¿Qué es la seguridad de las API?

Vista aérea de Canberra, Australia

Autores

Chrystal R. China

Staff Writer, Automation & ITOps

IBM Think

Michael Goodwin

Staff Editor, Automation & ITOps

IBM Think

¿Qué es la seguridad API?

La seguridad API es un conjunto de prácticas y procedimientos que protegen las interfaces de programación de aplicaciones (API) y los datos que transmiten contra el uso indebido, los ataques maliciosos de bots y otras amenazas de ciberseguridad

Una sólida posición de seguridad API ayuda a garantizar que solo los usuarios autorizados y las aplicaciones accedan a ellas. Funciona como un subconjunto de la seguridad web, pero con un enfoque específico en las API, que son cada vez más vitales para la gestión de TI empresarial1.

Las API conectan aplicaciones, servicios, sistemas y bases de datos en todo el mundo digital. Permiten a las empresas integrar bases de datos en las instalaciones y basadas en la nube, conectar sistemas heredados centrales con plataformas modernas y conectar implementaciones en diferentes entornos. También permiten a las organizaciones ofrecer servicios a desarrolladores y socios externos, y facilitan experiencias de usuario más conectadas.

Los desarrolladores pueden, por ejemplo, conectar nuevas aplicaciones y servicios con plataformas de gestión de la relación con el cliente (CRM), planificación de Recursos empresariales (ERP) y otros sistemas. Estos sistemas suelen implementarse en diferentes entornos y dependen de API para la sincronización de datos.

La proliferación de herramientas low-code y no-code también ha facilitado tanto a los equipos de desarrollo experimentados como al personal ajeno a TI la creación de aplicaciones, el acceso a las API y la realización de tareas de gestión de APIPero a medida que proliferan las API, también lo hacen los problemas de seguridad que suelen acompañarlas. Casi todas las organizaciones (99 %) han experimentado problemas de seguridad relacionados con las API en el último año, y más de un tercio (34 %) de los incidentes de seguridad expusieron datos confidenciales o privados2.

Tanto las API internas como las externas y los endpoints pueden verse comprometidos, pero la naturaleza pública de las API externas los hace más vulnerables a actores maliciosos y a varios tipos de ataques a las API. Las prácticas de seguridad API vigilantes ayudan a las empresas a proteger los endpoints expuestos y a proteger los datos y las redes empresariales.

Vista aérea de autopista

Mantenga su cabeza en la nube

Reciba el boletín semanal Think para obtener orientación de expertos sobre cómo optimizar la configuración multinube en la era de la IA.

¿Por qué es importante la seguridad API?

Las API están en todas partes. La empresa media de tamaño empresarial registró aproximadamente 1500 millones de llamadas a la API en 2023, un año en el que las llamadas a la API representaron el 71 % del tráfico total de Internet3. Y casi todas las aplicaciones utilizan al menos una API. Como tales, las API son elementos fundamentales de las redes informáticas modernas, el cloud computing y las implementaciones de SaaS.

Sin embargo, su naturaleza interconectada crea desafíos de seguridad únicos que las medidas de seguridad tradicionales no pueden gestionar. Las API se utilizan a menudo en la nube, en las instalaciones y configuraciones híbridas, y cada entorno tiene sus propias necesidades de seguridad distintas. Los controles de seguridad que funcionan en un entorno pueden no traducirse en otro, lo que convierte la aplicación unificada en un desafío continuo.

Las API también sirven como tejido conectivo entre microservicios, cada uno con su propio perfil de seguridad. Una sola debilidad en una API puede poner en riesgo todo un sistema. Por ejemplo, en el sector energético, las medidas de seguridad API protegen los intercambios de datos entre medidores, sistemas de monitoreo y plataformas de mantenimiento, lo que ayuda a garantizar la integridad de los programas de mantenimiento preventivo.

Además, la mayoría de las aplicaciones utilizan numerosos endpoints de API, y cada endpoint presenta un posible punto de entrada para los atacantes. Los endpoints que procesan información confidencial (datos médicos o financieros, por ejemplo) son vectores de ataque particularmente lucrativos. Los endpoints de API amplían significativamente la superficie de ataque, y sin una supervisión cuidadosa, pueden dejar los datos privados vulnerables a actores maliciosos.

