1
Debilidad en un sistema que puede ser explotada por un atacante.
2
Defecto que ocurre cuando las sesiones de usuario no están protegidas.
3
Protocolo que garantiza la comunicación segura en aplicaciones web.
4
Prácticas y tecnologías para proteger sistemas informáticos.
5
Proceso de verificar que el software cumple con las necesidades del cliente.
6
Prueba que mide el tiempo de respuesta del software ante distintas cargas.
7
Técnica de ataque que inserta código malicioso en una aplicación.
8
Evaluaciones realizadas para asegurar la calidad y seguridad del software.
9
Práctica de seguridad que minimiza los permisos necesarios para operar.
10
Pruebas que verifican el comportamiento de una sola unidad funcional del software.
11
Prueba que simula un ataque para identificar fallos de seguridad.
12
Prueba que asegura que una nueva funcionalidad no rompa lo existente.
13
Organización dedicada a mejorar la seguridad del software.
14
Prueba de seguridad que simula un ataque controlado para identificar vulnerabilidades.
15
Proceso de verificar la identidad de un usuario o sistema.
16
Método de proteger información mediante técnicas de codificación.
17
Prueba realizada por los usuarios finales antes del lanzamiento oficial.
18
Ambiente donde se realizan pruebas antes del despliegue final.
19
Error en el software que provoca un comportamiento inesperado.
20
Técnica que utiliza scripts maliciosos en aplicaciones web.