Las 7 mejores herramientas de análisis de código estático
A los desarrolladores les encanta escribir código- Tienen que. De lo contrario, no habrían elegido su profesión. Pero, si hay algo que puede hacerles la vida imposible es un mensaje de error que sume en el caos sus nuevas aplicaciones. Y nada les resulta más frustrante que no poder rastrear la causa de los errores.
Por eso necesitanlas siete mejores herramientas de análisis de código estáticoestamos a punto de ver.
Aquí está nuestra lista de las siete mejores herramientas de análisis de código estático:
- SonarQube ELECCIÓN DEL EDITORUna popular herramienta de análisis de código estático que se puede utilizar para la identificación de errores y pruebas de seguridad. Este es un paquete de código abierto que está disponible en versiones gratuitas y de pago para una inspección continua de la calidad del código y revisiones automáticas que se ejecuta en Docker en Windows, Linux, macOS y Azure.
- Checkmarx SAST (CxSAST)Otra herramienta popular de nivel empresarial, herramienta de análisis estático flexible y precisa que puede identificar vulnerabilidades de seguridad en cualquier código en las primeras etapas del proceso de desarrollo.
- Sinopsis CoberturaUna herramienta SAST para encontrar y corregir rápidamente errores como defectos críticos, vulnerabilidades y fallos en el cumplimiento de los estándares; es fácil de usar, preciso, escalable y se integra bien en entornos de desarrollo.
- Analizador de código estático (SCA) Micro Focus FortifyUna herramienta de análisis de código estático que localiza las causas fundamentales de las vulnerabilidades, prioriza los problemas por gravedad y proporciona guías de resolución detalladas; Ofrece pruebas dinámicas de aplicaciones, así como análisis de código fuente.
- Análisis estático de VeracodeUna herramienta de análisis de código estático que analiza minuciosamente las implementaciones antes de su lanzamiento y brinda comentarios y orientación automatizados para resolver problemas; puede reducir los errores cometidos a la mitad y tiene una huella digital y escaneos pequeños.
- Código SnykUna herramienta de análisis de código estático rápida y eficaz que cuenta con altas velocidades de escaneo y utiliza análisis semántico para encontrar errores y vulnerabilidades; Es una herramienta gratuita para desarrolladores individuales y equipos pequeños.
- Recambio de seguridadUna breve herramienta de depuración y análisis de código estático centrada en el desarrollador que es fácil de usar; Soluciona problemas automáticamente con un solo clic, capacita a nuevos desarrolladores para que aprendan de correcciones preconfiguradas y es gratuito para código abierto.
¿Qué es el análisis de código estático?
Definamos el análisis de código estático:
Análisis de código estático- también conocido comoPruebas de seguridad de aplicaciones estáticasoSAST– es el proceso de analizar software de computadora sin ejecutar realmente el software. Los desarrolladores utilizan herramientas de análisis de código estático para encontrar y corregir vulnerabilidades, errores y riesgos de seguridad en sus nuevas aplicaciones mientras el código fuente está en su estado 'estático', es decir, cuando no se está ejecutando.
Este proceso ayuda a reducir la exposición a riesgos de seguridad internos y externos, permite a los desarrolladores crear aplicaciones rápidamente y permite a las empresas ver cuál es su situación con respecto al cumplimiento de los estándares de seguridad de la industria.
Nota: Para obtener más información sobre SAST, puede consultar “ ¿Qué es SAST (Pruebas de seguridad de aplicaciones estáticas)? ” – Esta es una publicación que brinda una visión integral de la tecnología en sí.
Todo esto contrasta conPruebas dinámicas de seguridad de aplicacioneso DAST , donde elEl análisis se produce mientras la aplicación se está ejecutando..
¿Qué hace que sea una tremenda herramienta de código estático?
Las empresas y los desarrolladores deben considerar los siguientes factores al comparar y elegir herramientas de análisis de código estático:
- Bajas tasas de falsos positivos– una pregunta es qué volumen de falsos positivos encuentran los usuarios de un producto. Su herramienta debería ayudarles a ahorrar tiempo, no desperdiciarlo persiguiendo problemas que no existen. Además, la herramienta debería facilitar la gestión de los falsos positivos, independientemente de cuán baja sea la tasa de ocurrencia, cuando (inevitablemente) los encuentren.
