  # Mejor Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST) - Página 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Las herramientas de prueba de seguridad de aplicaciones dinámicas (DAST) automatizan las pruebas de seguridad para una variedad de amenazas del mundo real. Estas herramientas generalmente prueban las interfaces HTTP y HTML de aplicaciones web. DAST es un método de prueba de caja negra, lo que significa que se realiza desde el exterior. Las empresas utilizan estas herramientas para identificar vulnerabilidades en sus aplicaciones desde una perspectiva externa para simular mejor las amenazas más fácilmente accesibles por los hackers fuera de su organización. Hay similitudes entre las herramientas DAST y otras soluciones de seguridad de aplicaciones y gestión de vulnerabilidades, pero la mayoría de las otras tecnologías realizan pruebas internas y análisis de código en lugar de centrarse en las pruebas de caja negra. Para calificar para la inclusión en la categoría de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST), un producto debe: - Probar aplicaciones en su estado operativo - Realizar pruebas de seguridad externas de caja negra - Rastrear penetraciones y explotaciones hasta sus fuentes




  
## How Many Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST) Products Does G2 Track?
**Total Products under this Category:** 93

### Category Stats (May 2026)
- **Average Rating**: 4.56/5
- **New Reviews This Quarter**: 10
- **Buyer Segments**: Pequeña empresa 45% │ Mercado medio 40% │ Empresa 15%
- **Top Trending Product**: Detectify (+0.02)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST) Products?

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 3,500+ Reseñas auténticas
- 93+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.

  
## Which Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST) Is Best for Your Use Case?

- **Líder:** [Aikido Security](https://www.g2.com/es/products/aikido-security/reviews)
- **Mejor Desempeño:** [Qodex.ai](https://www.g2.com/es/products/qodex-ai/reviews)
- **Más Fácil de Usar:** [Qodex.ai](https://www.g2.com/es/products/qodex-ai/reviews)
- **Tendencia Principal:** [Aikido Security](https://www.g2.com/es/products/aikido-security/reviews)
- **Mejor Software Gratuito:** [Tenable Nessus](https://www.g2.com/es/products/tenable-nessus/reviews)

  
---

**Sponsored**

### Proscan

Proscan es una plataforma unificada de seguridad de aplicaciones diseñada para ayudar a las organizaciones a simplificar la gestión de sus herramientas de seguridad. Al integrar múltiples soluciones independientes en una experiencia cohesiva, Proscan proporciona una visibilidad de seguridad integral en toda la pila de software. Esta plataforma reemplaza la complejidad de gestionar diversas herramientas para análisis estático, pruebas dinámicas y escaneo de dependencias, permitiendo a los equipos centrarse en construir aplicaciones seguras sin la molestia de manejar sistemas dispares. La plataforma es particularmente beneficiosa para los equipos de seguridad, desarrolladores y líderes de ingeniería que requieren una vista consolidada de los riesgos de seguridad de las aplicaciones. Proscan combina nueve escáneres de seguridad especializados, incluyendo Pruebas de Seguridad de Aplicaciones Estáticas (SAST), que analiza el código fuente en más de 30 lenguajes de programación utilizando métodos de detección avanzados. Las Pruebas de Seguridad de Aplicaciones Dinámicas (DAST) mejoran aún más la seguridad al probar aplicaciones en vivo, identificando vulnerabilidades que solo pueden hacerse evidentes durante el tiempo de ejecución. Además, el Análisis de Composición de Software (SCA) evalúa las dependencias de código abierto en 196 ecosistemas de paquetes, ayudando a las organizaciones a detectar vulnerabilidades conocidas antes de que puedan impactar en los entornos de producción. Las capacidades de Proscan se extienden más allá del análisis de código. Incluye escaneo de secretos codificados, configuraciones incorrectas en Infraestructura como Código, y vulnerabilidades en imágenes de contenedores. La plataforma también ofrece pruebas de seguridad de API que validan los endpoints contra el OWASP API Security Top 10, asegurando una protección robusta para aplicaciones que utilizan APIs. Para organizaciones que desarrollan aplicaciones impulsadas por IA, Proscan cuenta con un escáner de seguridad dedicado a IA y LLM que identifica riesgos potenciales asociados con inyecciones de prompts y otras vulnerabilidades, utilizando más de 4,600 técnicas mapeadas al OWASP LLM Top 10. La inteligencia artificial juega un papel crucial en mejorar la eficiencia y precisión de Proscan. La plataforma emplea algoritmos de aprendizaje automático para reducir falsos positivos y priorizar vulnerabilidades basadas en su impacto potencial. Este enfoque inteligente permite a los equipos centrarse en los problemas de seguridad más críticos mientras proporciona explicaciones claras y orientación de remediación accionable. Proscan se integra perfectamente en los flujos de trabajo de desarrollo existentes, ofreciendo complementos para IDE e integraciones nativas de CI/CD que aseguran que las verificaciones de seguridad sean parte del proceso de desarrollo sin causar interrupciones. La preparación para el cumplimiento es otra característica clave de Proscan, ya que genera informes listos para auditoría alineados con los principales estándares de seguridad, incluyendo OWASP Top 10, PCI DSS, HIPAA y GDPR. Esta recopilación automatizada de evidencia simplifica el proceso de cumplimiento, proporcionando a las organizaciones la documentación necesaria en varios formatos. Proscan está diseñado para equipos de seguridad que buscan consolidar cadenas de herramientas fragmentadas, desarrolladores que necesitan retroalimentación rápida, y proveedores de servicios de seguridad gestionada que manejan múltiples entornos de clientes, convirtiéndolo en una solución versátil para los desafíos modernos de seguridad de aplicaciones.



[Visitar sitio web](https://www.g2.com/es/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1521&amp;secure%5Bdisplayable_resource_id%5D=1521&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1521&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1777455&amp;secure%5Bresource_id%5D=1521&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fes%2Fcategories%2Fdynamic-application-security-testing-dast%3Fpage%3D2&amp;secure%5Btoken%5D=4825441c081813588ee69d24e3294ea3baf6414262738fca92f6891c4b83e52d&amp;secure%5Burl%5D=https%3A%2F%2Fwww.proscan.one%2Fdownload&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST) Products in 2026?
### 1. [OpenText Core Application Security](https://www.g2.com/es/products/opentext-core-application-security/reviews)
  Fortify on Demand (FoD) es una solución completa de Seguridad de Aplicaciones como Servicio. Ofrece una manera fácil de comenzar con la flexibilidad para escalar. Además de estática y dinámica, Fortify on Demand cubre pruebas de seguridad de aplicaciones móviles en profundidad, análisis de código abierto y gestión de seguridad de aplicaciones de proveedores. Se eliminan los falsos positivos para cada prueba y los resultados de las pruebas pueden ser revisados manualmente por expertos en seguridad de aplicaciones.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate OpenText Core Application Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.0/10 (Category avg: 9.2/10)
- **API / Integraciones:** 8.3/10 (Category avg: 8.6/10)
- **Tasa de detección:** 8.9/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Vendedor:** [OpenText](https://www.g2.com/es/sellers/opentext)
- **Año de fundación:** 1991
- **Ubicación de la sede:** Waterloo, ON
- **Twitter:** @OpenText (21,574 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 41% Empresa, 32% Pequeña Empresa


