Guía Completa

Guía de Usuario de NextGuard

Todo lo que necesitas saber sobre el monitoreo de vulnerabilidades en tus dependencias de software. Desde los primeros pasos hasta integraciones avanzadas con API.

Primeros Pasos

Comienza a monitorear tus dependencias de software en busca de vulnerabilidades conocidas en menos de 2 minutos. Sin tarjeta de crédito. Crea una cuenta, añade tu primer proyecto, sube tus archivos de dependencias y deja que NextGuard haga el resto.

1

Crea tu Cuenta

Regístrate gratis en nextguardhq.com. Sin tarjeta de crédito. Puedes comenzar a escanear inmediatamente con el plan gratuito.

2

Crea un Proyecto

Crea un nuevo proyecto desde tu panel. Dale un nombre y opcionalmente selecciona la plataforma (WordPress, Node.js, Python, etc.).

3

Sube Dependencias

Sube tu archivo lock o pega tu lista de dependencias. NextGuard detecta el formato automáticamente y escanea en busca de CVEs conocidos al instante.

Subir Dependencias

NextGuard soporta una amplia variedad de formatos de archivos de dependencias en todos los principales lenguajes de programación y plataformas. Puedes subir el archivo directamente o pegar su contenido.

Formatos de Archivo Soportados
composer.lock

PHP / WordPress

package-lock.json

Node.js (npm)

yarn.lock

Node.js (Yarn)

pnpm-lock.yaml

Node.js (pnpm)

requirements.txt

Python (pip)

Pipfile.lock

Python (Pipenv)

poetry.lock

Python (Poetry)

Gemfile.lock

Ruby

go.sum

Go

Cargo.lock

Rust

pom.xml

Java (Maven)

build.gradle

Java (Gradle)

packages.config

.NET (NuGet)

Subir Archivo

Arrastra y suelta tu archivo lock directamente en la página del proyecto. NextGuard detectará el formato automáticamente.

Pegar Contenido

Copia el contenido de tu archivo de dependencias y pégalo en el área de texto. Ideal cuando no puedes descargar el archivo.

Dashboard y Analítica

Plan Basic+

El dashboard de NextGuard te ofrece una vista completa de tu postura de seguridad con gráficos interactivos y datos en tiempo real. La analítica está disponible desde el plan Basic en adelante.

Puntuación de Riesgo

Una puntuación de riesgo general (0-100) calculada a partir del número y la severidad de tus vulnerabilidades. Menor es mejor.

Tiempo Medio de Remediación

Rastrea cuánto tiempo tarda tu equipo en corregir vulnerabilidades después de ser descubiertas. Medido en días.

Distribución por Severidad

Gráfico circular que muestra el desglose de tus vulnerabilidades por nivel de severidad: Crítica, Alta, Media, Baja y Ninguna.

Tendencia de Vulnerabilidades

Gráfico de líneas que rastrea el número total de vulnerabilidades abiertas a lo largo del tiempo. Ayuda a identificar si tu postura de seguridad está mejorando.

Abiertas vs Corregidas

Gráfico de barras comparando vulnerabilidades recién descubiertas con las corregidas por período. Objetivo: las corregidas deben superar a las abiertas.

Distribución CVSS

Histograma que muestra la distribución de puntuaciones CVSS en todas tus vulnerabilidades. Identifica agrupaciones de puntuaciones.

Matriz de Antigüedad

Mapa de calor que muestra la antigüedad vs severidad de vulnerabilidades. Resalta vulnerabilidades antiguas de alta severidad que necesitan atención urgente.

Componentes Más Vulnerables

Lista ordenada de tus dependencias más vulnerables. Prioriza actualizaciones para los componentes en la parte superior.

Mapa de Proyectos

Mapa visual que muestra la carga relativa de vulnerabilidades de cada proyecto. Bloques más grandes indican más vulnerabilidades.

Detalles de Vulnerabilidades

Cada vulnerabilidad en NextGuard viene con datos enriquecidos de inteligencia de amenazas para ayudarte a priorizar la remediación de manera efectiva. Comprende la severidad, la explotabilidad y el impacto real de un vistazo.

Puntuación CVSS

El Sistema Común de Puntuación de Vulnerabilidades (CVSS) proporciona una calificación de severidad estandarizada de 0.0 a 10.0. NextGuard muestra puntuaciones CVSS v3.1 y v2.0 cuando están disponibles.

Ninguna (0.0)Baja (0.1-3.9)Media (4.0-6.9)Alta (7.0-8.9)Crítica (9.0-10.0)

EPSS (Puntuación de Predicción de Exploits)

El Sistema de Puntuación de Predicción de Exploits estima la probabilidad de que una vulnerabilidad sea explotada en los próximos 30 días. Mayor EPSS significa mayor urgencia. Disponible en planes Pro y superiores.

Plan Pro+

CISA KEV (Vulnerabilidades Explotadas Conocidas)

Si una vulnerabilidad aparece en el catálogo CISA de Vulnerabilidades Explotadas Conocidas, significa que ha sido explotada activamente. Estas vulnerabilidades deben parchearse inmediatamente. Disponible en planes Pro y superiores.