- Integración IDE– los usuarios deberían poder integrar sus herramientas en sus entornos de desarrollo existentes. Esto es fundamental para medir qué tan temprano en el ciclo de vida del desarrollo de software ( SDLC ) se pueden utilizar las herramientas; cuanto antes se pueda utilizar, más eficaz será.
- El alcance de la automatización– También deberían preguntarse hasta qué punto las pruebas estáticas pueden automatizarse dentro del entorno de desarrollo. Por cierto, SAST se ha considerado tradicionalmente uno de los métodos de prueba de seguridad más manuales. Cualquier nivel de automatización mejora la eficiencia.
- Capacidades de informes detallados– Los desarrolladores deberían poder descubrir rápidamente dónde se han equivocado y luego solucionar los problemas sin tener que recurrir a más investigaciones. Una buena herramienta no sólo resaltará los errores, sino que también proporcionará amplia documentación y capacitación para una mejor comprensión y contribuir directamente a la resolución de los problemas.
- El precio– el precio de un SAST debería valer el rendimiento de la herramienta y sus características. Después de todo, ¿por qué pagar por cualquier producto cuando existe una alternativa mejor en el mercado de forma gratuita?
Las mejores herramientas de análisis de código estático
1. SónarQube

SonarQubees una de las herramientas de análisis de código estático más populares que existen. Es una plataforma de código abierto para la inspección continua de la calidad del código y realiza revisiones automáticas mediante análisis de código estático. Además, puede detectar e informar errores, el código huele y muchas otras vulnerabilidades de seguridad.
Hay más características:
- SonarQube se integra con múltiples plataformas, incluidas GitHub, Azure DevOps, Bitbucket, GitLab, Docker Support e IDE de codificación como Eclipse, Visual Studio, etc. Visual Studio Code e IntelliJ IDEA.
- También admite más de 25 lenguajes de programación impresionantes, incluidos C#, Python, Cobol, PHP y Java, por nombrar algunos.
- Esta herramienta ayuda a los desarrolladores a observar un ataque triple a su código: evita errores o comportamientos indefinidos, infracciones o ataques, y facilita las actualizaciones del código, lo que aumenta la velocidad de desarrollo.
- Los desarrolladores pueden abordar fácilmente sus errores y descuidos porque los errores se clasifican por gravedad, asignados a estándares de codificación segura (Por ejemplo, CERT, MISRA y CWE), completamente documentados y, en general, conducen a la implementación de mejores prácticas y la mejora de la codificación.
- También informa código duplicado, estándares de codificación laxos, pruebas unitarias, cobertura de código, complejidad del código y comentarios.
- Aunque la mayoría de los usuarios, e incluso las organizaciones, estarán contentos con la versión comunitaria gratuita de SonarQube, también pueden elegir entre algunas versiones pagas más del software que vienen con funciones y capacidades mejoradas.
Ventajas:
- Autohospedado local o en Azure
- Útil para detectar errores de codificación
- Se ejecutará como un probador continuo para canalizaciones de CI/CD.
- Ofrece pruebas SAST para la seguridad de las aplicaciones.
- Se integra en repositorios de código
Contras:
- Sin información de precios
SELECCIÓN DEL EDITOR
SonarQubees nuestra mejor elección como herramienta de análisis de código estático porque sus cuatro ediciones la hacen adecuada para todo tipo de organizaciones. La Community Edition tiene muchas funciones, incluido análisis de seguridad e identificación de errores, y es ideal para entornos de desarrollo. Las grandes empresas multinacionales también pueden utilizar este sistema cuando se realizan múltiples implementaciones simultáneamente en todo el mundo. La herramienta se puede integrar fácilmente en procesos de CI/CD para proporcionar pruebas continuas y las integraciones con herramientas de gestión de proyectos y seguimiento de errores significan que las reescrituras se pueden programar automáticamente, manteniendo un seguimiento del progreso del proyecto, la asignación de trabajadores y los costos. Las versiones pagas están disponibles para una prueba gratuita.
Descargar: Consigue una prueba gratuita de 14 días de SonarQube
Sitio oficial: https://www.sonarqube.org
TÚ:Docker sobre Windows, macOS, Linux y Azure
2. Checkmarx SAST CxSAST

Conjaquemarx,Tenemos otro actor líder en el mercado de herramientas de análisis de código estático. Su producto -CxSAST– es una herramienta de análisis estático precisa, flexible y de nivel empresarial.
