
.avif)
Bienvenido a nuestro blog.

De «No Bullsh*t Security» a 1.000 millones de dólares: acabamos de cerrar nuestra ronda de Serie B de 60 millones de dólares
Aikido anuncia una financiación de Serie B de 60 millones de dólares con una valoración de 1.000 millones de dólares, acelerando su visión de software de autoprotección y pruebas de penetración continuas.
2026: Estado de la IA en seguridad y desarrollo
Nuestro nuevo informe recoge las voces de 450 líderes de seguridad (CISOs o equivalentes), desarrolladores e ingenieros de AppSec de toda Europa y EE. UU. Juntos, revelan cómo el código generado por IA ya está causando problemas, cómo la proliferación de herramientas está empeorando la seguridad y cómo la experiencia del desarrollador está directamente ligada a las tasas de incidentes. Aquí es donde la velocidad y la seguridad chocan en 2025.

Casos de éxito
Descubre cómo equipos como el tuyo utilizan Aikido para simplificar la seguridad y desplegar con confianza.
Cumplimiento
Adelántate a las auditorías con una guía clara y amigable para desarrolladores sobre SOC 2, estándares ISO, GDPR, NIS y más.
Guías y Mejores Prácticas
Consejos prácticos, flujos de trabajo de seguridad y guías para ayudarte a entregar código más seguro y rápido.
Herramientas DevSec y comparaciones
Análisis en profundidad y comparativas de las principales herramientas en el panorama de AppSec y DevSecOps.
Aikido se une a la AWS Partner Network
Aikido se ha unido a la Red de Socios de AWS, ofreciendo un "tiempo de seguridad" líder en la industria para nuevos usuarios de AWS. Como socio validado de AWS, Aikido simplifica la seguridad en la nube y el cumplimiento, mejorando la visibilidad en servicios como EC2 y S3. Descubra más en el AWS Marketplace.
Análisis exhaustivo de la inyección de comandos en 2024
La inyección de comandos sigue siendo una vulnerabilidad significativa en las aplicaciones. Este informe analiza cuántas vulnerabilidades de inyección se encuentran en proyectos de código cerrado y abierto a lo largo de 2024.
Path Traversal en 2024 - Un año en detalle
Este informe analiza la prominencia de la vulnerabilidad de path traversal en 2024, mediante el análisis de cuántas vulnerabilidades de path traversal fueron descubiertas en proyectos de código abierto y código cerrado.
Equilibrando la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las herramientas comerciales
Equilibrando la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las herramientas comerciales
Calidad del código: qué es y por qué es importante
Descubra qué significa la calidad del código, por qué es importante y cómo los equipos pueden medirla y mejorarla eficazmente.
Revisión de código con IA y Revisión de código automatizada: La guía completa
Una guía definitiva sobre la IA y la revisión automatizada de código: cómo funciona, beneficios, desafíos y herramientas a considerar.
Calidad de código continua en pipelines de CI/CD
Aprende a integrar controles de calidad de código continuos en pipelines de CI/CD para un software seguro y escalable.
El estado de la inyección SQL
La inyección SQL, también conocida como SQLi, es una de las vulnerabilidades más antiguas y aún prominentes hoy en día. Este informe revisa la tendencia de la SQLi para 2024.
Mejora de la seguridad de Visma con Aikido: Una conversación con Nikolai Brogaard
Descubre cómo Visma mejora su postura de seguridad con las características avanzadas de Aikido. Aprende sobre los beneficios de una gestión integral de riesgos, la facilidad de incorporación y el soporte proactivo en una perspicaz discusión con Nikolai Brogaard.
Seguridad en FinTech: Preguntas y respuestas con Dan Kindler, cofundador y CTO de Bound
Nos sentamos con Dan Kindler, cofundador de Bound, una empresa FinTech que minimiza el riesgo y la pérdida de divisas, para saber cómo abordan la seguridad.
Automatiza el cumplimiento con SprintoGRC x Aikido
Descubra cómo SprintoGRC y Aikido pueden automatizar su cumplimiento, asegurando un proceso rápido y eficiente para estándares como SOC 2 e ISO 27001, minimizando la carga de trabajo del desarrollador. Utilice Aikigo para automatizar la gestión de vulnerabilidades técnicas. Obtenga monitorización continua, flujos de trabajo automatizados e integraciones perfectas que le permiten centrarse en el crecimiento de su negocio.
De «No Bullsh*t Security» a 1.000 millones de dólares: acabamos de cerrar nuestra ronda de Serie B de 60 millones de dólares
Aikido anuncia una financiación de Serie B de 60 millones de dólares con una valoración de 1.000 millones de dólares, acelerando su visión de software de autoprotección y pruebas de penetración continuas.
Reducir la deuda de ciberseguridad con AI Autotriage
Profundizamos en cómo la IA puede ayudarnos de manera significativa a clasificar vulnerabilidades y eliminar nuestra deuda de seguridad.
La seguridad de contenedores es difícil — Aikido Container AutoFix para facilitarla
En esta publicación, exploraremos por qué actualizar las imágenes base es más difícil de lo que parece, veremos ejemplos reales y mostraremos cómo puedes automatizar actualizaciones seguras e inteligentes sin romper tu aplicación.
JavaScript, MSBuild y la Blockchain: Anatomía del ataque a la cadena de suministro npm de NeoShadow
Un análisis técnico profundo del ataque a la cadena de suministro npm NeoShadow, detallando cómo se combinaron técnicas de JavaScript, MSBuild y blockchain para comprometer a los desarrolladores.
Shai Hulud ataca de nuevo - El camino dorado
Una nueva cepa de Shai Hulud ha sido observada en la naturaleza.
Primer malware sofisticado descubierto en Maven Central a través de un ataque de typosquatting en Jackson
Descubrimos la primera campaña de malware sofisticada en Maven Central: un paquete Jackson con typosquatting que entrega cargas útiles de múltiples etapas y balizas de Cobalt Strike mediante la auto-ejecución de Spring Boot.
Las 12 mejores herramientas Pruebas de seguridad de aplicaciones dinámicas DAST) en 2026
Descubre las 12 mejores herramientas de Pruebas de seguridad de aplicaciones dinámicas (DAST) en 2026. Compara características, ventajas, desventajas e integraciones para elegir la solución DAST adecuada para tu pipeline de DevSecOps.
SAST vs DAST: Lo que necesitas saber.
Obtén una visión general de SAST vs DAST, qué son, cómo utilizarlos conjuntamente y por qué son importantes para la seguridad de tus aplicaciones.
Asegúrate ahora.
Proteja su código, la nube y el entorno de ejecución en un único sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.
.avif)


.png)