Plan Pro+

Prueba de Concepto (PoC)

NextGuard indica si existe un exploit público de prueba de concepto para una vulnerabilidad. La disponibilidad de PoC aumenta significativamente el riesgo de explotación. Disponible en planes Pro y superiores.

Plan Pro+

Sistema de Alertas

Plan Basic+

Mantente informado sobre nuevas vulnerabilidades que afectan tus proyectos con el sistema de alertas por correo de NextGuard. Recibe notificaciones oportunas cuando se descubren nuevos CVEs en tus dependencias.

Notificaciones por Email

Recibe alertas por correo cuando se encuentren nuevas vulnerabilidades en tus proyectos monitoreados. Configura destinatarios y preferencias de notificación por proyecto.

Frecuencia por Plan

  • Basic Resumen semanal
  • Pro Resumen diario
  • Business Cada 3 horas
  • Developer Cada hora
  • Enterprise Cada 15 minutos

Acceso API

Plan Developer+

Integra NextGuard en tu flujo de desarrollo con nuestra API REST. Automatiza el escaneo de vulnerabilidades, obtén resultados programáticamente y construye integraciones personalizadas. Disponible desde el plan Developer ($9/mes).

Autenticación

Autentica las solicitudes API usando tokens Bearer. Genera tu token API desde la Configuración de Cuenta. Inclúyelo en el encabezado Authorization de cada solicitud.

Authorization: Bearer <your-api-token>
Endpoints Disponibles
GET/api/v1/projects
GET/api/v1/projects/:id/vulnerabilities
POST/api/v1/projects/:id/scan
GET/api/v1/projects/:id/export
GET/api/v1/cve/:id

Límites de Uso

  • Developer 1.000 llamadas/mes
  • Agency 10.000 llamadas/mes
  • Enterprise 50.000 llamadas/mes
API Playground
Modo Demo

cURL

curl https://nextguardhq.com/api/v1/projects \ -H "X-API-Key: vs_pk_your_api_key"

Respuestas de Error

401

Unauthorized. Provide a valid API key via X-API-Key header.

403

API access is not available on your current plan. Upgrade to Developer or higher.

404

Project not found

429

API rate limit exceeded. Your plan allows 1,000 calls/month.

Exportación y Reportes

Plan Basic+

Exporta tus datos de vulnerabilidades en múltiples formatos para reportes, cumplimiento normativo o integración con otras herramientas. Los formatos de exportación varían según el plan.

JSON

Basic+

Formato legible por máquina, ideal para automatización y pipelines CI/CD.

CSV

Pro+

Formato compatible con hojas de cálculo para análisis en Excel, Google Sheets, etc.

XLSX

Business+

Libro de Excel completo con tablas formateadas, gráficos y hojas de resumen.

Planes y Precios

NextGuard ofrece planes flexibles para individuos y equipos. Comienza gratis y actualiza a medida que crecen tus necesidades. Todos los planes de pago incluyen garantía de devolución de 14 días. Los pagos son procesados de forma segura por Paddle.com, nuestro Comerciante de Registro — nunca almacenamos tu tarjeta de crédito ni información de pago.

PlanPrecioProyectosFrec. EscaneoAlertasExportacionesAPIHistorial
Gratis$0/mo1weekly------7d
Basic$3/mo1dailyweeklyJSON30d
Pro$5/mo312hdailyJSON, CSV90d
Business$7/mo53h3hJSON, CSV, XLSX180d
Developer$9/mo53h1hJSON, CSV, XLSX180d
Agency$19/mo2530min30minJSON, CSV, XLSX1y
Enterprise$49/mo10015min15minJSON, CSV, XLSX2y

Seguridad y Privacidad

Nos tomamos la seguridad de tus datos muy en serio. NextGuard está diseñado con la privacidad y la seguridad como principios fundamentales. Todos los pagos son gestionados por Paddle.com — nunca vemos ni almacenamos los datos de tu tarjeta de crédito. Así es como protegemos tu información.

Cifrado en Tránsito y en Reposo

Todos los datos se cifran usando TLS 1.3 en tránsito. Los datos sensibles se cifran en reposo usando AES-256. Las contraseñas se hashean con bcrypt.

Autenticación Segura

Autenticación basada en JWT con tokens de acceso de corta duración y rotación de tokens de actualización. También se soporta OAuth 2.0 (Google, GitHub).

Infraestructura

Alojado en infraestructura de nivel empresarial con copias de seguridad automatizadas, protección DDoS y SLA de 99.9% de disponibilidad para planes de pago.

Minimización de Datos

Solo almacenamos los datos de dependencias necesarios para el escaneo de vulnerabilidades. Nunca almacenamos tu código fuente. Puedes eliminar todos tus datos en cualquier momento.

¿Listo para Proteger tu Software?

Comienza a monitorear tus dependencias en busca de vulnerabilidades hoy. Gratis para siempre para 1 proyecto.