Y, como las API admiten el desarrollo ágil y los pipelines CI/CD, a menudo se crean e implementan rápidamente. Si la seguridad no está perfectamente integrada en los flujos de trabajo de DevOps, las evaluaciones y pruebas de seguridad pueden quedar rezagadas respecto del desarrollo. Los protocolos de seguridad API integrales pueden minimizar y mitigar estos problemas.

Las API seguras evitan la manipulación de datos durante la transmisión y el procesamiento, y ayudan a garantizar que solo los usuarios autenticados y autorizados puedan acceder a funciones y datos clave. En los complejos entornos informáticos actuales, la api security es una herramienta indispensable para crear interacciones de datos fiables, servicios de alta disponibilidad y una gran confianza de los consumidores en el ecosistema.

Vulnerabilidades de la API

Los endpoints API no seguros pueden permitir que agentes maliciosos obtengan acceso no autorizado a datos confidenciales e interrumpan las operaciones del servicio, con consecuencias potencialmente desastrosas. Entre las amenazas comunes se incluyen:

  • Ataques basados en la autenticación: los hackers intentan adivinar o robar las contraseñas de los usuarios o utilizan mecanismos de autenticación débiles para acceder a los servidores API. Hoy en día, la mayoría (95 %) de los ciberataques proceden de usuarios autenticados2.
  • Ataques de intermediario (man-in-the-middle): en los que un ciberdelincuente roba o modifica datos (credenciales de inicio de sesión o información de pago, por ejemplo) interceptando solicitudes o respuestas de la API.
  • Inyecciones de código y ataques de inyección: en los que un hacker transmite un script dañino (para insertar información falsa, eliminar o revelar datos, o interrumpir la funcionalidad de la aplicación) a través de una solicitud de API. Estos scripts muestran debilidades en los intérpretes de API que leen y convierten datos.
  • Error de configuración de seguridad: cuando las configuraciones por defecto inadecuadas, el intercambio de recursos de origen cruzado (CORS) demasiado permisivo o los encabezados HTTP incorrectos exponen información confidencial del usuario o detalles del sistema.
  • Ataque de denegación de servicio (DoS): estos ataques envían decenas de peticiones API para colapsar o ralentizar un servidor. Los ataques DoS a menudo pueden provenir de varios atacantes simultáneamente en lo que se denomina un ataque de denegación de servicio distribuido (DDoS).
  • Ataques de autorización a nivel de objeto rota (BOLA): donde los ciberdelincuentes manipulan los identificadores de objetos en los endpoints de las API para ampliar la superficie de ataque y obtener acceso no autorizado a los datos de los usuarios. Los ataques BOLA son especialmente comunes porque implementar comprobaciones de autorización adecuadas a nivel de objeto puede ser difícil y llevar mucho tiempo.
webMethods Hybrid Integration

Reinvente la integración para la era de la IA

IBM Web Methods Hybrid Integration muestra cómo las empresas pueden conectar de manera fluida aplicaciones en la nube y on-premises, lo que permite una transformación digital ágil y escalable. 

Prueba y protección de las API

Las pruebas de seguridad API verifican que las medidas de seguridad esenciales (como controles de acceso de usuarios, protocolos de cifrado y mecanismos de autenticación) estén implementadas para evitar que los atacantes exploten las API. Las pruebas de seguridad a menudo implican intentar explotar activamente vulnerabilidades en una aplicación en ejecución o escanear el código fuente para identificar fallos de seguridad conocidos. Los equipos de seguridad envían una variedad de solicitudes a los endpoints y verifican las respuestas en busca de debilidades, comportamientos inesperados y errores de código.

Dependiendo del tipo de vulnerabilidad que estén comprobando, los equipos pueden optar por realizar pruebas manuales, confiar en herramientas de pruebas automatizadas o utilizar una combinación de ambas.

Por ejemplo, los ingenieros pueden utilizar pruebas de penetración manuales (o pentesting) para simular ataques del mundo real e identificar problemas de seguridad. Si una debilidad de seguridad aparece solo cuando una aplicación se está ejecutando, es posible que ejecuten una herramienta de prueba dinámica de seguridad de aplicaciones (DAST), que puede realizar pruebas de seguridad en sistemas activos. Si quieren buscar fallos o debilidades en el código fuente, pueden utilizar una herramienta de pruebas de seguridad de aplicaciones estáticas (SAST).

