
.avif)
Bienvenido a nuestro blog.

Cómo el Aikido garantiza la seguridad pentesting de IA por diseño
Los agentes de IA están diseñados para explorar. En ciberseguridad, esa exploración necesita límites estrictos. Este artículo explica cómo Aikido protege pentesting de IA mediante el aislamiento arquitectónico, la aplicación del ámbito de ejecución y los controles por capas que contienen el riesgo por diseño.

Astro SSRF de lectura completa mediante inyección de encabezado de host
pentesting de IA de Aikido descubrió una vulnerabilidad SSRF en el adaptador Node.js de Astro. Veremos cómo, al inyectar un encabezado Host: malicioso, los atacantes podían redirigir una solicitud interna a cualquier URL de la red local.
Estado de la IA en Seguridad y Desarrollo 2026
Nuestro nuevo informe recoge las voces de 450 líderes de seguridad (CISOs o equivalentes), desarrolladores e ingenieros de AppSec de toda Europa y EE. UU. Juntos, revelan cómo el código generado por IA ya está causando problemas, cómo la proliferación de herramientas está empeorando la seguridad y cómo la experiencia del desarrollador está directamente ligada a las tasas de incidentes. Aquí es donde la velocidad y la seguridad chocan en 2025.

Casos de éxito
Descubre cómo equipos como el tuyo utilizan Aikido para simplificar la seguridad y desplegar con confianza.
Cumplimiento
Adelántate a las auditorías con una guía clara y amigable para desarrolladores sobre SOC 2, estándares ISO, GDPR, NIS y más.
Guías y Mejores Prácticas
Consejos prácticos, flujos de trabajo de seguridad y guías para ayudarte a entregar código más seguro y rápido.
Herramientas DevSec y comparaciones
Análisis en profundidad y comparativas de las principales herramientas en el panorama de AppSec y DevSecOps.
La cura para el síndrome de fatiga por alertas de seguridad
Aikido tiene como objetivo curar el Síndrome de Fatiga por Alertas de Seguridad reduciendo el ruido y los falsos positivos que hacen perder el tiempo a los desarrolladores. Aprende cómo Aikido ignora inteligentemente las alertas de seguridad irrelevantes para ti y adapta las puntuaciones de gravedad. Esto ayuda a los usuarios de Aikido a priorizar fácilmente las correcciones para amenazas genuinas. Este enfoque beneficioso para todos mejora la productividad de los desarrolladores y resuelve los problemas de seguridad más rápidamente.
NIS2: ¿Quiénes se ven afectados?
¿Está tu empresa B2B dentro del ámbito de aplicación de la Directiva NIS2? Descubre si necesitas cumplir con NIS2 según los criterios de industria y tamaño. ¿Cuáles son los sectores esenciales e importantes y los umbrales de tamaño de empresa? La aplicación de Aikido cuenta con una función de informe NIS2.
Certificación ISO 27001: 8 cosas que aprendimos
Ojalá hubiéramos conocido estos consejos antes de iniciar el proceso de cumplimiento de ISO 27001:2022. Este es nuestro consejo para cualquier empresa SaaS que busque la certificación ISO 27001.
Cronos Group elige Aikido Security para fortalecer la postura de seguridad de sus empresas y clientes
The Cronos Group elige Aikido Security para fortalecer su postura de seguridad. El Portal de Socios de Aikido ofrece a The Cronos Group una visión centralizada de las empresas de su grupo. Además, como revendedor, The Cronos Group ofrecerá Aikido a sus clientes.
Cómo Loctax utiliza Aikido Security para eliminar alertas de seguridad irrelevantes y falsos positivos.
Al adoptar las soluciones de Aikido Security, Loctax optimizó su postura de seguridad, incluyendo la eliminación de falsos positivos. Esto ha ahorrado un tiempo valioso cada mes y ha logrado eficiencias de costes notables.
Aikido Security recauda 5 millones de euros para ofrecer una solución de seguridad fluida a las empresas SaaS en crecimiento
Cómo el CTO de StoryChief utiliza Aikido Security para dormir mejor por las noches
