1
Debilidad en un sistema que puede ser explotada
2
Organización que promueve la seguridad en aplicaciones web
3
Ambiente aislado para ejecutar aplicaciones de forma segura
4
Prueba que simula ataques para detectar vulnerabilidades
5
Proceso de aplicar actualizaciones para corregir vulnerabilidades.
6
Proceso de codificación de datos para proteger la información
7
Técnica de codificación para proteger la información
8
Autenticación con dos métodos diferentes para aumentar seguridad
9
Barrera que controla el tráfico de red para prevenir accesos no autorizados