Puede identificar cientos de vulnerabilidades de seguridad en cualquier código. Lo utilizan los equipos de DevOps y de seguridad para escanear código en las primeras etapas del SDLC para detectar vulnerabilidades, problemas de cumplimiento y problemas de lógica empresarial, y también ofrece consejos sobre cómo resolverlos.
Y hay más:
- Checkmarx se puede integrar fácilmente en IDE, servidores y canalizaciones de CI/CD, lo que significa que puede detectar vulnerabilidades de seguridad en códigos fuente (SAST) y compilados (DAST); También es compatible con más de 25 lenguajes y marcos.
- Se escala fácilmente a medida que las aplicaciones continúan creciendo, lo que permite a los equipos de DevOps concentrarse en las partes más nuevas de su aplicación sin preocuparse por el código anterior.
- Los desarrolladores pueden ejecutar escaneos incrementales rápidos y precisos cuando lo necesiten, sin perder tiempo en el código que ya ha sido verificado.
- Tiene consultas personalizables para manejar incluso el código más exclusivo, información útil para una depuración más rápida y una interfaz de usuario web sencilla para facilitar el seguimiento de los problemas.
- La función Best Fix Location de la herramienta permite a los desarrolladores corregir múltiples vulnerabilidades en un solo punto del código: pueden descubrir fácilmente dónde están todos los errores y resolverlos rápidamente.
Ventajas:
- Opciones SAST e IAST
- Identificación temprana de vulnerabilidad
- Integración en entornos de desarrollo.
- Escaneos incrementales
Contras:
- Sin prueba gratuita
Solicitar unCheckmarx SAST (CxSAST)demostración para GRATIS .
3. Cobertura de sinopsis

ConSinopsis Análisis estático de cobertura, los desarrolladores pueden esperar encontrar y corregir rápidamente errores en su código. Coverity identifica defectos críticos de calidad del software y vulnerabilidades de seguridad en el código y cualquier falla en los estándares de cumplimiento de la industria.
Es una herramienta fácil de usar, precisa y escalable que soluciona errores en las primeras etapas de un SDLC.
Buscando más funciones:
- Gracias al complemento Code Sight IDE, Coverity permite a los desarrolladores encontrar y solucionar problemas de seguridad o calidad en tiempo real mientras escriben su código.
- Los desarrolladores también tienen el privilegio de realizar análisis incrementales, precisos y en tiempo real que se ejecutan sin problemas en segundo plano; También se les muestra cómo solucionar los problemas y proteger su código, desde dentro de sus IDE.
- La herramienta comienza a funcionar, ya que puede comenzar a detectar y corregir errores inmediatamente desde el primer momento, sin necesidad de realizar ajustes.
- Se integra bien en los canales de DevOps a través de API REST y ofrece integración continua ( ALLÁ ) y Gestión de la configuración del software ( SCM ).
- Además, la herramienta ofrece un perfil de riesgo agregado centralizado de carteras de aplicaciones completas, mientras que las API permiten exportar los resultados a otras herramientas de informes de riesgos.
- Los desarrolladores pueden filtrar las vulnerabilidades identificadas por categoría, priorizar las vulnerabilidades según su importancia y gestionar el cumplimiento de las políticas de seguridad en todos los equipos y proyectos.
- También pueden acceder a informes de tendencias, o incluso informes que muestran niveles de gravedad en varios momentos, para analizar información sobre el estado de seguridad de los proyectos; Estos informes se pueden exportar para que sirvan como prueba de cumplimiento cuando llegue el momento de la auditoría.
Ventajas:
- Útil para canalizaciones de CI/CD y gestión de configuración de software
- Detector de errores para entornos de desarrollo
- Informes de análisis de rendimiento
Contras:
- Sin prueba gratuita
Planificar unaSinopsis Coberturademostración para GRATIS .
4. Analizador de código estático Micro Focus Fortify

Analizador de código estático (SCA) Micro Focus Fortifyes una herramienta de análisis de código estático que localiza las causas fundamentales de las vulnerabilidades de seguridad en el código fuente, prioriza los problemas por gravedad y proporciona guías de resolución detalladas sobre cómo solucionarlos.
Esta herramienta ofrece pruebas dinámicas de aplicaciones (DAST), así como análisis de código fuente (SAST).