¿Pierdes el sueño por preocupaciones de seguridad en tu startup? Descubre cómo Aikido Security mejoró la postura de seguridad de StoryChief, proporcionando tranquilidad y un mejor descanso para el CTO.
¿Qué es un CVE?
¿Qué es un CVE? La base de datos Common Vulnerabilities and Exposures de MITRE informa a los desarrolladores y equipos de seguridad sobre amenazas pasadas. Las puntuaciones CVSS informan sobre la gravedad de un CVE. CWE (Common Weakness Enumeration) proporciona información útil sobre debilidades que podrían resultar en vulnerabilidades. Aikido Security proporciona puntuaciones de riesgo que se basan en las puntuaciones CVSS del CVE.
Nuevas características de Aikido Security: Agosto de 2023
En las últimas semanas, hemos lanzado muchas nuevas funcionalidades y ampliado el soporte para diferentes pilas de herramientas. Hemos actualizado nuestro motor de accesibilidad para soportar completamente PNPM, ampliado las reglas de AWS, dirigido Autofix hacia Python y aumentado el soporte para registros de contenedores.
Lista de verificación de seguridad para CTO de SaaS de Aikido para 2025
Las empresas SaaS tienen un gran objetivo marcado en sus espaldas en lo que respecta a la seguridad. La lista de verificación de seguridad para CTOs SaaS de Aikido de 2024 te ofrece más de 40 elementos para mejorar la seguridad 💪 Descárgala ahora y haz que tu empresa y tu código sean 10 veces más seguros. #cybersecurity #SaaSCTO #securitychecklist
Cómo el Aikido garantiza la seguridad pentesting de IA por diseño
Descubra cómo Aikido protege pentesting de IA mediante el aislamiento arquitectónico, la aplicación del ámbito de ejecución y los controles a nivel de red para evitar desviaciones en la producción y fugas de datos.
De la detección a la prevención: cómo Zen detiene las vulnerabilidades IDOR en tiempo de ejecución
Las vulnerabilidades IDOR son una de las causas más comunes de fugas de datos entre inquilinos en SaaS multitenant. Descubra cómo Zen aplica el aislamiento de inquilinos en tiempo de ejecución mediante el análisis de consultas SQL y la prevención de accesos no seguros antes de su envío.
Presentamos el análisis del impacto de las actualizaciones: cuándo los cambios importantes realmente afectan a tu código
Aikido detecta automáticamente los cambios importantes en las actualizaciones de dependencias y analiza tu código base para mostrar el impacto real, de modo que los equipos puedan fusionar las correcciones de seguridad de forma segura.
SvelteSpill: un error de engaño de caché en SvelteKit + Vercel
SvelteSpill es una vulnerabilidad de engaño de caché que afecta a las aplicaciones SvelteKit predeterminadas implementadas en Vercel. Las respuestas autenticadas pueden almacenarse en caché y exponerse a todos los usuarios. Aprenda a comprobar si es vulnerable y cómo mitigar el riesgo.
La puerta trasera de npm permite a los hackers manipular los resultados de los juegos de azar.
Un ataque dirigido a la cadena de suministro de npm instala una puerta trasera Express, permite el acceso remoto a SQL/archivos y reescribe los saldos de apuestas manteniendo la coherencia de los registros.
Las 12 mejores herramientas de Pruebas de seguridad de aplicaciones dinámicas (DAST) en 2026
Descubre las 12 mejores herramientas de Pruebas de seguridad de aplicaciones dinámicas (DAST) en 2026. Compara características, ventajas, desventajas e integraciones para elegir la solución DAST adecuada para tu pipeline de DevSecOps.
Checklist del CISO para programar con mentalidad en la seguridad
Una lista de verificación de seguridad práctica para CISOs que gestionan aplicaciones de IA y con codificación 'vibe'. Cubre salvaguardas técnicas, controles de IA y políticas organizativas.
Asegura tu plataforma ahora
Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.