### 2. [Pentest-Tools.com](https://www.g2.com/es/products/pentest-tools-com/reviews)
  Descubre lo que es posible. Demuestra lo que es real. Con tecnología propietaria y expertos clave en seguridad ofensiva. Pentest-Tools.com está diseñado para pruebas de seguridad reales, no solo para detección. Proporcionamos la cobertura, consolidación y automatización que los equipos de ciberseguridad necesitan para optimizar los flujos de trabajo de evaluación de vulnerabilidades. Y aseguramos la profundidad, control y personalización en los que los pentesters profesionales confían para aumentar la calidad del compromiso y la rentabilidad. ✔️ Conjunto de herramientas integral con cobertura del mundo real ✔️ Hallazgos validados ricos en evidencia ✔️ Opciones de automatización con control granular ✔️ Informes flexibles y de alta calidad ✔️ Diseñado para ser compatible con el flujo de trabajo Optimiza y escala los flujos de trabajo de pruebas de penetración y evaluación de vulnerabilidades, sin sacrificar precisión, control o profundidad de pruebas manuales. 🎯 Mapeo de superficie de ataque y reconocimiento 🎯 Escaneo de vulnerabilidades integral 🎯 Explotación de vulnerabilidades 🎯 Informes de pentest personalizables y exportaciones de datos 🎯 Monitoreo continuo de vulnerabilidades En nuestra empresa, construimos lo que usamos Lanzamos Pentest-Tools.com en 2017 como un equipo de pentesters profesionales, y hemos mantenido esa mentalidad desde entonces. Nuestros expertos aún impulsan el desarrollo del producto hoy, enfocándose incansablemente en la precisión, velocidad y control. Cada nueva característica, detección y flujo de trabajo proviene de la experiencia del mundo real. Mejoramos constantemente el producto con técnicas de ataque actualizadas, automatización más inteligente y validación que refleja cómo operan realmente los hackers maliciosos, para que tu equipo pueda ofrecer un trabajo de seguridad más rápido, más visible y basado en pruebas.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 99
**How Do G2 Users Rate Pentest-Tools.com?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.2/10)
- **API / Integraciones:** 7.0/10 (Category avg: 8.6/10)
- **Tasa de detección:** 8.0/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Pentest-Tools.com?**

- **Vendedor:** [Pentest-Tools.com](https://www.g2.com/es/sellers/pentest-tools-com)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Sectorul 1, Bucharest
- **Twitter:** @pentesttoolscom (4,065 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/33242531/ (65 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director Ejecutivo
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 65% Pequeña Empresa, 20% Mediana Empresa


#### What Are Pentest-Tools.com's Pros and Cons?

**Pros:**

- Facilidad de uso (6 reviews)
- Automatización (4 reviews)
- Atención al Cliente (4 reviews)
- Eficiencia en pruebas de penetración (4 reviews)
- Programación (4 reviews)

**Cons:**

- Personalización difícil (2 reviews)
- Características limitadas (2 reviews)
- Escaneo lento (2 reviews)
- Insectos (1 reviews)
- Interfaz confusa (1 reviews)

### 3. [Codacy](https://www.g2.com/es/products/codacy/reviews)
  Codacy es la única plataforma DevSecOps que ofrece análisis de salud y seguridad del código plug-and-play para código generado por IA y humanos. A prueba de futuro tu software, desde el código fuente hasta el tiempo de ejecución, sin servidores adicionales ni pasos de construcción. Despliega en minutos y mantente por delante de los riesgos emergentes hoy. CONSTRUIDO PARA HUMANOS, LISTO PARA IA Las integraciones perfectas con Git e IDE hacen de Codacy un entrenador diario en el que tus desarrolladores pueden confiar, no solo otra pestaña del navegador. El código generado por IA no es una excepción, dejando hasta el 50% de tu base de código expuesta a una nueva ola de vulnerabilidades de día cero. Empodera a tus desarrolladores para usar Copilot y Cursor con confianza, no con preocupación. SALUD Y SEGURIDAD DEL CÓDIGO PARA CUALQUIER STACK Mientras que los estándares de codificación saludables hacen que tus aplicaciones e infraestructuras funcionen sin problemas, Codacy equipa a tus desarrolladores con la suite de AppSec más grande del mercado: SAST, secretos codificados, verificaciones de dependencias, SBOM, escaneo de licencias, DAST y pruebas de penetración, protegiendo tu negocio en cada paso del camino. ESCANEOS DE CÓDIGO Y TIEMPO DE EJECUCIÓN SIN PIPELINE Los escaneos de Codacy se ejecutan completamente en la nube, eliminando la necesidad de servidores o pasos de construcción. Una simple integración de webhook con un clic permite que cada commit y Pull Request sea escaneado al instante, a través de 49 lenguajes y frameworks, listo para bases de código de cualquier tamaño y tipo, y certificado SOC 2 Tipo 2.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate Codacy?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.2/10)

**Who Is the Company Behind Codacy?**

- **Vendedor:** [Codacy](https://www.g2.com/es/sellers/codacy)
- **Año de fundación:** 2012
- **Ubicación de la sede:** Lisbon, Lisboa
- **Twitter:** @codacy (5,026 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3310124/ (73 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computadora
  - **Company Size:** 59% Pequeña Empresa, 24% Mediana Empresa


#### What Are Codacy's Pros and Cons?

**Pros:**

- Seguridad (2 reviews)
- Automatización (1 reviews)
- Pruebas de automatización (1 reviews)
- Calidad del código (1 reviews)
- Atención al Cliente (1 reviews)

**Cons:**

- Caro (1 reviews)

### 4. [Detectify](https://www.g2.com/es/products/detectify/reviews)
  Detectify establece un nuevo estándar para las pruebas avanzadas de seguridad de aplicaciones, desafiando el DAST tradicional al proporcionar una cobertura en evolución de cada activo expuesto a través de la cambiante superficie de ataque. Los equipos de AppSec confían en Detectify para exponer cómo los atacantes explotarán sus aplicaciones expuestas a Internet. La plataforma Detectify automatiza ataques continuos del mundo real, basados en cargas útiles impulsadas por su comunidad global de hackers éticos de élite en sus propios motores construidos por expertos, exponiendo debilidades críticas antes de que sea demasiado tarde. La solución Detectify incluye: - Descubrimiento automatizado de activos digitales conocidos y desconocidos a través de conectores de dominio y nube - Cobertura continua (24/7) de cada rincón de la superficie de ataque con pruebas dinámicas. No solo objetivos predefinidos - Pruebas 100% basadas en cargas útiles impulsadas por hackers éticos de élite para una alta relación señal-ruido - Cobertura distribuida a través de una gama inigualable de tecnologías relevantes - Consejos de remediación accionables para equipos de desarrollo de software - Funcionalidad de equipo para compartir fácilmente informes - Plataforma de integraciones poderosa para priorizar y clasificar hallazgos de vulnerabilidades hacia los equipos de desarrollo - Funcionalidad avanzada de API - Capacidades para establecer políticas de seguridad de la superficie de ataque personalizadas


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49
**How Do G2 Users Rate Detectify?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.7/10 (Category avg: 9.2/10)
- **API / Integraciones:** 7.6/10 (Category avg: 8.6/10)
- **Tasa de detección:** 7.9/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Detectify?**

- **Vendedor:** [Detectify](https://www.g2.com/es/sellers/detectify)
- **Año de fundación:** 2013
- **Ubicación de la sede:** Stockholm, Sweden
- **Twitter:** @detectify (11,277 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2850066/ (97 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 47% Pequeña Empresa, 35% Mediana Empresa


#### What Are Detectify's Pros and Cons?

**Pros:**

- Automatización (2 reviews)
- Pruebas de automatización (2 reviews)
- Personalización (2 reviews)
- Características (2 reviews)
- Seguridad (2 reviews)

**Cons:**

- Complejidad (1 reviews)
- Consultas complejas (1 reviews)
- Configuración compleja (1 reviews)
- Caro (1 reviews)
- Inexactitud (1 reviews)

### 5. [Checkmarx](https://www.g2.com/es/products/checkmarx/reviews)
  Checkmarx es un tipo de solución de seguridad de aplicaciones diseñada para ayudar a las organizaciones a proteger sus procesos de desarrollo de software mientras mejoran la eficiencia y reducen costos. La plataforma Checkmarx One se destaca en el ámbito de la seguridad de nivel empresarial, ofreciendo una protección integral que aborda las complejidades del desarrollo de software moderno, incluidos los sistemas heredados y el código generado por IA. Al escanear billones de líneas de código anualmente, Checkmarx permite a las empresas reducir significativamente su densidad de vulnerabilidades, asegurando una defensa robusta contra posibles amenazas. La plataforma es particularmente beneficiosa para los equipos de desarrollo de software, profesionales de seguridad y organizaciones que priorizan las prácticas de codificación segura. Con la creciente dependencia de las tecnologías de IA y el rápido ritmo del desarrollo de software, Checkmarx One proporciona herramientas esenciales para mitigar los riesgos asociados con los lenguajes de programación tanto tradicionales como emergentes. Su arquitectura innovadora, impulsada por agentes de seguridad autónomos e inteligencia nativa de IA, permite a las organizaciones integrar la seguridad sin problemas en sus flujos de trabajo de desarrollo, acelerando así la velocidad de desarrollo sin comprometer la seguridad. Las características clave de Checkmarx One incluyen Triage Assist, que emplea un agente de IA autónomo para priorizar las vulnerabilidades basándose en la explotabilidad real y el riesgo contextual. Esta característica permite a los equipos concentrar sus esfuerzos en los problemas más críticos en lugar de quedar atrapados por puntuaciones de severidad estáticas. Además, Remediation Assist genera correcciones listas para revisión para vulnerabilidades validadas antes de las fusiones de código, agilizando el proceso de entrega segura y minimizando la carga manual típicamente asociada con las tareas de remediación. Developer Assist es otra característica notable, actuando como un agente de seguridad independiente que identifica riesgos durante el proceso de codificación. Al proporcionar correcciones seguras, explicables y verificadas directamente dentro del entorno de desarrollo integrado (IDE), apoya a los desarrolladores en mantener un ritmo de desarrollo estable y rápido. Además, la plataforma incluye AI Supply Chain Security, que ofrece gobernanza centralizada y visibilidad para los componentes de IA integrados en las aplicaciones, asegurando que los activos de IA ocultos sean descubiertos y gestionados efectivamente. Por último, Checkmarx One incorpora motores de análisis avanzados como AI SAST y DAST para IA, que mejoran las medidas de seguridad en diversos entornos. La característica AI SAST amplía las capacidades de detección para cubrir lenguajes de programación emergentes y no soportados, mientras que el DAST para IA fortalece la protección en tiempo de ejecución en entornos de integración y despliegue continuos (CI/CD). Juntas, estas características posicionan a Checkmarx One como una solución integral para las organizaciones que buscan fortalecer su ciclo de vida de desarrollo de software contra amenazas en evolución.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate Checkmarx?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integraciones:** 8.3/10 (Category avg: 8.6/10)
- **Tasa de detección:** 5.0/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Checkmarx?**

- **Vendedor:** [Checkmarx](https://www.g2.com/es/sellers/checkmarx)
- **Sitio web de la empresa:** https://www.checkmarx.com
- **Año de fundación:** 2006
- **Ubicación de la sede:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/checkmarx (997 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 58% Empresa, 25% Mediana Empresa


#### What Are Checkmarx's Pros and Cons?

**Pros:**

- Facilidad de implementación (2 reviews)
- Interfaz de usuario (2 reviews)
- Precisión de los resultados (1 reviews)
- Pruebas de automatización (1 reviews)
- Atención al Cliente (1 reviews)

**Cons:**

- Falsos positivos (1 reviews)
- Faltan características (1 reviews)
- Características faltantes (1 reviews)
- Navegación deficiente (1 reviews)

### 6. [Appknox](https://www.g2.com/es/products/appknox/reviews)
  Appknox es una plataforma de seguridad de aplicaciones móviles bajo demanda que ayuda a las empresas a detectar y corregir vulnerabilidades de seguridad utilizando un conjunto de pruebas de seguridad automatizadas. Hemos estado reduciendo con éxito los plazos de entrega, los costos de mano de obra y mitigando amenazas de seguridad para bancos globales y empresas en más de 10 países.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 40
**How Do G2 Users Rate Appknox?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integraciones:** 9.0/10 (Category avg: 8.6/10)
- **Tasa de detección:** 9.0/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Appknox?**

- **Vendedor:** [Appknox](https://www.g2.com/es/sellers/appknox)
- **Año de fundación:** 2014
- **Ubicación de la sede:** Singapore, Singapore
- **Twitter:** @appknox (3,063 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/3771872/ (82 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 40% Pequeña Empresa, 37% Mediana Empresa


### 7. [SOOS](https://www.g2.com/es/products/soos/reviews)
  SOOS es la plataforma completa de gestión de la postura de seguridad de aplicaciones. Escanea tu software en busca de vulnerabilidades, controla la introducción de nuevas dependencias, excluye tipos de licencias no deseadas, genera y gestiona la Lista de Materiales de Software (SBOM), y completa tus hojas de trabajo de cumplimiento en todos tus equipos. El ASPM de SOOS es un enfoque dinámico y completo para proteger tu infraestructura de aplicaciones de vulnerabilidades a lo largo del Ciclo de Vida del Desarrollo de Software (SDLC) y despliegues en vivo. Fácil de integrar, todo en un solo panel. SCA - Escaneo profundo de vulnerabilidades en árbol, cumplimiento de licencias, gobernanza DAST - Escaneo automatizado de vulnerabilidades Web y API Contenedores - Escanea contenidos en busca de vulnerabilidades SAST - Analiza el código en busca de vulnerabilidades de seguridad IaC - Cobertura de seguridad en la nube SBOMs - Crear – monitorear – gestionar


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 42
**How Do G2 Users Rate SOOS?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.1/10 (Category avg: 9.2/10)
- **API / Integraciones:** 7.4/10 (Category avg: 8.6/10)
- **Tasa de detección:** 8.9/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind SOOS?**

- **Vendedor:** [SOOS](https://www.g2.com/es/sellers/soos)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Winooski, US
- **Twitter:** @soostech (45 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/53122310 (26 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 50% Mediana Empresa, 43% Pequeña Empresa


#### What Are SOOS's Pros and Cons?

**Pros:**

- Facilidad de uso (8 reviews)
- Integraciones fáciles (6 reviews)
- Integraciones (6 reviews)
- Atención al Cliente (5 reviews)
- Detección de vulnerabilidades (5 reviews)

**Cons:**

- Informe Inadecuado (4 reviews)
- Informe deficiente (4 reviews)
- Faltan características (3 reviews)
- Falta de orientación (3 reviews)
- Problemas del panel de control (2 reviews)

### 8. [ZAP by Checkmarx](https://www.g2.com/es/products/zap-by-checkmarx/reviews)
  ZAP de Checkmarx, anteriormente conocido como Zed Attack Proxy, es un escáner de seguridad de aplicaciones web de código abierto líder, diseñado para ayudar a desarrolladores, evaluadores y profesionales de la seguridad a identificar vulnerabilidades en aplicaciones web. Mantenido activamente por una comunidad global, ZAP ofrece capacidades de prueba tanto automatizadas como manuales, lo que lo hace adecuado para usuarios con diferentes niveles de experiencia en seguridad. Características y Funcionalidades Clave: - Escaneo de Seguridad Automatizado: ZAP proporciona un escaneo automatizado simple con un solo clic, permitiendo a los usuarios identificar fallos de seguridad con facilidad. - Escaneo Activo y Pasivo: Utiliza técnicas de escaneo tanto pasivas como activas para descubrir una amplia gama de vulnerabilidades de seguridad. - Controles Avanzados de Usuario: Ofrece herramientas como intercepción manual, fuzzing y navegación forzada para pruebas de penetración exhaustivas. - Integración CI/CD: Se integra perfectamente con los flujos de trabajo de Integración Continua/Despliegue Continuo, automatizando las pruebas de seguridad dentro de los flujos de trabajo de desarrollo. - Soporte Multiplataforma: Compatible con sistemas operativos Linux, Windows y macOS. Valor Principal y Problema Resuelto: ZAP de Checkmarx aborda la necesidad crítica de pruebas de seguridad de aplicaciones web accesibles y efectivas. Al ofrecer una solución gratuita y de código abierto con capacidades de prueba tanto automatizadas como manuales, ZAP permite a las organizaciones identificar y remediar vulnerabilidades temprano en el ciclo de vida del desarrollo. Su integración con los flujos de trabajo CI/CD asegura que la seguridad se convierta en una parte integral del proceso de desarrollo, reduciendo el riesgo de brechas de seguridad y mejorando la seguridad general de la aplicación.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate ZAP by Checkmarx?**

- **API / Integraciones:** 6.7/10 (Category avg: 8.6/10)
- **Tasa de detección:** 6.7/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZAP by Checkmarx?**

- **Vendedor:** [Checkmarx](https://www.g2.com/es/sellers/checkmarx)
- **Año de fundación:** 2006
- **Ubicación de la sede:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/checkmarx (997 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Seguridad de Redes y Computadoras
  - **Company Size:** 71% Pequeña Empresa, 14% Empresa


#### What Are ZAP by Checkmarx's Pros and Cons?

**Pros:**

- Facilidad de uso (6 reviews)
- Automatización (5 reviews)
- Pruebas automatizadas (3 reviews)
- Integraciones fáciles (3 reviews)
- Eficiencia en pruebas de penetración (3 reviews)

**Cons:**

- Falsos positivos (3 reviews)
- Documentación deficiente (2 reviews)
- Alcance limitado (1 reviews)
- Problemas de navegación (1 reviews)
- Pobre atención al cliente (1 reviews)

### 9. [Probely](https://www.g2.com/es/products/probely/reviews)
  Probely es un escáner de vulnerabilidades web que permite a los clientes probar fácilmente la seguridad de sus aplicaciones web y APIs. Nuestro objetivo es reducir la brecha entre desarrollo, seguridad y operaciones al hacer de la seguridad una característica intrínseca del ciclo de vida del desarrollo de aplicaciones web, y solo reportar vulnerabilidades de seguridad que importan, libres de falsos positivos y con instrucciones simples sobre cómo solucionarlas. Probely permite a los equipos de seguridad escalar eficientemente las pruebas de seguridad al trasladar las pruebas de seguridad a los equipos de Desarrollo o DevOps. Nos adaptamos a los procesos internos de nuestros clientes e integramos Probely en su stack. Probely escanea APIs RESTful, sitios web y aplicaciones web complejas, incluidas aplicaciones ricas en Javascript como aplicaciones de una sola página (SPA). Detecta más de 20,000 vulnerabilidades, incluidas inyección SQL, Cross-Site Scripting (XSS), Log4j, inyección de comandos del sistema operativo y problemas de SSL/TLS.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Probely?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integraciones:** 6.7/10 (Category avg: 8.6/10)
- **Tasa de detección:** 8.3/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Probely?**

- **Vendedor:** [Probely](https://www.g2.com/es/sellers/probely)
- **Año de fundación:** 2016
- **Ubicación de la sede:** Porto, PT
- **Twitter:** @probely (526 seguidores en Twitter)
- **Página de LinkedIn®:** https://pt.linkedin.com/company/probely (4 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Pequeña Empresa, 37% Mediana Empresa


### 10. [InsightAppSec (AppSpider)](https://www.g2.com/es/products/insightappsec-appspider/reviews)
  Pruebas de seguridad de aplicaciones para la web moderna


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate InsightAppSec (AppSpider)?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.2/10 (Category avg: 9.2/10)
- **API / Integraciones:** 7.2/10 (Category avg: 8.6/10)
- **Tasa de detección:** 8.3/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind InsightAppSec (AppSpider)?**

- **Vendedor:** [Rapid7](https://www.g2.com/es/sellers/rapid7)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Boston, MA
- **Twitter:** @rapid7 (124,320 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/39624/ (3,275 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:RPD

**Who Uses This Product?**
  - **Company Size:** 60% Empresa, 40% Pequeña Empresa


### 11. [Rainforest Application](https://www.g2.com/es/products/rainforest-technologies-rainforest-application/reviews)
  Rainforest es la plataforma de ciberseguridad todo en uno con un enfoque de extremo a extremo para simplificar la protección de la reputación corporativa mediante el uso de múltiples inteligencias y observabilidad proactiva, añadiendo Seguridad de Aplicaciones y en la Nube (de DevOps a DevSecOps), Inteligencia de Vulnerabilidades y Reputación de Marca (monitoreo de Fraude y Fugas). Los módulos Rainforest Application, Rainforest Cloud y Rainforest Asset permiten a los equipos de desarrollo y seguridad tener visibilidad de todo el ciclo de vida de las aplicaciones, de manera simple y rápida, proporcionando gestión de vulnerabilidades siempre que se codifica una nueva línea. Rainforest Fraud, Rainforest Leak y Rainforest Asset construyen una visión integrada de Inteligencia de Vulnerabilidades y de Marca, guiando a los equipos de seguridad y cumplimiento de manera eficiente sobre los puntos de exposición potencial, de acuerdo con su importancia para el negocio en relación con la reputación de la empresa.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Rainforest Application?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integraciones:** 8.7/10 (Category avg: 8.6/10)
- **Tasa de detección:** 8.7/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rainforest Application?**

- **Vendedor:** [Rainforest Technologies](https://www.g2.com/es/sellers/rainforest-technologies)
- **Ubicación de la sede:** Wilmington, Delaware
- **Página de LinkedIn®:** https://www.linkedin.com/company/80967943 (12 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 42% Mediana Empresa, 42% Pequeña Empresa


### 12. [ImmuniWeb AI Platform](https://www.g2.com/es/products/immuniweb-ai-platform/reviews)
  Gestión de la superficie de ataque y monitoreo de la Dark Web. ImmuniWeb® Discovery aprovecha OSINT y nuestra tecnología de IA galardonada para iluminar la superficie de ataque y la exposición en la Dark Web de una empresa. El descubrimiento no intrusivo y seguro para la producción es un ajuste perfecto tanto para la autoevaluación continua como para la puntuación de riesgo de proveedores para prevenir ataques a la cadena de suministro.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate ImmuniWeb AI Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.2/10)

**Who Is the Company Behind ImmuniWeb AI Platform?**

- **Vendedor:** [ImmuniWeb](https://www.g2.com/es/sellers/immuniweb-8be8a6d5-dde6-41c6-b289-3ad6257f0258)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Geneva, CH
- **Twitter:** @immuniweb (8,486 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/immuniweb/ (33 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 92% Mediana Empresa, 8% Pequeña Empresa


#### What Are ImmuniWeb AI Platform's Pros and Cons?

**Pros:**

- Monitoreo (2 reviews)
- Monitoreo de la eficiencia (2 reviews)
- Notificaciones de alerta (1 reviews)
- Atención al Cliente (1 reviews)
- Monitoreo de la Web Oscura (1 reviews)

**Cons:**

- Problemas de integración (1 reviews)
- Falta de integración (1 reviews)
- Características limitadas (1 reviews)
- Flexibilidad limitada (1 reviews)
- Informe limitado (1 reviews)

### 13. [ResilientX Security Platform](https://www.g2.com/es/products/resilientx-security-platform/reviews)
  ResilientX Unified Exposure Management Platform es la plataforma líder que unifica la Gestión de Superficie de Ataque, Pruebas de Seguridad de Aplicaciones Web, Pruebas de Seguridad de Redes, Gestión de Postura de Seguridad en la Nube y Gestión de Riesgos de Terceros.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate ResilientX Security Platform?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integraciones:** 9.7/10 (Category avg: 8.6/10)
- **Tasa de detección:** 10.0/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ResilientX Security Platform?**

- **Vendedor:** [ResilientX](https://www.g2.com/es/sellers/resilientx)
- **Año de fundación:** 2022
- **Ubicación de la sede:** London
- **Twitter:** @ResilientXcyber (33 seguidores en Twitter)
- **Página de LinkedIn®:** http://www.linkedin.com/company/resilientx (12 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Mediana Empresa, 35% Pequeña Empresa


#### What Are ResilientX Security Platform's Pros and Cons?

**Pros:**

- Seguridad (8 reviews)
- Detección de vulnerabilidades (8 reviews)
- Identificación de vulnerabilidades (6 reviews)
- Atención al Cliente (4 reviews)
- Detección (4 reviews)

**Cons:**

- Configuración compleja (1 reviews)
- Personalización difícil (1 reviews)
- Configuración inicial difícil (1 reviews)
- Problemas de integración (1 reviews)
- Falta de integración (1 reviews)

### 14. [DerScanner](https://www.g2.com/es/products/derscanner/reviews)
  DerScanner es una solución completa de pruebas de seguridad de aplicaciones para eliminar amenazas de código conocidas y desconocidas a lo largo del ciclo de vida del desarrollo de software. El análisis de código estático de DerScanner ofrece a los desarrolladores soporte para 43 lenguajes de programación, asegurando una cobertura de seguridad exhaustiva para casi cualquier aplicación. El SAST de DerScanner analiza de manera única tanto archivos fuente como binarios, revelando vulnerabilidades ocultas que a menudo se pasan por alto en los escaneos estándar. Esto es especialmente crucial para aplicaciones heredadas o cuando el acceso al código fuente es limitado. La característica DAST de DerScanner imita a un atacante externo, similar a las pruebas de penetración. Esto es vital para encontrar vulnerabilidades que solo aparecen cuando la aplicación está operativa. DAST en DerScanner enriquece los hallazgos de SAST al verificar y correlacionar las vulnerabilidades detectadas por ambos métodos. Con el Análisis de Composición de Software de DerScanner, puedes obtener información crítica sobre componentes de código abierto y dependencias en tus proyectos. Ayuda a identificar vulnerabilidades temprano y asegura el cumplimiento de los términos de licencia, reduciendo riesgos legales. La Seguridad de la Cadena de Suministro de DerScanner monitorea continuamente los repositorios públicos, evaluando la postura de seguridad de cada paquete. Esto te permite tomar decisiones informadas sobre el uso de componentes de código abierto en tus aplicaciones.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate DerScanner?**

- **API / Integraciones:** 10.0/10 (Category avg: 8.6/10)
- **Tasa de detección:** 9.7/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind DerScanner?**

- **Vendedor:** [DerSecur](https://www.g2.com/es/sellers/dersecur)
- **Año de fundación:** 2011
- **Ubicación de la sede:** Dubai
- **Página de LinkedIn®:** https://www.linkedin.com/company/dersecur/ (16 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 88% Pequeña Empresa, 63% Mediana Empresa


### 15. [Threatspy](https://www.g2.com/es/products/secure-blink-threatspy/reviews)
  Threatspy es una plataforma de gestión de AppSec impulsada por IA y orientada a desarrolladores. Threatspy permite a los desarrolladores y equipos de seguridad identificar y mitigar proactivamente tanto las vulnerabilidades conocidas como las desconocidas en aplicaciones y APIs a través de procesos automatizados de detección, priorización y remediación. Al aprovechar Threatspy, las organizaciones pueden mejorar su postura de seguridad, reducir el riesgo y asegurar la resiliencia de su infraestructura digital.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Threatspy?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.2/10)

**Who Is the Company Behind Threatspy?**

- **Vendedor:** [Secure Blink](https://www.g2.com/es/sellers/secure-blink)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Lewes, Delaware
- **Página de LinkedIn®:** https://www.linkedin.com/company/secure-blink/ (9 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnología de la información y servicios
  - **Company Size:** 42% Pequeña Empresa, 42% Mediana Empresa


#### What Are Threatspy's Pros and Cons?

**Pros:**

- Seguridad (6 reviews)
- Facilidad de uso (5 reviews)
- Identificación de vulnerabilidades (5 reviews)
- Atención al Cliente (4 reviews)
- Mejora de la eficiencia (3 reviews)

**Cons:**

- Personalización limitada (1 reviews)
- Pobre atención al cliente (1 reviews)
- Escaneo lento (1 reviews)
- Gestión de Vulnerabilidades (1 reviews)

### 16. [Traceable AI](https://www.g2.com/es/products/traceable-ai/reviews)
  Traceable es la empresa líder en seguridad de API de la industria que ayuda a las organizaciones a proteger sus sistemas y activos digitales en un mundo donde todo está interconectado y se prioriza la nube. Traceable es la única plataforma inteligente y consciente del contexto que ofrece seguridad completa para API. Gestión de la postura de seguridad: Traceable ayuda a las organizaciones a mejorar drásticamente su postura de seguridad con un catálogo en tiempo real, clasificado por riesgo, de todas las API en su ecosistema, análisis de conformidad, identificación de API ocultas y huérfanas, y visibilidad de los flujos de datos sensibles. Protección contra amenazas en tiempo de ejecución: Traceable observa las transacciones a nivel de usuario y aplica algoritmos de aprendizaje automático avanzados para descubrir transacciones anómalas, alertar al equipo de seguridad y bloquear ataques a nivel de usuario. Gestión y análisis de amenazas: Traceable ayuda a las organizaciones a analizar ataques e incidentes con su lago de datos de API, que proporciona datos históricos ricos de tráfico nominal y malicioso. Pruebas de seguridad de API a lo largo del SDLC: Traceable conecta el ciclo de vida de seguridad con el ciclo de vida de DevOps proporcionando pruebas automatizadas de seguridad de API para ejecutarse dentro del pipeline de CI. Prevención de fraude digital: Traceable reúne su amplia y profunda recopilación de datos a lo largo del tiempo y el aprendizaje automático de vanguardia para identificar fraudes en todas las transacciones de API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23
**How Do G2 Users Rate Traceable AI?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.8/10 (Category avg: 9.2/10)

**Who Is the Company Behind Traceable AI?**

- **Vendedor:** [Harness](https://www.g2.com/es/sellers/harness-25016f40-e80f-4417-bea8-39412055d17a)
- **Sitio web de la empresa:** https://harness.io/
- **Año de fundación:** 2018
- **Ubicación de la sede:** San Francisco
- **Twitter:** @HarnessWealth (1,401 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/harnessinc/ (1,611 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servicios Financieros
  - **Company Size:** 70% Empresa, 17% Mediana Empresa


#### What Are Traceable AI's Pros and Cons?

**Pros:**

- Atención al Cliente (11 reviews)
- Seguridad (8 reviews)
- Configura la facilidad (4 reviews)
- Gestión de API (3 reviews)
- Personalización (2 reviews)

**Cons:**

- Características limitadas (3 reviews)
- Falsos positivos (2 reviews)
- Ineficiencia (2 reviews)
- Documentación deficiente (2 reviews)
- Informe deficiente (2 reviews)

### 17. [HostedScan.com](https://www.g2.com/es/products/hostedscan-com/reviews)
  HostedScan proporciona alertas y detección 24x7 para vulnerabilidades de seguridad. Escaneos de vulnerabilidades de código abierto y estándar de la industria. Alertas automatizadas cuando algo cambia. Administre la lista de objetivos manualmente o impórtela automáticamente desde proveedores, como AWS, DigitalOcean y Linode, con acceso de solo lectura. Administre y audite riesgos con paneles de control e informes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate HostedScan.com?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.2/10)

**Who Is the Company Behind HostedScan.com?**

- **Vendedor:** [HostedScan](https://www.g2.com/es/sellers/hostedscan)
- **Año de fundación:** 2019
- **Ubicación de la sede:** Seattle, Washington
- **Twitter:** @hostedscan (59 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/69116669 (4 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 85% Pequeña Empresa, 15% Mediana Empresa


### 18. [Cyber Chief](https://www.g2.com/es/products/cyber-chief/reviews)
  Cyber Chief es un escáner de vulnerabilidades y una herramienta de gestión de problemas que ayuda a enviar software sin vulnerabilidades de seguridad conocidas. Le da a su equipo de software el poder de encontrar y solucionar miles de vulnerabilidades en sus aplicaciones web e infraestructura en la nube. Con sus características de escaneo de vulnerabilidades con un solo clic y gestión inteligente de vulnerabilidades, Cyber Chief ayudará a su equipo de software a asegurar sus aplicaciones e infraestructura, incluso si no hay calificaciones o experiencia en seguridad de aplicaciones en el equipo. Cyber Chief está basado en la nube y tiene controles de seguridad de grado militar para que sus secretos de seguridad se mantengan seguros.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate Cyber Chief?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 7.8/10 (Category avg: 9.2/10)
- **Tasa de detección:** 8.3/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cyber Chief?**

- **Vendedor:** [Audacix](https://www.g2.com/es/sellers/audacix)
- **Año de fundación:** 2015
- **Ubicación de la sede:** Melbourne, Victoria
- **Página de LinkedIn®:** https://www.linkedin.com/company/audacix/ (14 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Mediana Empresa, 43% Pequeña Empresa


#### What Are Cyber Chief's Pros and Cons?

**Pros:**

- Escaneo automatizado (2 reviews)
- Atención al Cliente (2 reviews)
- Ciberseguridad (2 reviews)
- Detección de vulnerabilidades (2 reviews)
- Identificación de vulnerabilidades (2 reviews)


### 19. [OpenText Dynamic Application Security Testing](https://www.g2.com/es/products/opentext-dynamic-application-security-testing/reviews)
  WebInspect ofrece tecnologías automatizadas de pruebas de seguridad de aplicaciones dinámicas (DAST) y pruebas de seguridad de aplicaciones interactivas (IAST) que imitan técnicas y ataques de hacking del mundo real, proporcionan un análisis dinámico integral de aplicaciones y servicios web complejos, y exploran más de la superficie de ataque para exponer exploits.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate OpenText Dynamic Application Security Testing?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integraciones:** 6.7/10 (Category avg: 8.6/10)
- **Tasa de detección:** 7.5/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Dynamic Application Security Testing?**

- **Vendedor:** [OpenText](https://www.g2.com/es/sellers/opentext)
- **Año de fundación:** 1991
- **Ubicación de la sede:** Waterloo, ON
- **Twitter:** @OpenText (21,574 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 80% Empresa, 20% Mediana Empresa


#### What Are OpenText Dynamic Application Security Testing's Pros and Cons?

**Pros:**

- Precisión de los resultados (1 reviews)
- Eficiencia de escaneo (1 reviews)

**Cons:**

- Problemas de integración (1 reviews)

### 20. [ZeroThreat](https://www.g2.com/es/products/zerothreat/reviews)
  ZeroThreat es una aplicación web y plataforma de pruebas de penetración API impulsada por IA, diseñada para identificar vulnerabilidades reales y explotables, no solo hallazgos superficiales. Construida para equipos de ingeniería modernos, combina pruebas de penetración con IA Agentic y un motor de escaneo de alto rendimiento para ofrecer pruebas de seguridad profundamente validadas hasta 10 veces más rápidas. A diferencia de las herramientas DAST tradicionales que dependen de firmas estáticas y generan ruido excesivo, ZeroThreat ejecuta flujos de trabajo adaptativos, al estilo de un atacante, que evolucionan según el comportamiento de la aplicación. Su inteligencia de vulnerabilidad impulsada por intérprete ingiere continuamente amenazas emergentes y CVEs recién divulgados, permitiendo actualizaciones de detección casi en tiempo real y un mapeo rápido de CVE a exploit. La plataforma admite más de 100,000 verificaciones de vulnerabilidad, incluida la ejecución nativa de plantillas Nuclei, y se extiende más allá de los problemas conocidos con la detección de día cero a través del análisis de patrones de comportamiento. Valida cada hallazgo mediante la ejecución de exploits en vivo, asegurando que solo se reporten vulnerabilidades reales e impactantes, con una clara prueba de riesgo y datos expuestos.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate ZeroThreat?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 9.4/10 (Category avg: 9.2/10)
- **API / Integraciones:** 10.0/10 (Category avg: 8.6/10)
- **Tasa de detección:** 8.3/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZeroThreat?**

- **Vendedor:** [ZeroThreat](https://www.g2.com/es/sellers/zerothreat)
- **Ubicación de la sede:** Delaware, US
- **Página de LinkedIn®:** https://www.linkedin.com/company/zerothreat (6 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 30% Mediana Empresa


#### What Are ZeroThreat's Pros and Cons?

**Pros:**

- Facilidad de uso (9 reviews)
- Detección de vulnerabilidades (8 reviews)
- Precisión de los resultados (7 reviews)
- Configura la facilidad (7 reviews)
- Configuración fácil (6 reviews)

**Cons:**

- Filtrado ineficiente (3 reviews)
- Problemas de integración (3 reviews)
- Integración limitada (3 reviews)
- Rendimiento lento (3 reviews)
- Mejora de UX (3 reviews)

### 21. [Code Dx](https://www.g2.com/es/products/code-dx/reviews)
  La correlación automatizada de vulnerabilidades de aplicaciones de Code Dx reduce semanas de ese proceso para que puedas enfocarte en arreglar tu código. Su gestión de vulnerabilidades te permite priorizar rápidamente las vulnerabilidades (para arreglar las más importantes primero), seguir el progreso de su remediación y observar cómo cambia la seguridad de tu código con el tiempo.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Code Dx?**

- **API / Integraciones:** 8.9/10 (Category avg: 8.6/10)
- **Tasa de detección:** 8.9/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Code Dx?**

- **Vendedor:** [Code Dx](https://www.g2.com/es/sellers/code-dx)
- **Año de fundación:** 2002
- **Ubicación de la sede:** Burlington, Massachusetts, United States
- **Página de LinkedIn®:** https://www.linkedin.com/company/black-duck-software (1,250 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Empresa, 33% Mediana Empresa


#### What Are Code Dx's Pros and Cons?

**Pros:**

- Precisión de los resultados (1 reviews)
- Análisis perspicaz (1 reviews)

**Cons:**

- Inexactitud (1 reviews)

### 22. [Escape](https://www.g2.com/es/products/escape/reviews)
  Escape es el único DAST que funciona con tu pila moderna y prueba la lógica empresarial en lugar de los encabezados faltantes. Escape ayuda a los equipos a asegurar aplicaciones modernas: • Documenta todas tus API en minutos y enriquece tu inventario de API con integraciones sin problemas • Descubre vulnerabilidades incluso a nivel de lógica empresarial con nuestro algoritmo patentado impulsado por IA • Escape se integra perfectamente en tu pila moderna, apoyando marcos web modernos, API, CI/CD y Wiz sin complicaciones. • Asegura una cobertura completa de vulnerabilidades específicas de GraphQL


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Escape?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.2/10)
- **API / Integraciones:** 7.8/10 (Category avg: 8.6/10)
- **Tasa de detección:** 8.3/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Escape?**

- **Vendedor:** [Escape](https://www.g2.com/es/sellers/escape)
- **Año de fundación:** 2020
- **Ubicación de la sede:** Paris, France
- **Twitter:** @escapetechHQ (346 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/escapetech/ (56 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Pequeña Empresa, 33% Mediana Empresa


#### What Are Escape's Pros and Cons?

**Pros:**

- Facilidad de uso (3 reviews)
- Integraciones fáciles (2 reviews)
- Tecnología de escaneo (2 reviews)
- Seguridad (2 reviews)
- Gestión de API (1 reviews)

**Cons:**

- Configuración compleja (1 reviews)
- Actualizaciones difíciles (1 reviews)
- Características limitadas (1 reviews)
- Características faltantes (1 reviews)
- Actualizar problemas (1 reviews)

### 23. [rezilion](https://www.g2.com/es/products/rezilion/reviews)
  La plataforma de gestión de la superficie de ataque de software de Rezilion asegura automáticamente el software que entregas a los clientes, devolviendo tiempo a los equipos para construir. Rezilion funciona en toda tu pila, ayudándote a saber qué software está en tu entorno, qué es vulnerable y qué es realmente explotable, para que puedas centrarte en lo que importa y remediar automáticamente. CARACTERÍSTICAS CLAVE: - SBOM Dinámico Crea un inventario instantáneo de todos los componentes de software en tu entorno - Validación de Vulnerabilidades Conoce cuáles de tus vulnerabilidades de software son explotables y cuáles no, a través del análisis en tiempo de ejecución - Remediación de Vulnerabilidades Agrupa vulnerabilidades para eliminar múltiples problemas a la vez y ejecuta automáticamente el trabajo de remediación para ahorrar tiempo a los equipos. CON REZILION, LOGRA: - 85% de reducción en el trabajo de parcheo después de filtrar vulnerabilidades inexplicables - Monitoreo continuo 24/7 de la superficie de ataque de tu software - 600% de tiempo más rápido para remediar cuando te enfocas en lo que importa y parcheas automáticamente - Visibilidad de 360 grados en toda tu pila DevSecOps -- no solo en silos


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate rezilion?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integraciones:** 10.0/10 (Category avg: 8.6/10)
- **Tasa de detección:** 10.0/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind rezilion?**

- **Vendedor:** [rezilion](https://www.g2.com/es/sellers/rezilion)
- **Año de fundación:** 2018
- **Ubicación de la sede:** Be&#39;er Sheva, Israel
- **Twitter:** @rezilion_ (200 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/18716043 (5 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 45% Mediana Empresa, 36% Empresa


### 24. [CyCognito](https://www.g2.com/es/products/cycognito/reviews)
  CyCognito es una solución de ciberseguridad diseñada para ayudar a las organizaciones a descubrir, probar y priorizar problemas de seguridad en su panorama digital. Al aprovechar la inteligencia artificial avanzada, CyCognito escanea miles de millones de sitios web, aplicaciones en la nube y API para identificar posibles vulnerabilidades y riesgos críticos. Este enfoque proactivo permite a las organizaciones abordar las preocupaciones de seguridad antes de que puedan ser explotadas por actores maliciosos, mejorando así su postura de seguridad general. El público objetivo de CyCognito incluye empresas emergentes, agencias gubernamentales y organizaciones Fortune 500, todas las cuales enfrentan amenazas crecientes en el entorno digital actual. Estas entidades requieren medidas de seguridad robustas para proteger datos sensibles y mantener el cumplimiento con varias regulaciones. CyCognito sirve como una herramienta esencial para los equipos de seguridad, proporcionándoles los conocimientos necesarios para comprender su exposición al riesgo y priorizar los esfuerzos de remediación de manera efectiva. Una de las características clave de la plataforma CyCognito es su capacidad de escaneo integral, que cubre una amplia gama de activos digitales. Este alcance extenso asegura que las organizaciones puedan identificar vulnerabilidades en toda su presencia en línea, incluidos servicios de terceros y TI en la sombra. El análisis impulsado por IA de la plataforma mejora aún más su efectividad al evaluar automáticamente la gravedad de los riesgos identificados, permitiendo a los equipos de seguridad centrarse en los problemas más críticos que podrían llevar a brechas significativas. Además del descubrimiento de riesgos, CyCognito ofrece orientación práctica para la remediación, ayudando a las organizaciones a implementar medidas de seguridad efectivas. La plataforma proporciona información detallada sobre la naturaleza de las vulnerabilidades y sugiere pasos específicos para mitigarlas. Esta característica no solo agiliza el proceso de remediación, sino que también empodera a las organizaciones para construir un marco de seguridad más resiliente con el tiempo. Al integrar CyCognito en su estrategia de ciberseguridad, las organizaciones pueden reducir significativamente su exposición al riesgo y mejorar su capacidad para responder a amenazas emergentes. La combinación única de la plataforma de escaneo extenso, evaluación de riesgos impulsada por IA y orientación de remediación práctica la posiciona como un activo valioso para cualquier organización que busque fortalecer su postura de seguridad en un panorama de amenazas cada vez más complejo.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate CyCognito?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integraciones:** 10.0/10 (Category avg: 8.6/10)
- **Tasa de detección:** 10.0/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyCognito?**

- **Vendedor:** [CyCognito](https://www.g2.com/es/sellers/cycognito)
- **Año de fundación:** 2017
- **Ubicación de la sede:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,327 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cycognito (137 empleados en LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Pequeña Empresa, 20% Empresa


#### What Are CyCognito's Pros and Cons?

**Pros:**

- Facilidad de uso (2 reviews)
- Identificación de vulnerabilidades (2 reviews)
- Análisis exhaustivo (1 reviews)
- Atención al Cliente (1 reviews)
- Ciberseguridad (1 reviews)

**Cons:**

- Problemas de autenticación (1 reviews)
- Caro (1 reviews)
- Falsos positivos (1 reviews)
- Remediación inadecuada (1 reviews)
- Falta de detalle (1 reviews)

### 25. [OpenText Core Application Security](https://www.g2.com/es/products/opentext-opentext-core-application-security/reviews)
  Mide e integra la seguridad para todo el ciclo de vida del software.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate OpenText Core Application Security?**

- **¿Ha sido the product un buen socio para hacer negocios?:** 10.0/10 (Category avg: 9.2/10)
- **API / Integraciones:** 10.0/10 (Category avg: 8.6/10)
- **Tasa de detección:** 10.0/10 (Category avg: 8.7/10)
- **Automatización de pruebas:** 3.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Vendedor:** [OpenText](https://www.g2.com/es/sellers/opentext)
- **Año de fundación:** 1991
- **Ubicación de la sede:** Waterloo, ON
- **Twitter:** @OpenText (21,574 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 33% Empresa, 33% Mediana Empresa


#### What Are OpenText Core Application Security's Pros and Cons?

**Pros:**

- Pruebas de automatización (1 reviews)
- Eficiencia (1 reviews)
- Interfaz de usuario (1 reviews)
- Detección de vulnerabilidades (1 reviews)

**Cons:**

- Problemas de integración (1 reviews)
- Integración limitada (1 reviews)


    ## What Is Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)?
  [Software de DevSecOps](https://www.g2.com/es/categories/devsecops)
  ## What Software Categories Are Similar to Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)?
    - [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner)
    - [Herramientas de Pruebas de Penetración](https://www.g2.com/es/categories/penetration-testing-tools)
    - [Software de Pruebas de Seguridad de Aplicaciones Estáticas (SAST)](https://www.g2.com/es/categories/static-application-security-testing-sast)

  
---

## How Do You Choose the Right Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)?

### Lo que debes saber sobre el software de pruebas de seguridad de aplicaciones dinámicas (DAST)

### ¿Qué es el Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)?

Las pruebas de seguridad de aplicaciones dinámicas (DAST) son una de las muchas agrupaciones tecnológicas de soluciones de pruebas de seguridad. DAST es una forma de prueba de seguridad de caja negra, lo que significa que simula amenazas y ataques realistas. Esto difiere de otras formas de prueba como las pruebas de seguridad de aplicaciones estáticas (SAST), una metodología de prueba de caja blanca utilizada para examinar el código fuente de una aplicación.

DAST incluye una serie de componentes de prueba que operan mientras una aplicación está en funcionamiento. Los profesionales de seguridad simulan la funcionalidad del mundo real probando la aplicación en busca de vulnerabilidades y luego evalúan los efectos en el rendimiento de la aplicación. La metodología se utiliza a menudo para encontrar problemas cerca del final del ciclo de vida del desarrollo de software. Estos problemas pueden ser más difíciles de solucionar que los errores y fallos tempranos, pero esos fallos representan una amenaza mayor para los componentes críticos de una aplicación.

DAST también puede considerarse una metodología. Es un enfoque diferente al de las pruebas de seguridad tradicionales porque una vez que se completa una prueba, todavía hay pruebas por hacer. Involucra inspecciones periódicas a medida que se implementan actualizaciones o se realizan cambios antes del lanzamiento. Mientras que una prueba de penetración o un escaneo de código pueden servir como una prueba única para vulnerabilidades o errores específicos, las pruebas dinámicas pueden realizarse continuamente a lo largo del ciclo de vida de una aplicación.

Beneficios clave del Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)

- Simular ataques y amenazas realistas
- Descubrir vulnerabilidades no encontradas en el código fuente
- Opciones de prueba flexibles y personalizables
- Evaluación integral y pruebas escalables

### ¿Por qué usar el Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)?

Existen varias soluciones de prueba necesarias para un enfoque integral de pruebas de seguridad y descubrimiento de vulnerabilidades. La mayoría comienza en las primeras etapas del desarrollo de software y ayuda a los programadores a descubrir errores en el código y problemas con el marco o diseño subyacente. Estas pruebas requieren acceso al código fuente y se utilizan a menudo durante los procesos de desarrollo y aseguramiento de calidad (QA).

Mientras que las soluciones de prueba tempranas abordan las pruebas desde el punto de vista del desarrollador, DAST aborda las pruebas desde el punto de vista de un hacker. Estas herramientas simulan amenazas reales a una aplicación funcional en ejecución. Los profesionales de seguridad pueden simular ataques comunes como la inyección SQL y el cross-site scripting o personalizar pruebas para amenazas específicas de su producto. Estas herramientas ofrecen una solución altamente personalizable para pruebas durante las etapas posteriores del desarrollo y mientras las aplicaciones están desplegadas.

**Flexibilidad —** Los usuarios pueden programar pruebas como deseen o realizarlas continuamente a lo largo del ciclo de vida de una aplicación o sitio web. Los profesionales de seguridad pueden modificar entornos para simular sus recursos e infraestructura para asegurar una prueba y evaluación realista. A menudo son escalables, también, para ver si el aumento de tráfico o uso afectaría las vulnerabilidades y la protección.

Industrias con amenazas más específicas pueden requerir pruebas más específicas. Los profesionales de seguridad pueden identificar una amenaza específica para la industria de la salud o el sector financiero y alterar las pruebas para simular las amenazas más comunes para ellos. Si se realizan correctamente, estas herramientas ofrecen algunas de las soluciones más realistas y personalizables a las amenazas presentes en situaciones del mundo real.

**Integralidad —** Las amenazas están evolucionando y expandiéndose continuamente, haciendo que la capacidad de simular múltiples pruebas sea más necesaria. DAST ofrece un enfoque versátil para las pruebas, en el que los profesionales de seguridad pueden simular y analizar cada tipo de amenaza o ataque individualmente. Estas pruebas entregan comentarios integrales y conocimientos prácticos que los equipos de seguridad y desarrollo utilizan para remediar cualquier problema, fallo y vulnerabilidad.

Estas herramientas primero realizarán un rastreo inicial, o examen, de aplicaciones y sitios web desde una perspectiva de terceros. Interactúan con aplicaciones usando HTTP, permitiendo que las herramientas examinen aplicaciones construidas con cualquier lenguaje de programación o en cualquier marco. La herramienta luego probará configuraciones incorrectas, que exponen una mayor superficie de ataque que las vulnerabilidades internas. Se pueden ejecutar pruebas adicionales, dependiendo de la solución, pero todos los resultados y descubrimientos pueden almacenarse para una remediación práctica.

**Evaluación continua —** Los equipos ágiles y otras empresas que dependen de actualizaciones frecuentes de aplicaciones deben usar productos DAST con capacidades de evaluación continua. Las herramientas SAST proporcionarán soluciones más directas para problemas relacionados con procesos de integración continua, pero las herramientas DAST proporcionarán una mejor visión de cómo se verán las actualizaciones y cambios desde una perspectiva externa. Cada nueva actualización puede representar una nueva amenaza o revelar una nueva vulnerabilidad; por lo tanto, es crucial continuar probando incluso después de que las aplicaciones hayan sido completadas y desplegadas.

A diferencia de SAST, DAST también requiere menos acceso al código fuente potencialmente sensible dentro de la aplicación. DAST aborda la situación desde una perspectiva externa mientras las amenazas simuladas intentan acceder a sistemas vulnerables o información sensible. Esto puede facilitar la realización de pruebas continuamente sin requerir que las personas accedan al código fuente u otros sistemas internos.

### ¿Cuáles son las características comunes del Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)?

La funcionalidad estándar está incluida en la mayoría de las soluciones de pruebas de seguridad de aplicaciones dinámicas (DAST):

**Pruebas de cumplimiento —** Las pruebas de cumplimiento dan a los usuarios la capacidad de probar varios requisitos de organismos reguladores. Esto puede ayudar a asegurar que la información se almacene de manera segura y esté protegida de los hackers.

**Automatización de pruebas —** La automatización de pruebas es la característica que impulsa los procesos de prueba continua. Esta funcionalidad opera ejecutando pruebas preescritas con la frecuencia requerida sin la necesidad de pruebas manuales o prácticas.

**Pruebas manuales —** Las pruebas manuales dan al usuario control completo sobre pruebas individuales. Estas características permiten a los usuarios realizar simulaciones en vivo y pruebas de penetración prácticas.

**Herramientas de línea de comandos —** La interfaz de línea de comandos (CLI) es el intérprete de lenguaje de una computadora. Las capacidades de CLI permitirán a los evaluadores de seguridad simular amenazas directamente desde el sistema anfitrión del terminal e ingresar secuencias de comandos.

**Análisis de código estático —** El análisis de código estático y las pruebas de seguridad estática se utilizan para probar desde adentro hacia afuera. Estas herramientas ayudan a los profesionales de seguridad a examinar el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlo.

**Seguimiento de problemas —** El seguimiento de problemas ayuda a los profesionales de seguridad y desarrolladores a documentar fallos o vulnerabilidades a medida que se descubren. Una documentación adecuada facilitará la organización de los conocimientos prácticos proporcionados por la herramienta DAST.

**Informes y análisis —** Las capacidades de informes son importantes para las herramientas DAST porque proporcionan la información necesaria para remediar cualquier vulnerabilidad descubierta recientemente. Las características de informes y análisis también pueden dar a los equipos una mejor idea de cómo los ataques pueden afectar la disponibilidad y el rendimiento de la aplicación.

**Extensibilidad —** Muchas aplicaciones ofrecen la capacidad de expandir la funcionalidad mediante el uso de integraciones, API y complementos. Estos componentes extensibles proporcionan la capacidad de extender la plataforma más allá de su conjunto de características nativas para incluir características y funcionalidades adicionales.

### Problemas potenciales con el Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)

**Cobertura de pruebas —** Aunque las tecnologías DAST han avanzado mucho, las herramientas DAST por sí solas no pueden descubrir la mayoría de las vulnerabilidades. Por eso la mayoría de los expertos sugieren combinarlas con soluciones SAST. Combinarlas puede disminuir la tasa de falsos positivos. También pueden usarse para simplificar el proceso de pruebas continuas para equipos ágiles. Aunque ninguna herramienta detectará todas las vulnerabilidades, DAST puede ser menos eficiente que otras herramientas de prueba si se usa sola.

**Problemas de última etapa —** Las herramientas DAST requerirán que el código se compile para cada prueba individual porque dependen de la funcionalidad simulada para probar respuestas. Esto puede ser un obstáculo para los equipos ágiles que integran constantemente nuevo código en una aplicación. Los informes suelen ser estáticos y resultan de pruebas únicas. Para los equipos ágiles, esos informes pueden volverse obsoletos y perder valor muy rápidamente. Esta es solo una razón más por la que las herramientas DAST deben usarse como un componente de un conjunto de pruebas de seguridad integral en lugar de una solución independiente.

**Capacidades de prueba —** Debido a que las herramientas DAST no acceden al código fuente subyacente de una aplicación, hay una serie de fallos que las herramientas DAST no podrán detectar. Por ejemplo, las herramientas DAST son más efectivas al simular ataques de reflexión, o de llamada y respuesta, donde pueden simular una entrada y recibir una respuesta. Sin embargo, no son altamente efectivas en descubrir vulnerabilidades o fallos más pequeños en áreas de la aplicación que rara vez son tocadas por los usuarios. Estos problemas, así como las vulnerabilidades en el código fuente original, deberán ser abordados por tecnologías de pruebas de seguridad adicionales.

### Software y Servicios Relacionados con el Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)

La mayoría del software de seguridad se centra en las vulnerabilidades de redes y dispositivos. No todos, pero algunos, se utilizan específicamente para pruebas. Pero hay muchas maneras diferentes de abordar el tema, y usar una combinación de herramientas y métodos de prueba siempre es más efectivo que depender de una sola herramienta. Estas son algunas herramientas de seguridad utilizadas para diversos propósitos de prueba.

[**Software de pruebas de seguridad de aplicaciones estáticas (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Las herramientas SAST se utilizan para inspeccionar el código fuente subyacente de una aplicación, lo que las convierte en el complemento perfecto para las herramientas DAST. Usar las herramientas en conjunto a menudo se refiere como pruebas de seguridad de aplicaciones interactivas (IAST). Esto puede ayudar a combinar la naturaleza de caja negra de DAST y la naturaleza de caja blanca de SAST para encontrar errores tanto en el código fuente como en la funcionalidad y componentes de terceros de una aplicación.

[**Escáneres de vulnerabilidades**](https://www.g2.com/categories/vulnerability-scanner) **—** Algunas personas usan el término escáner de vulnerabilidades para describir herramientas DAST, pero en realidad DAST es solo un componente de la mayoría de los escáneres de vulnerabilidades. Las herramientas DAST son específicas de aplicaciones, mientras que los escáneres de vulnerabilidades generalmente proporcionan un conjunto más amplio de características para la gestión de vulnerabilidades, evaluación de riesgos y pruebas continuas.

[**Software de análisis de código estático**](https://www.g2.com/categories/static-code-analysis) **—** Las herramientas de análisis de código estático son más similares a SAST que a DAST, en el sentido de que se utilizan para evaluar el código fuente de una aplicación. Estas herramientas están menos dirigidas hacia la seguridad pero pueden proporcionar capacidades SAST. Se utilizan típicamente para escanear el código en busca de una serie de fallos que incluyen errores, vulnerabilidades de seguridad, problemas de rendimiento y cualquier otro problema que pueda presentarse si el código fuente no se prueba y optimiza.



    
