Plataforma
Plataforma Aikido

Un único lugar para toda la seguridad de su software.

Envíe software seguro, desde el IDE hasta la producción.

Gestione las posturas de seguridad, gane visibilidad de la nube.

Automatice la protección de aplicaciones, la detección de amenazas y la respuesta.

Detecte, explote y valide toda su superficie de ataque, bajo demanda.

Soluciones
Por Scanner
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
CSPM
Corregir errores de configuración, exposiciones y riesgos.
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Código Calidad
Revisión de la calidad del código de IA
Pruebas autónomas
Pruebas de ataque basadas en IA
Búsqueda en la nube
Visibilidad instantánea de la nube
Escaneado de contenedores y K8s
Exponer las vulnerabilidades accesibles
Supervisión de la IA
Visibilidad del uso de la IA
Superficie de ataque
Descubrir riesgos externos
Por caso de uso
Conformidad
Gestión de vulnerabilidades
Proteja su código
Generar SBOM
ASPM
CSPM
IA en el Aikido
Bloque 0-Días
Por artículo
AI AutoFix
CI/CD Seguridad
Integraciones IDE
Escaneado local
Por etapa
Puesta en marcha
Empresa
Por Industria
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Aplicaciones móviles
Fabricación
Sector público
Bancos
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
CSPM
Seguridad de extremo a extremo en la nube
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Sector público
Bancos
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Centro de confianza
Seguro, privado, conforme
Aprenda
Academia de seguridad del software
Estudiantes
Consigue Aikido gratis
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Cadena de seguridad Aikido
Evita el malware durante la instalación.
Empresa
Blog
Más información
Clientes
La confianza de los mejores equipos
Informe sobre el estado de la IA
Opiniones de 450 CISO y desarrolladores
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Historias de clientes
La confianza de los mejores equipos
Programa de socios
Asóciese con nosotros
PreciosPóngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
PT
Inicio de sesión
Empezar gratis
No se requiere CC
Aprenda
/
Herramientas de seguridad de software
/
Capítulo 1Capítulo 2Capítulo 3

Otras definiciones y categorías

5minutos leídos40

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior

Al sector de la seguridad le encantan las palabras de moda, la jerga y las definiciones demasiado complejas. Aikido lo mantiene sencillo: Todas las herramientas encajan en ASPM o CSPM, y algunas se solapan en ambas categorías. He aquí cómo algunos términos populares de la industria se alinean con nuestro enfoque.

CNAPP (Plataforma de protección de aplicaciones nativas de la nube)

  • Origen: Término de marketing que describe soluciones de seguridad que abarcan tanto la GCS como la GEPAS.
  • Qué hace: integra la seguridad en la nube con la seguridad de las aplicaciones nativas de la nube.
  • Nuestra opinión: CNAPP no es más que una combinación de CSPM y ASPM, nada nuevo.

Software de gestión de vulnerabilidades

  • Origen: Los equipos de seguridad tradicionales lo utilizan para rastrear y priorizar vulnerabilidades.
  • Qué hace: Proporciona cuadros de mando para procesos de seguridad y seguimiento de riesgos.
  • Nuestra opinión: Estas herramientas pertenecen tanto a la GEPAS como a la GEPC, dependiendo de su enfoque.

Seguridad de la cadena de suministro de software

  • Origen: Creado para hacer frente a los ataques a componentes de software de terceros.
  • Qué hace: Protege contra vulnerabilidades de código en dependencias, pipelines de compilación e infraestructura de despliegue.
  • Nuestra opinión: Esto entra dentro de las herramientas ASPM como SCA y SBOM, junto con CSPM para componentes de nube.

RASP (Autoprotección de aplicaciones en tiempo de ejecución)

  • Origen: Diseñado para proteger las aplicaciones en tiempo de ejecución.
  • Qué hace: Bloquea amenazas en tiempo real dentro de aplicaciones en ejecución.
  • Nuestra opinión: RASP solapa ASPM y CSPM, proporcionando protección en tiempo de ejecución para ambos.