Tradicionalmente, el proceso de pruebas de seguridad se basaba en pruebas de penetración o escaneo manual realizado por equipos de seguridad empresarial. Hoy en día, las organizaciones suelen integrar pruebas de seguridad de API automatizadas directamente en las canalizaciones de DevOps. Independientemente del enfoque, las pruebas de seguridad API vigilantes permiten a los desarrolladores identificar de forma proactiva los riesgos de seguridad y dirección antes de que expongan los datos de la empresa o afecten a los clientes.

Seguridad de API frente a seguridad de aplicaciones

Tanto la seguridad API como la seguridad de las aplicaciones están diseñadas para proteger la seguridad de los datos, pero abordan la seguridad de los datos de diferentes maneras.

La seguridad API es un subconjunto de la seguridad de la aplicación que prioriza la protección de los endpoints individuales y la gestión del acceso con permisos detallados para proteger cada intercambio de datos. La seguridad de las aplicaciones adopta un enfoque más holístico, protegiendo toda la pila de aplicaciones, desde la interfaz de usuario hasta el almacenamiento de datos y los sistemas backend, para ayudar a proteger todo el entorno.

La seguridad API está diseñada para ofrecer flexibilidad y velocidad. Utiliza la monitorización en tiempo real y la detección de anomalías para identificar y responder rápidamente a las amenazas en cada llamada a la API. La seguridad de las aplicaciones, en cambio, utiliza una estrategia más estructural. Emplea técnicas como el análisis de código estático y prácticas de codificación seguras para abordar las vulnerabilidades en toda la aplicación.

Para la autenticación, las API suelen utilizar mecanismos basados en token, como OAuth y JSON Web Token (JWT), que proporcionan un acceso preciso y de corta duración a los recursos. Mientras tanto, la seguridad de las aplicaciones implementa controles más amplios, como el control de acceso basado en roles (RBAC) para gestionar los permisos de los usuarios en varias capas del sistema.

La seguridad de la aplicación ofrece protección contra una amplia gama de amenazas, y la seguridad API ofrece protección granular contra las amenazas dirigidas a los endpoints expuestos. Por lo tanto, los equipos necesitan ambas herramientas para lograr una seguridad de datos integral. La integración de medidas de seguridad API en un marco de seguridad de aplicaciones más amplio puede ayudar a las empresas a crear un entorno de software más seguro y resiliente, y a mantener la confianza de los usuarios y socios.

Buenas prácticas de api security: autenticación, cifrado y más

En una economía digital dinámica, las API son críticas para la agilidad empresarial, pero su naturaleza abierta plantea importantes riesgos para la seguridad de los datos. Las violaciones de seguridad de las API han provocado filtraciones masivas de datos, incluso en grandes empresas de renombre como John Deere, Experian y Peloton4.

Y en un entorno tecnológico tan global, las vulnerabilidades de seguridad pueden amenazar a todos los principales proveedores de servicios, independientemente de su sector o ubicación geográfica. Por ejemplo, un ataque a la API de 2022 contra la empresa australiana de telecomunicaciones Optus expuso los nombres, números de teléfono, detalles del pasaporte y la información de controlador de casi diez millones de clientes5  . Estos incidentes subrayan la importancia de la protección de las API.

El aumento del abuso de las API también ha acelerado el desarrollo de estrategias y herramientas de seguridad API. La implementación de protocolos de seguridad API estrictos protege los datos, las aplicaciones y los servicios que los endpoints de API ponen a disposición, al tiempo que protege su disponibilidad para los usuarios legítimos.

Pero la seguridad de las API no consiste solo en proteger los endpoints. También da prioridad a la seguridad de las interacciones de red, como las transmisiones de datos, las solicitudes de usuarios y las comunicaciones entre aplicaciones a lo largo del ciclo de vida de la API. Algunas de las soluciones de seguridad API más comunes para proteger las infraestructuras de TI incluyen:

Protocolos de autenticación y autorización

La autenticación es el proceso de verificar la identidad de un usuario, sistema o proceso. En el contexto de las API, se refiere a tokens y protocolos de autenticación de usuarios, como OAuth 2.0, claves API y JSON Web Token (especificaciones JWT), que garantizan que un solicitante es quien dice ser.

La autorización es el proceso de verificar a qué tiene acceso un usuario autenticado. Cuando un usuario está autenticado, los controles de acceso basados en roles pueden limitar el acceso del usuario estrictamente a los recursos que necesita o solicita.

