporedia\"},\"image\":{\"@id\":\"https:\/\/www.eporedia.com\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Desarrollo de Aplicaciones Seguras - Eporedia","description":"Sus programadores internos de sistemas o aplicaciones han escrito su nueva aplicaci\u00f3n, pero no tienen el tiempo o el presupuesto para atravesar por un proceso largo y costoso de pruebas beta con el fin de encontrar vulnerabilidades de seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/","og_locale":"es_ES","og_type":"article","og_title":"Desarrollo de Aplicaciones Seguras - Eporedia","og_description":"Sus programadores internos de sistemas o aplicaciones han escrito su nueva aplicaci\u00f3n, pero no tienen el tiempo o el presupuesto para atravesar por un proceso largo y costoso de pruebas beta con el fin de encontrar vulnerabilidades de seguridad.","og_url":"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/","og_site_name":"Eporedia","article_modified_time":"2019-07-09T10:29:45+00:00","twitter_misc":{"Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/","url":"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/","name":"Desarrollo de Aplicaciones Seguras - Eporedia","isPartOf":{"@id":"https:\/\/www.eporedia.com\/es\/#website"},"datePublished":"2014-03-28T14:22:26+00:00","dateModified":"2019-07-09T10:29:45+00:00","description":"Sus programadores internos de sistemas o aplicaciones han escrito su nueva aplicaci\u00f3n, pero no tienen el tiempo o el presupuesto para atravesar por un proceso largo y costoso de pruebas beta con el fin de encontrar vulnerabilidades de seguridad.","breadcrumb":{"@id":"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.eporedia.com\/es\/desarrollo-de-aplicaciones-seguras\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.eporedia.com\/es\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones Seguras"}]},{"@type":"WebSite","@id":"https:\/\/www.eporedia.com\/es\/#website","url":"https:\/\/www.eporedia.com\/es\/","name":"Eporedia","description":"Your IT Security Partners","publisher":{"@id":"https:\/\/www.eporedia.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eporedia.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.eporedia.com\/es\/#organization","name":"Eporedia","url":"https:\/\/www.eporedia.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.eporedia.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.eporedia.com\/wp-content\/uploads\/2019\/06\/cropped-Logo_eporedia1-e1396441304476-1.png","contentUrl":"https:\/\/www.eporedia.com\/wp-content\/uploads\/2019\/06\/cropped-Logo_eporedia1-e1396441304476-1.png","width":260,"height":73,"caption":"Eporedia"},"image":{"@id":"https:\/\/www.eporedia.com\/es\/#\/schema\/logo\/image\/"}}]}},"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"admin_eporedia","author_link":"https:\/\/www.eporedia.com\/es\/author\/admin_eporedia\/"},"uagb_comment_info":0,"uagb_excerpt":null,"_links":{"self":[{"href":"https:\/\/www.eporedia.com\/es\/wp-json\/wp\/v2\/pages\/633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.eporedia.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.eporedia.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.eporedia.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eporedia.com\/es\/wp-json\/wp\/v2\/comments?post=633"}],"version-history":[{"count":4,"href":"https:\/\/www.eporedia.com\/es\/wp-json\/wp\/v2\/pages\/633\/revisions"}],"predecessor-version":[{"id":931,"href":"https:\/\/www.eporedia.com\/es\/wp-json\/wp\/v2\/pages\/633\/revisions\/931"}],"wp:attachment":[{"href":"https:\/\/www.eporedia.com\/es\/wp-json\/wp\/v2\/media?parent=633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}