Como cada empresa de seguridad informática sigue inventando cosas nuevas, esta lista seguirá aumentando.

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Ir a:
Enlace de texto

Seguridad bien hecha.
Con la confianza de más de 25.000 organizaciones.

Empezar gratis
No se requiere CC
Reservar una demostración
Comparte:

www.aikido.dev/learn/software-security-tools/devsecops-buzzwords

Índice

Capítulo 1: Introducción a las herramientas de seguridad de software

Seguridad de las aplicaciones (ASPM)
Gestión de posturas de seguridad en la nube (CSPM)
Otras definiciones y categorías

Capítulo 2: Categorías de herramientas DevSecOps

Pruebas dinámicas de seguridad de las aplicaciones (DAST)
Detección de secretos
Lista de materiales de software (SBOM)
Seguridad de la API
CI/CD Seguridad
Escáneres de infraestructura como código (IaC)
Cortafuegos de aplicaciones web (WAF)
Seguridad en la nube
Escáneres de licencias de código abierto
Escáneres de dependencia
Detección de malware

Capítulo 3: Implementar correctamente las herramientas de seguridad del software

Cómo implantar correctamente las herramientas de seguridad
Fin

Entradas de blog relacionadas

Ver todos
Ver todos
19 de agosto de 2025
-
Herramientas y comparaciones DevSec

Las 12 principales herramientas de pruebas dinámicas de seguridad de las aplicaciones (DAST) en 2026

Descubre las 12 mejores herramientas de Dynamic Application Security Testing (DAST) en 2026. Compare características, ventajas, desventajas e integraciones para elegir la solución DAST adecuada para su canal de DevSecOps.

18 de julio de 2025
-
Herramientas y comparaciones DevSec

Las 13 principales herramientas de escaneado de contenedores en 2026

Descubre las 13 mejores herramientas de escaneo de contenedores en 2026. Compare características, ventajas, desventajas e integraciones para elegir la solución adecuada para su canal de DevSecOps.

17 de julio de 2025
-
Herramientas y comparaciones DevSec

Las 10 principales herramientas de análisis de la composición del software (SCA) en 2026

Las herramientas de SCA son nuestra mejor línea de defensa para la seguridad de código abierto, este artículo explora los 10 mejores escáneres de dependencia de código abierto para 2026

Empresa
  • Plataforma
  • Precios
  • Acerca de
  • Carreras profesionales
  • Póngase en contacto con
  • Asóciese con nosotros
Recursos
  • Docs
  • Documentos públicos sobre la API
  • Base de datos de vulnerabilidades
  • Blog
  • Historias de clientes
  • Integraciones
  • Glosario
  • Dossier de prensa
  • Opiniones de los clientes
Industrias
  • Para HealthTech
  • Para MedTech
  • Para FinTech
  • Para SecurityTech
  • Para LegalTech
  • Para HRTech
  • Para las agencias
  • Para empresas
  • Para nuevas empresas
  • Para PE y empresas del grupo
  • Para la Administración y el sector público
  • Para una fabricación e ingeniería inteligentes
Casos prácticos
  • Conformidad
  • SAST Y DAST
  • ASPM
  • Gestión de vulnerabilidades
  • Generar SBOM
  • Seguridad en WordPress
  • Proteja su código
  • Aikido para Microsoft
  • Aikido para AWS
Compara
  • frente a todos los vendedores
  • vs Snyk
  • vs Wiz
  • contra Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Seguridad avanzada
  • vs GitLab Ultimate
  • vs Checkmarx
  • frente a Semgrep
  • vs SonarQube
Legal
  • Política de privacidad
  • Política de cookies
  • Condiciones de uso
  • Contrato marco de suscripción
  • Acuerdo de procesamiento de datos
Conectar
  • hello@aikido.dev
Seguridad
  • Centro de confianza
  • Panorama de la seguridad
  • Cambiar preferencias de cookies
Suscríbase a
Manténgase al día de todas las actualizaciones
LinkedInYouTubeX
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Keizer Karelstraat 15, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme