{"id":9566,"date":"2023-04-10T09:00:23","date_gmt":"2023-04-10T07:00:23","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/?p=9566"},"modified":"2023-05-02T00:52:44","modified_gmt":"2023-05-02T00:52:44","slug":"herramientas-dast","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/","title":{"rendered":"Herramientas DAST: ejemplos y sus ventajas"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os, los ataques cibern\u00e9ticos se han vuelto m\u00e1s frecuentes. El avance de la humanidad a nivel inform\u00e1tico no ha significado solo progreso y eficiencia, pues <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/medidas-de-prevencion-para-evitar-hackeo\/\" target=\"_blank\" rel=\"noopener noreferrer\">muchos usuarios maliciosos tienen la intenci\u00f3n de avanzar en conjunto con la tecnolog\u00eda<\/a>, para descubrir cada d\u00eda nuevas formas de usurpar dinero o datos a empresas y salir ilesos. Por tal raz\u00f3n, los programadores se esfuerzan constantemente en crear nuevos m\u00e9todos de ciberseguridad como las herramientas DAST.<\/p>\n<p>Mejorar las barreras digitales ante los hackers se ha transformado en una necesidad con el pasar de los a\u00f1os. Por ello, la aparici\u00f3n de herramientas DAST o SAST han sido un alivio para cada empresario que desea proteger sus bienes digitales. Pero, \u00bfqu\u00e9 son las herramientas DAST? Qu\u00e9date y aprende todo acerca de ellas.<\/p>\n<h2>Herramientas DAST: \u00bfLa nueva salvaci\u00f3n contra los hackers?<\/h2>\n<p>DAST, por sus siglas en ingl\u00e9s \u201c<em>Dynamic Application Security Testing<\/em>\u201d, es un conjunto de herramientas que se encargan de evaluar la seguridad de una aplicaci\u00f3n o sistema inform\u00e1tico ante cualquier amenaza causada por hackers. Se trata de una evaluaci\u00f3n de aplicaciones de caja negra y crea ataques cibern\u00e9ticos en forma de simulacros, para evaluar la capacidad de respuesta y contra este tipo de amenazas.<\/p>\n<p>Su funci\u00f3n principal es encontrar cualquier vulnerabilidad que posea una aplicaci\u00f3n luego de ser lanzada y estar en funcionamiento. Se considera una evaluaci\u00f3n de seguridad din\u00e1mica, porque no puede ser ejecutada mientras no haya empezado con su funcionamiento la aplicaci\u00f3n. Debido a que las herramientas que se encargan de evaluar un sistema en sus etapas de desarrollo, desde su c\u00f3digo de fuente, son consideradas herramientas SAST.<\/p>\n<p>Existen m\u00faltiples tipos de herramientas DAST capaces de cumplir con todas las funciones necesarias, todo depender\u00e1 del tipo de tarea que realicen y cu\u00e1les sean los requisitos que busques. Entre ellas podemos encontrar algunas como:<\/p>\n<ul>\n<li>Invicti;<\/li>\n<li>Sonda+.<\/li>\n<\/ul>\n<h2>\u00bfQu\u00e9 hace las herramientas DAST tan especiales?<\/h2>\n<p>DAST tiene una metodolog\u00eda de funcionamiento bastante compleja que le permite encontrar niveles de vulnerabilidad que cualquier persona pasar\u00eda por alto. Aunque suele tardar algo de tiempo llevarla a cabo, los resultados que genera son exponencialmente positivos.<\/p>\n<p>Adem\u00e1s, no es necesario conocer el c\u00f3digo fuente de la aplicaci\u00f3n, ni el lenguaje de programaci\u00f3n. Puesto que, DAST eval\u00faa desde afuera hacia adentro, como lo har\u00eda cualquier intruso que desee corromper las barreras inform\u00e1ticas de la organizaci\u00f3n.<\/p>\n<p>Es necesario se\u00f1alar que, es recomendable aplicar el DAST luego de la salida al mercado de tu nueva aplicaci\u00f3n. La finalidad de esta idea, es encontrar con mayor rapidez cualquier error en el c\u00f3digo que cause una vulnerabilidad, y, por ende, una entrada para cualquier intruso.<\/p>\n<p>Aislar las fases vulnerables del c\u00f3digo de una aplicaci\u00f3n y solucionarlos a corto tiempo luego del lanzamiento de la plataforma, da como resultado una buena ventaja contra cualquier usuario malicioso.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfQu\u00e9 hacen las herramientas DAST para verificar la seguridad de una plataforma?<\/h2>\n<p>Todo inicia con la b\u00fasqueda de entradas al c\u00f3digo de fuente, generada por errores que terminar\u00edan causando vulnerabilidad. Entre m\u00e1s entradas posea el c\u00f3digo de fuente de una plataforma, m\u00e1s f\u00e1cil ser\u00e1 para los hackers ingresar a ella. DAST tiene la cualidad de detectar cada posible ingreso que har\u00eda un hacker, aislarlo y solucionarlo, para garantizar la seguridad de la misma.<\/p>\n<p>La \u00fanica problem\u00e1tica de DAST est\u00e1 relacionada con su capacidad para identificar la ubicaci\u00f3n exacta del problema. La raz\u00f3n de ello va de la mano con su forma de trabajar, al no conocer el c\u00f3digo de fuente, le es casi imposible detectar la ubicaci\u00f3n exacta de un error. Sin embargo, esto no afecta en el potencial de este tipo de herramientas.<\/p>\n<p>Por otro lado, la principal manera de buscar estas entradas en el c\u00f3digo de fuente, es lanzando vectores que <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">funcionan de la misma forma que un malware<\/a>, solo que no tienen la intenci\u00f3n de causar ning\u00fan tipo de da\u00f1o. Estos vectores tienen la funci\u00f3n de registrar todo tipo de respuesta y contraataque generado por la plataforma ante \u00e9l. De hecho, muchas personas suelen llamarlo \u201cHackeo legal\u201d.<\/p>\n<p>Otra de sus formas de evaluar la ciberseguridad es creando escenarios iguales a los que montar\u00eda un hacker ante tu plataforma. Exponiendo por completo casi cualquier punto d\u00e9bil de las barreras digitales y as\u00ed, solucionarlos de forma eficaz.<\/p>\n<h2>\u00bfLas herramientas DAST y SAST son lo mismo?<\/h2>\n<p>No, aunque sus objetivos son <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-empresarial\/\" target=\"_blank\" rel=\"noopener noreferrer\">mejorar la ciberseguridad<\/a> de la aplicaci\u00f3n en la que se utiliza, su forma de trabajar no se parece en casi nada.<\/p>\n<p>SAST, por sus siglas en ingl\u00e9s \u201c<em>Static Application Security Testing<\/em>\u201d, es un conjunto de herramientas que se encargan de fomentar o mejorar la ciberseguridad de una aplicaci\u00f3n de tipo caja blanca. Su principal forma de trabajo es fiel a su nombre \u201cevaluaci\u00f3n de seguridad en aplicaciones est\u00e1ticas\u201d es decir, estudia el c\u00f3digo de fuente de una plataforma durante su etapa de desarrollo para poder encontrar cualquier error antes del lanzamiento. Podr\u00eda decirse que SAST es un m\u00e9todo de ciberseguridad preventivo.<\/p>\n<p>Por tal raz\u00f3n, las herramientas DAST y SAST no deben ser comparadas o utilizadas esperando el mismo resultado, ya que, no pueden ser implementadas ni siquiera en el mismo momento. Otras de las caracter\u00edsticas que diferencia DAST de SAST, es que la segunda necesita conocer el c\u00f3digo de fuente y el lenguaje de programaci\u00f3n de la plataforma para llevar a cabo la evaluaci\u00f3n. Dicho en otras palabras, SAST eval\u00faa de adentro hacia afuera, a diferencia de DAST que lo hace en sentido contrario.<\/p>\n<h2>\u00bfDAST es mejor que SAST?<\/h2>\n<p>Colocar en una balanza a estas dos herramientas es totalmente innecesario, debido a que, cada un cumple con un buen papel si es utilizada para lo que fue creada. No puedes utilizar DAST en el papel de SAST, ni en lo contrario.<\/p>\n<p>De hecho, la mayor\u00eda de los programadores a d\u00eda de hoy prefieren utilizar estos dos tipos de herramientas en conjunto. Cuando se est\u00e1 creando la plataforma utiliza las herramientas SAST y apenas es lanzada se utilizan las herramientas DAST en ella. Todo esto, con la finalidad de fortificar por completo las barreras digitales y disminuir el riesgo de intrusos no deseados.<\/p>\n<p>Utilizar m\u00e9todos como DAST para aumentar la ciberseguridad de tu empresa puede resultar m\u00e1s rentable de lo que crees. <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a1Explora nuestra oferta tecnol\u00f3gica de Ciberseguridad Integral para redes y aplicaciones!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siempre que desees aumentar la seguridad de tus aplicaciones, debes empezar principalmente con DAST. Aprende acerca de \u00e9l en este texto.<\/p>\n","protected":false},"author":12,"featured_media":9766,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[80],"tags":[44],"temas":[],"class_list":["post-9566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas-mx","tag-herramientas-dast"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Herramientas DAST: ejemplos y sus ventajas<\/title>\n<meta name=\"description\" content=\"Las herramientas DAST tienen la capacidad de mejorar la ciberseguridad de tu empresa, lee todo acerca de ellas en este art\u00edculo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Herramientas DAST: ejemplos y sus ventajas\" \/>\n<meta property=\"og:description\" content=\"Las herramientas DAST tienen la capacidad de mejorar la ciberseguridad de tu empresa, lee todo acerca de ellas en este art\u00edculo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-10T07:00:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-02T00:52:44+00:00\" \/>\n<meta