Cifrado

Con el cifrado, el texto sin formato y otros tipos de datos se convierten de un formato legible a una versión codificada que solo pueden descodificar los usuarios que tengan una clave de descifrado. Las tecnologías de cifrado (seguridad de la capa de transporte [TLS], conexión SSL y protocolos de cifrado TLS, por ejemplo) ayudan a los equipos de seguridad a garantizar que los malos actores y los usuarios no autorizados no puedan interceptar o alterar el tráfico de la API.

Validación de entrada

Los protocolos de validación de entrada protegen las API contra datos maliciosos (como ataques de inyección SQL y secuencias de comandos entre sitios) al garantizar que las entradas cumplan con los criterios de longitud, tipo, formato y rango antes de procesarlas. El uso de firewalls de aplicaciones web (WAF) o la validación de esquemas XML y JSON puede ayudar a los equipos de seguridad a automatizar los procesos de validación, analizando preventivamente las solicitudes entrantes y bloqueando el tráfico malicioso antes de que llegue al servidor.

Limitación de velocidad

La limitación de velocidad protege los recursos de la API frente a los ataques de fuerza bruta y de DoS (denegación de servicio) restringiendo el número de llamadas que un usuario o una dirección IP puede realizar en un periodo de tiempo determinado. Los límites de velocidad garantizan que todas las solicitudes de API se procesen rápidamente y que ningún usuario pueda inundar el sistema con solicitudes perjudiciales.

Cuotas y regulación

Al igual que la limitación de velocidad, la regulación restringe el número de llamadas API que recibe un sistema. Sin embargo, en lugar de operar a nivel de usuario-cliente, la regulación funciona a nivel de servidor-red. Limitar los límites y las cuotas ayuda a proteger el ancho de banda de la API al limitar el número de llamadas y mensajes que una API puede recibir por segundo.

Cabeceras de seguridad

Los encabezados de seguridad pueden ser especialmente eficaces para evitar los ataques de hackeo de clics, en los que los malos actores disfrazan los hipervínculos maliciosos bajo contenido que se puede ejecutar para engañar a los usuarios para que interactúen con sitios que no pretenden visitar.

La cabecera "content-security-policy", por ejemplo, indica al navegador qué recursos puede solicitar al servidor. La cabecera “x-content-type-option” impide que los navegadores intenten rastrear los tipos de contenido, y la cabecera “strict-transport-security” impone conexiones seguras (HTTPS sobre HTTP) al servidor.

Pasarelas de API

Las pasarelas de API proporcionan una interfaz centralizada para el acceso a la API, actuando como un único punto de entrada para todas las solicitudes de API que recibe un sistema. Ayudan a las organizaciones a gestionar el acceso a las API y añaden una capa adicional de seguridad de red, especialmente para las API abiertas. Una pasarela de API puede estandarizar las interacciones API y proporcionar características como almacenamiento en caché, análisis, composición de API, limitación de velocidad, cifrado, logging y control de acceso.

Sin embargo, una pasarela de API también presenta un único punto de fallo e introduce una complejidad adicional en la arquitectura.

Auditoría y registro

Mantener registros de auditoría completos y actualizados (y revisarlos con frecuencia) ayuda a las organizaciones a realizar un seguimiento del acceso a datos y uso, y a mantener registros de cada solicitud de API. Dada la complejidad de los ecosistemas de API, mantenerse al tanto de la actividad de API puede requerir mucha mano de obra. Sin embargo, los procedimientos de auditoría y registro pueden ahorrar tiempo cuando los equipos necesitan volver sobre sus pasos después de una vulneración de datos o un lapso de cumplimiento.

Gestión de errores

La gestión proactiva de errores en entornos API puede evitar que los ciberdelincuentes revelen información sensible sobre los procesos API. Idealmente, cualquier error de API devolverá códigos de estado HTTP que indiquen ampliamente la naturaleza del error, brindando contexto suficiente para que los equipos aborden el problema sin correr el riesgo de una exposición excesiva de datos.

Monitorización y aplicación de parches a las API

Como ocurre con cualquier aplicación o sistema informático, la vigilancia y el mantenimiento en tiempo real son esenciales para preservar la seguridad de las API. Es importante estar atento a cualquier actividad inusual en la red y actualizar las API con los últimos parches de seguridad, correcciones de errores y nuevas características.

