Author: Valentyn Havryliuk

Valentyn Havryliuk

Ingeniero de control de calidad en QAwerk
linkedin

Valentyn destaca en las pruebas de API y aplicaciones web, empleando hábilmente herramientas como Postman para garantizar la fiabilidad y el rendimiento del software. Su amplia experiencia ha cultivado un profundo conocimiento del aseguramiento de la calidad, guiando estrategias de pruebas precisas y eficaces.

Recent posts by Valentyn

¿Por qué son importantes las pruebas de penetración?

¿Por qué son importantes las pruebas de penetración?

La ciberdelincuencia es hoy un negocio enorme. Los daños que se prevén para el año 2021 ascienden a un total de 6 billones de dólares en todo el mundo (un billón es un millón de millones, sí, e...

Leer más
Lista de comprobación de pruebas DEX: Garantice la fiabilidad y seguridad de su Exchange

Lista de comprobación de pruebas DEX: Garantice la fiabilidad y seguridad de su Exchange

Las bolsas descentralizadas (DEX) han revolucionado el comercio de criptomonedas al eliminar los intermediarios centrales, aumentar la transparencia y garantizar el control de los usuarios. Sin embarg...

Leer más
Lista de Comprobación de Pruebas de Dapp: Cómo las pruebas protegen su producto

Lista de Comprobación de Pruebas de Dapp: Cómo las pruebas protegen su producto

A diferencia del software tradicional, las aplicaciones descentralizadas (Dapps) presentan riesgos y desafíos de seguridad únicos. Sus contratos inteligentes centrales son vulnerables a la explotaci...

Leer más
Lista de comprobación de las pruebas de funcionalidad entre cadenas

Lista de comprobación de las pruebas de funcionalidad entre cadenas

Las operaciones entre cadenas pueden fallar si no se realizan comprobaciones rigurosas. Las transferencias de activos, las interacciones contractuales y los procesos multired exigen una validación mi...

Leer más
Lista de comprobación de pruebas de API Rest: Mejore la fiabilidad de su API

Lista de comprobación de pruebas de API Rest: Mejore la fiabilidad de su API

Las API REST permiten que distintas aplicaciones se comuniquen entre sí e intercambien datos sin problemas. Pero al igual que cualquier sistema complejo, las API necesitan pruebas exhaustivas para ga...

Leer más
Los 7 principales retos de las pruebas móviles y cómo resolverlos

Los 7 principales retos de las pruebas móviles y cómo resolverlos

Las aplicaciones móviles de calidad requieren una vigilancia constante. Los desarrolladores se enfrentan a una intensa presión del mercado, junto con una variedad cada vez mayor de dispositivos y ve...

Leer más
Fallos en el registro y la supervisión de la seguridad: Explicación y ejemplos

Fallos en el registro y la supervisión de la seguridad: Explicación y ejemplos

En esta era de crecientes amenazas cibernéticas, la seguridad de las aplicaciones web se ha convertido en una preocupación primordial. Las entidades maliciosas están siempre al acecho de nuevas opo...

Leer más
Lista de comprobación de pruebas de penetración de aplicaciones web: Su guía detallada

Lista de comprobación de pruebas de penetración de aplicaciones web: Su guía detallada

El coste anual de los daños causados por la ciberdelincuencia crece cada año. En 2023, Estados Unidos experimentó un aumento del 22% en las pérdidas por ciberdelincuencia, alcanzando la asombrosa ...

Leer más
Fallas en el software y en la integridad de los datos: Explicación, ejemplos, prevención

Fallas en el software y en la integridad de los datos: Explicación, ejemplos, prevención

Las prácticas modernas de desarrollo de software como Agile, DevOps y CI/CD han revolucionado el panorama del desarrollo de software con la automatización y la alta velocidad. Si bien esto permite c...

Leer más
Frecuencia de las Pruebas de Penetración: Con qué frecuencia realizar una prueba de penetración

Frecuencia de las Pruebas de Penetración: Con qué frecuencia realizar una prueba de penetración

A nadie le gusta informar sobre violaciones de datos y tranquilizar a sus clientes diciéndoles que sus datos siguen estando en buenas manos. Por eso las empresas deben tomar medidas proactivas para m...

Leer más
¿Qué es Cross-Site Scripting (XSS) y cómo prevenirlo?

¿Qué es Cross-Site Scripting (XSS) y cómo prevenirlo?

Vivimos en la era de la rápida transformación digital, con soluciones innovadoras que nos permiten realizar una amplia gama de cosas de forma más rápida y sencilla. A medida que las tecnologías s...

Leer más
Componentes Vulnerables y Desactualizados: Explicación, ejemplos, prevención

Componentes Vulnerables y Desactualizados: Explicación, ejemplos, prevención

En la era digital moderna, la tecnología forma parte de nuestra vida cotidiana. Sin embargo, existen graves amenazas inherentes al uso de aplicaciones web. Los riesgos del software pueden provenir de...

Leer más
¿Qué es SSRF (Falsificación de solicitudes del lado del servidor)? Ejemplos y prevención

¿Qué es SSRF (Falsificación de solicitudes del lado del servidor)? Ejemplos y prevención

Cada día surgen miles de nuevas vulnerabilidades, que crean nuevas oportunidades para los piratas informáticos. Los malos no se toman descansos ni vacaciones. Trabajan activamente para comprometer s...

Leer más
¿Qué es la vulnerabilidad de Local File Inclusion (LFI)?

¿Qué es la vulnerabilidad de Local File Inclusion (LFI)?

Las aplicaciones web modernas no se parecen en nada a lo que eran antes. El ancho de banda prácticamente ilimitado y el espacio de almacenamiento indefinido que ofrece la computación en nube. L...

Leer más
¿Qué es la vulnerabilidad de inyección SQL?

¿Qué es la vulnerabilidad de inyección SQL?

El rápido desarrollo de las nuevas tecnologías ha proporcionado a las empresas no sólo una ventaja competitiva y un aumento de la rentabilidad, sino también un importante quebradero de cabeza en...

Leer más
¿Qué es la autenticación rota? Ejemplos y cómo evitarlo

¿Qué es la autenticación rota? Ejemplos y cómo evitarlo

Los incidentes de violación de datos han ido en aumento en los últimos dos años. Según el informe IBM 2022, el coste mundial de la violación de datos ha ascendido a 4,35 millones de dólares, mie...

Leer más
Vulnerabilidad de diseño inseguro: Explicación y ejemplos

Vulnerabilidad de diseño inseguro: Explicación y ejemplos

En los vertiginosos entornos de desarrollo actuales, la seguridad puede quedar relegada a un segundo plano. Las aplicaciones que carecen de controles de seguridad eficaces son fruta fácil para las am...

Leer más
Vulnerabilidad de desconfiguración de seguridad: Explicación, ejemplos, prevención

Vulnerabilidad de desconfiguración de seguridad: Explicación, ejemplos, prevención

Dicen que la programación es lo más parecido a la magia que tenemos hoy en día. ¿Y saben qué? Tienen razón. Unas pocas líneas de código que a los no iniciados no les parecen más que un gali...

Leer más
¿Cómo detectar el spyware Pegasus en iOS y Android?

¿Cómo detectar el spyware Pegasus en iOS y Android?

Pegasus lleva un par de semanas en los titulares de los principales medios de comunicación, resurgiendo temas tan candentes como la libertad de expresión y la preocupación por la privacidad. El r...

Leer más
¿Qué es la vulnerabilidad de inclusión remota de archivos (RFI)?

¿Qué es la vulnerabilidad de inclusión remota de archivos (RFI)?

6 de agosto de 1991. ¿Le suena la fecha? No, no fue la caída de la Unión Soviética (aunque casi). Tim Berners-Lee lanzó la primera página web ese día de verano. Han pasado más de treinta añ...

Leer más
Vulnerabilidad de control de acceso roto: Explicación y ejemplos

Vulnerabilidad de control de acceso roto: Explicación y ejemplos

Internet NO es un lugar seguro. Maravilloso por derecho propio, seguro, y útil en más de un sentido. Pero el ciberespacio también está lleno hasta los topes de agentes maliciosos: ladrones, pira...

Leer más
Vulnerabilidad de falla criptográfica: Explicación y ejemplos

Vulnerabilidad de falla criptográfica: Explicación y ejemplos

Dicen que quien domina los datos domina el mundo. También dicen que el conocimiento es poder. Digámoslo como queramos. Una cosa es cierta: la información es hoy el bien más preciado. ¿Te has...

Leer más
Características y errores de iOS 17 Beta

Características y errores de iOS 17 Beta

Nuestro equipo de control de calidad ha preparado un completo resumen de las funciones y errores de la beta de iOS 17. Sigue leyendo para ver capturas de pantalla reales y nuevas funciones en acción....

Leer más