Aquí hay más características:
- SCA ayuda a los desarrolladores a encontrar y corregir defectos de seguridad en tiempo real mientras codifican, gracias a su integración en IDE como Eclipse o Visual Studio.
- Los desarrolladores mejoran sus habilidades de codificación segura gracias a su formación similar a un juego.
- Además de admitir más de 25 marcos y lenguajes de programación importantes, esta herramienta ofrece actualizaciones ágiles respaldadas por su equipo interno de investigación de seguridad.
- SCA también se integra bien con numerosas soluciones y plataformas, con algunos ejemplos que incluyen Visual Studio, Bamboo, GitHub, Jira, Slack y SAP.
- Los usuarios pueden usarlo para cumplir con los estándares a través de su amplia cobertura de vulnerabilidad (que incluye más de 800 categorías de vulnerabilidad) que ayudan a cumplir con requisitos como CWE, DISA STIG y PCI DSS.
- Los resultados del análisis son completos y permiten a los desarrolladores profundizar rápidamente en los detalles del código fuente e identificar problemas de seguridad complejos; El tiempo se reduce aún más gracias a la alta tasa de precisión de la herramienta y a la auditoría asistida por aprendizaje automático.
- La herramienta ofrece flexibilidad ilimitada con sus múltiples modos de implementación: Fortify SAST ofrece opciones para métodos locales, SaaS o híbridos para satisfacer las necesidades de cualquier empresa.
- También ofrece la capacidad de escribir reglas personalizadas, usar plantillas y crear formatos de informes internos para una mejor integración y satisfacer demandas únicas.
Ventajas:
- Socios con una herramienta de análisis dinámico
- Consejos de codificación en vivo durante el desarrollo
- Se integra con herramientas de gestión de proyectos y repositorios de código.
Contras:
- Sin lista de precios
IntentarAnalizador de código estático (SCA) Micro Focus Fortify – GRATIS durante 15 días.
5. Análisis estático de Veracode

Como sugiere su nombre,Análisis estático de VeracodeTambién es una herramienta de análisis de código estático que escanea minuciosamente las implementaciones antes de lanzarlas a producción. Además, brinda comentarios de seguridad automatizados y orientación sobre cómo resolver problemas, para que los desarrolladores estén al tanto de su trabajo y solucionen las vulnerabilidades rápidamente.
Echemos un vistazo a más funciones:
- La herramienta ofrece información de seguridad en tiempo real y puede reducir los errores cometidos en el código nuevo en aproximadamente un 60 por ciento mediante un escaneo IDE. Además, los desarrolladores aprenden constantemente ya que la herramienta les brinda continuamente capacitación justo a tiempo para resolver errores de código.
- Es una herramienta rápida con una huella digital ligera y no afecta los cronogramas del flujo de trabajo, ya que funciona perfectamente en segundo plano.
- El tiempo medio de escaneo es de solo 90 segundos y, cuando se combina con una baja tasa de falsos positivos de solo 1,1 por ciento, resulta fácil ver por qué es una herramienta eficiente de análisis de código estático.
- Ejecuta análisis de canalización en cada compilación y brinda a todo el equipo de desarrollo comentarios de seguridad a nivel de código.
- Veracode se integra rápida y perfectamente con IDE y herramientas de desarrollo; Viene con más de 30 integraciones, API y ejemplos de código listos para usar, lo que permite un escaneo continuo en la mayoría de los entornos DevOps.
- Los desarrolladores se mantienen al tanto de su juego con la ayuda de la priorización de problemas de seguridad y capacidades de solución fácil de Veracode, todo gracias a su asesoramiento automatizado y la capacidad de corregir múltiples vulnerabilidades con un solo cambio de código.
- Genera informes sobre la evaluación general del panorama de riesgos con un solo clic; Estos informes se pueden utilizar con fines de análisis y auditoría o como prueba de cumplimiento.
- Se escala fácilmente, funciona con más de 25 lenguajes de programación para aplicaciones de escritorio, web y móviles, admite una lista cada vez mayor de más de 100 marcos industriales y también se puede integrar en sistemas de depuración existentes.
Ventajas:
- Clasificación de gravedad de vulnerabilidad
- Corregir recomendaciones
- Se integra en entornos de desarrollo para una detección temprana
Contras:
- Sin prueba gratuita
Planificar unaAnálisis estático de Veracodedemostración para GRATIS .
