SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
IBM Rational App Scan
Raúl Lasterra y Sergio García
28/09/2016
¿Que es?
Es una herramienta de escaneo automática que hace
evaluaciones de vulnerabilidad sobre aplicaciones
Web.
Escanea aplicaciones Web, encuentra huecos de seguridad y
genera un reporte de acciones sobre ellos.
Tipos de productos que ofrecen
● Arxan Application Protection for IBM Solutions: Analiza vulnerabilidades,
incluye protección clave criptográfica, refuerzo de aplicaciones y
protección en tiempo de ejecución.
○ Protección con clave criptográfica
○ La tecnología patentada de Arxan Guard Network mantiene la integridad de las
aplicaciones en tiempo de ejecución
Tipos de productos que ofrecen
● IBM Application Security on Cloud: Ofrece una protección para aplicaciones web, móvil y de
escritorio.
○ Facilita la realización de pruebas de seguridad de aplicaciones (en el desarrollo)
○ Identifica vulnerabilidades de seguridad (EJ: inyecciones de scripts)
○ Ofrece elaboración de informes elaborados (evalúan riesgos, ofrecen prácticas para
remediar vulnerabilidades, etc.)
● IBM Security AppScan Enterprise: permite a las organizaciones mitigar los
riesgos de seguridad de sus aplicaciones. Ofrece:
○ Pruebas escalables de seguridad de las aplicaciones
○ Políticas de pruebas, plantillas de exploración y advertencias de remediación de
vulnerabilidades
○ Informes de seguridad detallados y paneles de control a nivel de empresa
Tipos de productos que ofrecen
● IBM Security AppScan Source: identifica vulnerabilidades del código
fuente de aplicaciones móviles y basado en web al principio del ciclo de
vida de desarrollo de software, de modo que puedan corregirse antes del
despliegue.
○ Seguridad del software más fuerte y más rentable
○ Inteligencia mejorada
○ Prácticas recomendadas de seguridad a través de una gestión y ejecución centralizadas
de las políticas de seguridad.
Tipos de productos que ofrecen
● IBM Security AppScan Standard: ayuda a las organizaciones a disminuir la
probabilidad de ataques a aplicaciones web.
○ Permite probar la aplicación antes de que se despliegue y detectar riesgos.
○ Amplia cobertura
○ Exploración precisa y realización de pruebas avanzada
○ Solución rápida
○ Mejor conocimiento y conformidad
Tipos de productos que ofrecen
FUENTES
Página principal IBM APPSCAN
Arxan aplicacion
Seguridad en la nube
AppScan Enterprise
AppScan Source
AppScan Standard
¡¡¡Gracias por vuestra
atención!!!

Más contenido relacionado

La actualidad más candente

Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamelaOliva98
 
Seguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticasSeguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticasTEUNO
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Modelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de softwareModelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de softwareSoftware Guru
 
7 consejos para desarrollar un proyecto en móviles
7 consejos para desarrollar un proyecto en móviles7 consejos para desarrollar un proyecto en móviles
7 consejos para desarrollar un proyecto en móvilesSoftware Guru
 

La actualidad más candente (8)

Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Seguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticasSeguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticas
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Modelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de softwareModelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de software
 
7 consejos para desarrollar un proyecto en móviles
7 consejos para desarrollar un proyecto en móviles7 consejos para desarrollar un proyecto en móviles
7 consejos para desarrollar un proyecto en móviles
 
Auditoria !!
Auditoria !!Auditoria !!
Auditoria !!
 

Destacado

Presentación gx sgsi
Presentación gx sgsiPresentación gx sgsi
Presentación gx sgsimaruanbenali
 
Ameen_Al-Othman English -AMB
Ameen_Al-Othman English -AMBAmeen_Al-Othman English -AMB
Ameen_Al-Othman English -AMBAmeen AL-othman
 
A20345606_Shah_Bonus_Report
A20345606_Shah_Bonus_ReportA20345606_Shah_Bonus_Report
A20345606_Shah_Bonus_ReportPanth Shah
 
Presentación Reliasofr Reno Mikel y Pachi
Presentación Reliasofr Reno Mikel y PachiPresentación Reliasofr Reno Mikel y Pachi
Presentación Reliasofr Reno Mikel y PachiMikel Piñero
 
Албанија, Бугарска и Грчка
Албанија, Бугарска и ГрчкаАлбанија, Бугарска и Грчка
Албанија, Бугарска и Грчкаprijicsolar
 
The Evolution of Small Package Express Delivery Industry
The Evolution of Small Package Express Delivery IndustryThe Evolution of Small Package Express Delivery Industry
The Evolution of Small Package Express Delivery IndustryMd. Hasan Imam Shahed
 
Capa de expressão plastica
Capa de expressão plasticaCapa de expressão plastica
Capa de expressão plasticaAna Reis
 

Destacado (15)

Presentación gx sgsi
Presentación gx sgsiPresentación gx sgsi
Presentación gx sgsi
 
Marianella aljadis
Marianella aljadisMarianella aljadis
Marianella aljadis
 
Ameen_Al-Othman English -AMB
Ameen_Al-Othman English -AMBAmeen_Al-Othman English -AMB
Ameen_Al-Othman English -AMB
 
Camilo perez hi1mariliis
Camilo perez hi1mariliisCamilo perez hi1mariliis
Camilo perez hi1mariliis
 