name=\"author\" content=\"Jos\u00e9 Luis Ponce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jos\u00e9 Luis Ponce\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/\"},\"author\":{\"name\":\"Jos\u00e9 Luis Ponce\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\"},\"headline\":\"Herramientas DAST: ejemplos y sus ventajas\",\"datePublished\":\"2023-04-10T07:00:23+00:00\",\"dateModified\":\"2023-05-02T00:52:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/\"},\"wordCount\":1122,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_665-1.jpg\",\"keywords\":[\"Herramientas DAST\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/\",\"name\":\"Herramientas DAST: ejemplos y sus ventajas\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_665-1.jpg\",\"datePublished\":\"2023-04-10T07:00:23+00:00\",\"dateModified\":\"2023-05-02T00:52:44+00:00\",\"description\":\"Las herramientas DAST tienen la capacidad de mejorar la ciberseguridad de tu empresa, lee todo acerca de ellas en este art\u00edculo.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_665-1.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_665-1.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/herramientas-dast\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Herramientas DAST: ejemplos y sus ventajas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\",\"name\":\"Jos\u00e9 Luis Ponce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"caption\":\"Jos\u00e9 Luis Ponce\"},\"description\":\"Subdirector en Desarrollo de Negocios Ciberseguridad\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jos\u00e9-luis-ponce-gonz\u00e1lez\\\/\"],\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/luis-ponce\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Herramientas DAST: ejemplos y sus ventajas","description":"Las herramientas DAST tienen la capacidad de mejorar la ciberseguridad de tu empresa, lee todo acerca de ellas en este art\u00edculo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/","og_locale":"es_MX","og_type":"article","og_title":"Herramientas DAST: ejemplos y sus ventajas","og_description":"Las herramientas DAST tienen la capacidad de mejorar la ciberseguridad de tu empresa, lee todo acerca de ellas en este art\u00edculo.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2023-04-10T07:00:23+00:00","article_modified_time":"2023-05-02T00:52:44+00:00","author":"Jos\u00e9 Luis Ponce","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Jos\u00e9 Luis Ponce","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/"},"author":{"name":"Jos\u00e9 Luis Ponce","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a"},"headline":"Herramientas DAST: ejemplos y sus ventajas","datePublished":"2023-04-10T07:00:23+00:00","dateModified":"2023-05-02T00:52:44+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/"},"wordCount":1122,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_665-1.jpg","keywords":["Herramientas DAST"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/","name":"Herramientas DAST: ejemplos y sus ventajas","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_665-1.jpg","datePublished":"2023-04-10T07:00:23+00:00","dateModified":"2023-05-02T00:52:44+00:00","description":"Las herramientas DAST tienen la capacidad de mejorar la ciberseguridad de tu empresa, lee todo acerca de ellas en este art\u00edculo.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_665-1.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_665-1.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/herramientas-dast\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"Herramientas DAST: ejemplos y sus ventajas"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a","name":"Jos\u00e9 Luis Ponce","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","caption":"Jos\u00e9 Luis Ponce"},"description":"Subdirector en Desarrollo de Negocios Ciberseguridad","sameAs":["https:\/\/www.linkedin.com\/in\/jos\u00e9-luis-ponce-gonz\u00e1lez\/"],"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/luis-ponce\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=9566"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9566\/revisions"}],"predecessor-version":[{"id":10219,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9566\/revisions\/10219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=9566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=9566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=9566"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=9566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}