6. Código Snyk

Código Snykes una herramienta de análisis de código estático que los desarrolladores encontrarán rápida y eficaz. Cuenta con altas velocidades de escaneo y utiliza análisis semántico para encontrar más errores y vulnerabilidades, una combinación que hace que esta herramienta sea muy agradable. También es GRATIS”para que los desarrolladores individuales y los equipos pequeños lo protejan mientras construyen.”
Veamos sus características:
- Snyk es la herramienta ideal para empresas y desarrolladores que prefieren el entorno de computación en la nube: puede encontrar y corregir vulnerabilidades en código, contenedores, Kubernetes y Terraformar , por nombrar algunas plataformas.
- Podría decirse que es la única solución hasta el momento que encuentra y corrige de manera transparente y proactiva vulnerabilidades y violaciones de licencias en dependencias de código abierto.
- Es fácil de integrar y funciona bien con numerosas aplicaciones, IDE, lenguajes de programación y plataformas populares como Visual Studio Code, Python, Github, Javascript y Docker.
- Muestra los resultados del escaneo en tiempo real y se jacta de que solo toma unquintode las veces se necesitan otras soluciones comparables para realizar sus escaneos.
- La completa base de datos patentada del software está siempre actualizada. Lo mantiene un equipo de investigación de Snyk que combina fuentes públicas, contribuciones de su comunidad de desarrolladores y académicos, técnicas de investigación patentadas y aprendizaje automático para estar al tanto de las nuevas vulnerabilidades.
Ventajas:
- Versión gratuita
- Utiliza métodos de detección semántica.
- Puede examinar el interior de los contenedores para detectar el uso inadecuado de los entornos.
Contras:
- No hay opción de alojamiento propio
IntentarCódigo Snykpara GRATIS .
7. Recambio de seguridad

ConRecambio de seguridad,Contamos con una herramienta de corrección de errores y análisis de código centrada en el desarrollador que es rápida y fácil de usar. Puede solucionar problemas automáticamente con un solo clic, lo que permite a los desarrolladores ofrecer sus soluciones más rápido. También permite a los nuevos desarrolladores aprender de las correcciones preconfiguradas mientras continúan desarrollando sus habilidades de codificación.
Echemos un vistazo a más funciones:
- Aunque los desarrolladores de proyectos privados deben pagar para utilizar esta herramienta, sigue siendo gratuita para proyectos de código abierto.
- Reshift realiza escaneos diferenciales que permiten a los desarrolladores seguir abordando nuevos problemas a medida que continúan creando sus aplicaciones y no perder el tiempo esperando que el código que ya ha sido escaneado y limpiado sea examinado repetitivamente.
- También etiqueta los problemas descubiertos que no se consideran amenazas de seguridad válidas, por lo que se reduce la probabilidad de que se detecten problemas similares en análisis futuros.
- Aunque el paquete de software Reshift es un SaaS, los desarrolladores no necesitan preocuparse de que se ponga en riesgo la confidencialidad de su trabajo: su código fuente nunca sale de sus máquinas de construcción y todos los metadatos generados desde la fuente están cifrados tanto en tránsito como en reposo. .
- Esta herramienta se integra bien con Github, Bitbucket y Gitlab, donde los proyectos se pueden sincronizar y escanear en cada compilación.
- Los usuarios pueden establecer o crear configuraciones de políticas de seguridad personalizadas para la cantidad de problemas críticos, moderados y altos encontrados y luego decidir cuándo pueden fallar las compilaciones si la cantidad excede un umbral preestablecido.
Ventajas:
- Funciona dentro de entornos de desarrollo.
- Corrección de errores automatizada
- Compila wiki de consejos de codificación.
Contras:
- Edición gratuita solo para proyectos de código abierto
ReservarRecambio de seguridaddemostración para GRATIS .
Ventajas de utilizar una herramienta de análisis de código estático
Acabamos de echar un vistazo a las siete mejores herramientas de análisis de código estático. Veamos ahora por qué los desarrolladores y las empresas deberían adoptar estas soluciones:
- Con la ayuda de las soluciones SAST, el desarrollo de aplicaciones se vuelve más rápido mientras que las aplicaciones se vuelven más seguras y confiables.
- Las empresas tienen sus aplicaciones en funcionamiento en el menor tiempo posible; ahorran tiempo y dinero (y publican código más seguro a tiempo), todos ellos factores que ayudan a que sus procesos sean más eficientes.