Las organizaciones también deberían adoptar oportunamente normas de seguridad como las recomendaciones de seguridad de API del Open Web Application Security Project (OWASP). La lista OWASP API Security Top 10, por ejemplo, ofrece un marco para comprender y mitigar las amenazas de seguridad de API más críticas y comunes (como la autenticación rota, la asignación masiva y la falsificación de solicitudes del lado del servidor).

Control de versiones y documentación

Cada nueva versión del software API viene con actualizaciones de seguridad y correcciones de errores que rellenan las brechas de seguridad de las versiones anteriores. Pero sin unas prácticas de control de versiones adecuadas, los usuarios pueden implementar accidental (o intencionadamente) una versión obsoleta de la API y poner en peligro datos confidenciales.

Las prácticas atentas de control de versiones y documentación permiten a las empresas acelerar el desarrollo de API. Les ayuda a eliminar gradualmente versiones antiguas de API sin interrumpir los servicios, impulsando a los usuarios hacia iteraciones más nuevas y seguras.

Por ejemplo, si un equipo descubre un fallo de seguridad en la primera versión de una API, puede solucionarlo en la segunda. Y con el control de versiones, los equipos de seguridad pueden animar a los usuarios a migrar de la primera versión a la segunda a su propio ritmo, al mismo tiempo que dejan claro en la documentación de la versión que la primera versión tiene una vulnerabilidad de seguridad conocida.

Pruebas de seguridad

Las pruebas de seguridad requieren que los desarrolladores envíen solicitudes estándar mediante un cliente de API para evaluar la calidad y la exactitud de las respuestas del sistema. La realización de pruebas de seguridad periódicas para identificar las lagunas de seguridad ayuda a los equipos a realizar correcciones de las vulnerabilidades de las API antes de que los atacantes tengan la oportunidad de explotarlas.

Enfoques zero trust

Las prácticas de seguridad zero trust funcionan según el principio de que no se debe confiar automáticamente en ningún tráfico de red, tanto si procede de dentro como de fuera de la organización. Tanto el usuario como el dispositivo se consideran poco fiables de forma predeterminada. Por lo tanto, antes de que cualquier tráfico pueda entrar o moverse a través de la red, las credenciales de los usuarios deben autenticarse minuciosamente.

Con un enfoque zero trust, las empresas pueden proteger sus datos y API para que solo las personas autorizadas tengan acceso, incluso si un atacante intenta hacerse pasar por un usuario legítimo en un dispositivo previamente aprobado.

El futuro de la seguridad API

La seguridad de las API es crítica para el estado de la infraestructura de TI y la seguridad de datos. La seguridad API seguirá siendo un área de enfoque clave en los próximos años, especialmente a medida que el uso y la distribución de las API desafían las soluciones de gestión de API existentes.

Por ejemplo, la proliferación de API de código abierto y no-code está aumentando los riesgos de seguridad que plantean las API ocultas, que operan fuera de la supervisión oficial. Para combatir este problema, los equipos de seguridad están adoptando prácticas más exhaustivas de inventario de API, documentación, gobierno y autenticación multifactor para proteger los datos contra las amenazas emergentes de API.

Las empresas preocupadas por la seguridad también están invirtiendo en:

Seguridad mejorada de la puerta de enlace

Fortalecer las pasarelas de API se ha convertido en una prioridad cada vez mayor para los desarrolladores de software6. A diferencia de los endpoints de API, que son puntos de interacción específicos dentro de una API, las pasarelas de API son puntos de acceso centralizados para todas las solicitudes de API. Proporcionan servicios de traducción de protocolos para varios protocolos, lenguajes y estilos de API, incluidos GraphQL, API REST y API SOAP, y enrutan llamadas a servicios de backend.

Las pasarelas de API modernas ofrecen características dinámicas de limitación de velocidad y detección de amenazas, lo que crea una capa adicional de api security para los implementaciones de aplicaciones nativo de la nube actuales y los entornos de TI impulsados por microservicio.

Características de seguridad impulsadas por IA y ML

Las empresas que deseen seguir el ritmo de la innovación digital también deberán adoptar un enfoque de seguridad API que incorpore tecnologías como la inteligencia artificial (IA) y el machine learning (ML). Las características de seguridad impulsadas por IA y ML ya pueden identificar amenazas de forma proactiva detectando patrones de datos anómalos en llamadas a API. Estas herramientas también pueden adaptar los protocolos de detección y respuesta a las amenazas a medida que evolucionan.