Angelo benavides belkis granado
Angelo benavides belkis granadoAngelo benavides belkis granado
Angelo benavides belkis granado
 
Redvolución
RedvoluciónRedvolución
Redvolución
 
Jessica mojica romero
Jessica mojica romeroJessica mojica romero
Jessica mojica romero
 
A20345606_Shah_Bonus_Report
A20345606_Shah_Bonus_ReportA20345606_Shah_Bonus_Report
A20345606_Shah_Bonus_Report
 
VIBM
VIBMVIBM
VIBM
 
Presentación Reliasofr Reno Mikel y Pachi
Presentación Reliasofr Reno Mikel y PachiPresentación Reliasofr Reno Mikel y Pachi
Presentación Reliasofr Reno Mikel y Pachi
 
Албанија, Бугарска и Грчка
Албанија, Бугарска и ГрчкаАлбанија, Бугарска и Грчка
Албанија, Бугарска и Грчка
 
Desafios da nutricionista
Desafios da nutricionistaDesafios da nutricionista
Desafios da nutricionista
 
The Evolution of Small Package Express Delivery Industry
The Evolution of Small Package Express Delivery IndustryThe Evolution of Small Package Express Delivery Industry
The Evolution of Small Package Express Delivery Industry
 
Capa de expressão plastica
Capa de expressão plasticaCapa de expressão plastica
Capa de expressão plastica
 
ICIC_JPMC_Incubators_post
ICIC_JPMC_Incubators_postICIC_JPMC_Incubators_post
ICIC_JPMC_Incubators_post
 

Similar a IBM Rational App Scan: herramienta de escaneo de seguridad para aplicaciones web

SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2Fernando M. Imperiale
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesJaime Andrés Bello Vieda
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Check point
Check pointCheck point
Check pointAre Mar
 
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleCómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleRamiro Carballo
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010stefy
 

Similar a IBM Rational App Scan: herramienta de escaneo de seguridad para aplicaciones web (20)

SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
SuperMaraton - Session 9 - IBM AppScan - Fernando Imperiale v2
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
Antivirus
AntivirusAntivirus
Antivirus
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Avira
AviraAvira
Avira
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Check point
Check pointCheck point
Check point
 
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleCómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
 
Vizcaino Pino Priscila 1 A
Vizcaino Pino  Priscila  1 AVizcaino Pino  Priscila  1 A
Vizcaino Pino Priscila 1 A
 
Software malware
Software malwareSoftware malware
Software malware
 
Avg
AvgAvg
Avg
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
vulnerabilidades
vulnerabilidadesvulnerabilidades
vulnerabilidades
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

IBM Rational App Scan: herramienta de escaneo de seguridad para aplicaciones web

  • 1. IBM Rational App Scan Raúl Lasterra y Sergio García 28/09/2016
  • 2. ¿Que es? Es una herramienta de escaneo automática que hace evaluaciones de vulnerabilidad sobre aplicaciones Web.
  • 3. Escanea aplicaciones Web, encuentra huecos de seguridad y genera un reporte de acciones sobre ellos.
  • 4. Tipos de productos que ofrecen ● Arxan Application Protection for IBM Solutions: Analiza vulnerabilidades, incluye protección clave criptográfica, refuerzo de aplicaciones y protección en tiempo de ejecución. ○ Protección con clave criptográfica ○ La tecnología patentada de Arxan Guard Network mantiene la integridad de las aplicaciones en tiempo de ejecución
  • 5. Tipos de productos que ofrecen ● IBM Application Security on Cloud: Ofrece una protección para aplicaciones web, móvil y de escritorio. ○ Facilita la realización de pruebas de seguridad de aplicaciones (en el desarrollo) ○ Identifica vulnerabilidades de seguridad (EJ: inyecciones de scripts) ○ Ofrece elaboración de informes elaborados (evalúan riesgos, ofrecen prácticas para remediar vulnerabilidades, etc.)
  • 6. ● IBM Security AppScan Enterprise: permite a las organizaciones mitigar los riesgos de seguridad de sus aplicaciones. Ofrece: ○ Pruebas escalables de seguridad de las aplicaciones ○ Políticas de pruebas, plantillas de exploración y advertencias de remediación de vulnerabilidades ○ Informes de seguridad detallados y paneles de control a nivel de empresa Tipos de productos que ofrecen
  • 7. ● IBM Security AppScan Source: identifica vulnerabilidades del código fuente de aplicaciones móviles y basado en web al principio del ciclo de vida de desarrollo de software, de modo que puedan corregirse antes del despliegue. ○ Seguridad del software más fuerte y más rentable ○ Inteligencia mejorada ○ Prácticas recomendadas de seguridad a través de una gestión y ejecución centralizadas de las políticas de seguridad. Tipos de productos que ofrecen
  • 8. ● IBM Security AppScan Standard: ayuda a las organizaciones a disminuir la probabilidad de ataques a aplicaciones web. ○ Permite probar la aplicación antes de que se despliegue y detectar riesgos. ○ Amplia cobertura ○ Exploración precisa y realización de pruebas avanzada ○ Solución rápida ○ Mejor conocimiento y conformidad Tipos de productos que ofrecen
  • 9. FUENTES Página principal IBM APPSCAN Arxan aplicacion Seguridad en la nube AppScan Enterprise AppScan Source AppScan Standard