- Estas herramientas ayudan a crear mejores desarrolladores que desarrollan código rápidamente y lo hacen sin generar riesgos de seguridad ni desviarse de las mejores prácticas de la industria.
- Tampoco pierden el tiempo teniendo que adaptar la seguridad al código antiguo: lo hacen mientras se construye; Tienen información sobre el código antes de la ejecución.
- Las herramientas SAST ejecutan escaneos rápidamente en comparación con el análisis dinámico (DAST), por ejemplo.
- La búsqueda de errores y el mantenimiento de la calidad del código están automatizados, lo que elimina rápidamente los errores humanos debidos a la depuración manual.
Análisis de código estático versus dinámico
Un punto que debe abordarse es por qué los desarrolladores prefieren elegir herramientas de análisis de código estático (SAST) en lugar de dinámicas (DAST).
Por un lado, las herramientas SAST depuran el código a medida que se crea y antes de compilarlo. Esto hace que limpiar el código sea más rápido y sencillo. También brindan a los desarrolladores comentarios educativos y la oportunidad de corregir el código ellos mismos; esto puede servir como capacitación práctica.
Las herramientas DAST, por otro lado, corrigen el código brindando a los equipos de seguridad mejoras implementadas rápidamente. Pero, desafortunadamente, consumen comparativamente muchos recursos y requieren más experiencia para ejecutarse.
Las herramientas de análisis de código estático son imprescindibles
Las empresas y sus desarrolladores siempre deben tener herramientas de análisis de código estático integradas en su proceso de desarrollo. Es la mejor manera de convertir código en aplicaciones que contribuyan a los procesos de negocio sin crear ningún riesgo.
¿Has utilizado alguna herramienta de análisis de código? ¿Crees que se nos ha escapado alguno? Haznos saber; déjanos un comentario.
Preguntas frecuentes sobre análisis de código estático
¿Qué son las herramientas de análisis de código estático?
El análisis estático escanea el código fuente en busca de errores de codificación o posibles debilidades de seguridad. La práctica también se conoce como análisis de código fuente. Tradicionalmente, la verificación del código fuente es responsabilidad del codificador; se espera que dichos errores se corrijan para dar por finalizado el trabajo de codificación. Si bien las pruebas se realizan tradicionalmente ejecutando un programa, el análisis del código fuente se puede realizar antes de que se complete un programa, lo que le brinda la ventaja de detectar errores tempranamente. El uso de análisis estático para la detección de debilidades de seguridad aumentó la importancia de este campo de control de calidad y la implementación de la práctica a través de herramientas automatizadas elimina la supervisión humana y maximiza la eficiencia de los costosos recursos humanos.
¿Qué analizan las herramientas de análisis estático?
Las herramientas de análisis estático son útiles para detectar errores de codificación a tiempo. Pueden operar antes de que sea posible realizar pruebas unitarias. Las herramientas automatizadas no necesitan limitarse a observar el programa de forma aislada, sino que pueden resaltar posibles problemas de seguridad que podrían surgir una vez que el código se implemente en sistemas operativos específicos o se integre en otras aplicaciones.
¿Quién suele utilizar herramientas de análisis estático?
Las herramientas de análisis estático se utilizan para identificar errores de codificación y, por lo tanto, son particularmente útiles para los programadores durante la creación de un programa.
Las pruebas unitarias y las pruebas de aceptación pueden identificar errores de procedimiento en los programas al ejecutarlos. Sin embargo, utilizar primero el análisis estático con una herramienta automatizada puede detectar errores comunes rápidamente y reciclar programas para corregirlos antes de que se realicen pruebas del sistema que requieren mucho tiempo.
No todas las organizaciones son conscientes de la seguridad y una nueva aplicación puede generar ventas a pesar de la presencia de debilidades de seguridad. El uso de herramientas de análisis estático durante la evaluación de un paquete de software para su adquisición puede ser una forma útil de identificar sistemas inseguros antes de que una empresa se comprometa a comprarlo.
Constantemente surgen nuevas vulnerabilidades, por lo que una función que pasó las pruebas de seguridad en el momento de su adquisición podría generar debilidades más adelante, particularmente cuando se aplica en nuevas suites y entornos. El código estático integrado en los procedimientos operativos, como dentro de un escáner de vulnerabilidades, puede detectar nuevas vulnerabilidades en el código antiguo.