Por ejemplo, las medidas de seguridad mejoradas con IA pueden implementar la autenticación adaptativa, en la que las herramientas de seguridad ajustan automáticamente el escrutinio de los datos en función del contexto y la biometría del comportamiento.

Principios de seguridad zero trust

Las empresas están adoptando cada vez más arquitecturas zero trust, que dan prioridad a prácticas sólidas de autorización y autenticación para cualquier dispositivo o usuario que intente interactuar con las API. Los principios de seguridad API zero trust son especialmente útiles para proteger API y endpoints vulnerables y de cara al público7.

Seguridad de IA agéntica

La IA agéntica lleva las capacidades autónomas de la tecnología de IA al siguiente nivel. Utiliza modelos de lenguaje de gran tamaño (LLM), procesamiento del lenguaje natural (PLN) y ML para realizar tareas autónomas en nombre de usuarios humanos y otros sistemas. Sin embargo, los agentes de IA dependen de las API para acceder a los datos, por lo que la seguridad API y la seguridad de la IA agéntica están íntimamente relacionadas.

A medida que los desarrolladores sigan adoptando la innovación de la IA agéntica, tendrán que hacer frente a los riesgos de seguridad que crean los agentes de IA. En respuesta, muchas empresas están dotando a los agentes de IA de características avanzadas de monitorización, análisis y bloqueo para proteger de los ciberataques tanto a los agentes de IA como a las API con las que interactúan.

Alianzas estratégicas

Las alianzas estratégicas con proveedores y expertos en seguridad API serán vitales para lograr una protección integral de las API en el futuro. Las colaboraciones estratégicas pueden ayudar a las empresas a cubrir todas las etapas del proceso de seguridad de las API, desde el descubrimiento de API y la detección de amenazas hasta el análisis en tiempo de ejecución y la respuesta a incidentes.

Las asociaciones de intercambio de datos priorizan el intercambio de datos de seguridad entre plataformas (compartir detalles de vulnerabilidades e inteligencia de amenazas, por ejemplo). Este intercambio ayuda a consolidar la información para que las empresas obtengan una visión clara y unificada de su posición de seguridad API. Y las asociaciones de alianzas permiten a las entidades de seguridad individuales fusionar fortalezas únicas y tecnologías complementarias para agilizar la gestión de la seguridad y fomentar el desarrollo colaborativo. Estas alianzas estratégicas pueden ayudar a las empresas a obtener beneficio de la experiencia compartida en seguridad y ofrecer servicios digitales más resilientes a los usuarios.

A medida que las API continúan desbloqueando nuevas oportunidades de networking, los riesgos asociados a ellas evolucionarán de la misma manera (y quizás incluso más rápido). Adoptar un enfoque proactivo para la seguridad de las API empresariales puede ayudar a las empresas a proteger los datos confidenciales y a desarrollar estrategias de seguridad ágiles que refuercen su posición de seguridad a medida que cambia el panorama de las amenazas.

Soluciones relacionadas
IBM webMethods Hybrid Integration

La automatización con IA amplía la agilidad a través de API, aplicaciones, eventos, archivos y B2B/EDI.

Explore IBM webMethods Hybrid Integration
Software y soluciones de integración

Desbloquee el potencial de negocio con las soluciones de integración de IBM, que conectan aplicaciones y sistemas para acceder a datos críticos de forma rápida y segura.

Explore las soluciones de integración en la nube
Servicios de consultoría en la nube

Desbloquee nuevas capacidades e impulse la agilidad empresarial con los servicios de consultoría de IBM Cloud. Descubra cómo cocrear soluciones, acelerar la transformación digital y optimizar el rendimiento mediante estrategias de nube híbrida y colaboraciones con expertos.

Explore los servicios en la nube
Dé el siguiente paso

 

IBM webMethods Hybrid Integration ofrece una interfaz unificada y un plano de control para patrones de integración, aplicaciones, API, B2B y archivos, y escala la agilidad entre ubicaciones, entornos y equipos.

 

 

Explore IBM webMethods Hybrid Integration Véalo en acción
Notas a pie de página