Descripción general de la marca

En el interior, encontrará una descripción general de nuestros principales elementos de diseño y reglas básicas sobre cómo estos elementos se pueden aplicar a diversas comunicaciones. Estos son los componentes clave de la expresión de nuestra marca.



Secure Code Warrior inspira a los desarrolladores a proteger el software que hace funcionar nuestro mundo a través de una plataforma de aprendizaje de código seguro impulsada por desarrolladores.


Nuestra marca es más que un logotipo, un color o una fuente. Es la forma en que hablamos, la forma en que cumplimos nuestras promesas y, en última instancia, la forma en que nuestros clientes y el mercado nos perciben.


Aquí se muestran los elementos principales de la identidad visual de Secure Code Warrior: logotipo, paleta de colores, tipografía y estilos de ilustración e iconografía. Cuando se usan de manera coherente de acuerdo con estas pautas, estos elementos forman un sistema flexible para crear historias y experiencias que amplifiquen la marca Secure Code Warrior.

概要

Plataforma de marca

La plataforma de marca es la base de nuestra estrategia de marca y comprende la idea de marca, el impacto emocional, una declaración de posicionamiento, los pilares de posicionamiento y una definición de audiencia.

La idea de marca es la esencia o encarnación de lo que representamos. Da una dimensión emocional a la marca. Se usa para guiar la apariencia, la sensación y la voz.

El impacto emocional se define por la forma en que la marca Secure Code Warrior hace sentir a las personas. Es un conjunto de cuatro emociones positivas que impulsan el comportamiento de la marca en todas las experiencias y puntos de contacto. El posicionamiento de la marca es la idea singular, diferenciada y relevante que queremos defender en la mente de nuestros clientes.

Los pilares de posicionamiento son las verdades auténticas y perennes sobre Secure Code Warrior. Todas nuestras comunicaciones deben reflejar con precisión uno o más de nuestros pilares de posicionamiento para garantizar una historia coherente en todas las experiencias y puntos de contacto.

Nuestra audiencia está unificada por un perfil psicográfico global, y todas las expresiones de marca deben estar relacionadas con este objetivo.

Brand   Platform

Pautas de marca

Uso del logotipo

Al combinar un símbolo de escudo sólido con un logotipo personalizado, el logotipo de Secure Code Warrior es un componente principal de nuestro sistema de marca. Las siguientes páginas incluyen una guía detallada sobre la aplicación y el uso del logotipo.

Logo large
Configuraciones

Nuestro logotipo está disponible en tres configuraciones para ofrecerle una flexibilidad óptima.

Primaria

El logotipo equilibrado y la forma compacta de esta configuración se adaptan a la mayoría de las aplicaciones. Úselo siempre que sea posible.

Secundaria

Usa esta configuración vertical y centrada cuando el espacio horizontal sea limitado para objetos como el botín.

Terciario

Puede utilizar esta configuración horizontal cuando el espacio vertical es limitado, por ejemplo, en las cabeceras de los sitios web.

Espacio libre y tamaño mínimo

La identidad de marca Secure Code Warrior debe aparecer de forma clara y legible en todas las aplicaciones.

Espacio despejado

El espacio libre mínimo evita que elementos como el texto, las imágenes u otros logotipos entren en la zona de exclusión y comprometan la legibilidad y el impacto de nuestro logotipo.

Para todas las configuraciones de logotipos, el espacio libre mínimo alrededor del logotipo es la mitad del ancho del escudo. Siempre que sea posible, utilice más espacio libre para que el logotipo pueda respirar.

Primaria
SCW Primary Logo
Secundaria
SCW Secondary Logo
Terciario
SCW Tertiary Logo
Tamaño mínimo

El tamaño mínimo es el más pequeño que puede aparecer nuestro logotipo sin comprometer la legibilidad. Aquí se muestran los tamaños mínimos recomendados que debe utilizar tanto para las aplicaciones digitales como para las impresas.

Si tienes una aplicación que requiere un tamaño aún más pequeño, habla sobre tus necesidades con nuestro equipo de marca.

Primaria
min primary
Secundaria
min secondary
Terciario
min tertiary
Uso incorrecto

Los ejemplos que se muestran a la derecha ilustran los usos que debe evitar. El logotipo de Secure Code Warrior está dibujado a medida. Nunca lo modifique ni recree ni sus elementos. Utilice siempre la ilustración del logotipo tal como se proporciona.

incorrect usage

Uso de símbolos

Aunque nuestro logotipo completo es la expresión principal de nuestra marca y debe usarse siempre que sea posible, nuestro símbolo puede usarse por sí solo en ciertas aplicaciones

Redes sociales/Favicon

Puedes adaptar nuestro símbolo para usarlo como ícono de redes sociales o favicon. Para esta aplicación, se prefiere la variante del símbolo dorado (consulte la página 17). En el modo claro, la medianoche es el color de fondo preferido. (Consulta las páginas 20 a 24 para obtener información sobre los colores de nuestra marca).

Ropa y regalos

Cuando utilices nuestro símbolo en prendas o regalos, asegúrate de que vaya acompañado de nuestro logotipo completo en una cara diferente del artículo, como se muestra aquí. En artículos de botín muy pequeños, como alfileres, puedes usar nuestro símbolo sin nuestro logotipo completo.

Uso de documentos a pequeña escala

Puede usar nuestro símbolo como un pequeño elemento gráfico en el encabezado o pie de página (solo en las páginas interiores) de un documento, como se muestra aquí. Para ver ejemplos del uso de nuestro símbolo, consulta la sección Aplicaciones de marca.

symbol usage
Espacio despejado

El espacio libre es el área que rodea nuestro símbolo y que debe mantenerse libre de cualquier elemento visual: texto, gráficos, bordes, patrones, otros logotipos, etc. Aquí se muestran las especificaciones del espacio libre mínimo que debe usar para nuestro símbolo.

Symbol usgae   clear space
Tamaño mínimo

El tamaño mínimo es el más pequeño que puede aparecer nuestro símbolo sin comprometer la legibilidad. Aquí se muestran los tamaños mínimos recomendados que debe utilizar tanto para las aplicaciones digitales como para las impresas. Si tiene una aplicación que requiere un tamaño aún más pequeño, analice sus necesidades con nuestro equipo de marca.

Symbol usage   minimum size

Nota: El tamaño mínimo de exhibición en esta página se muestra a una escala del 200% para una ilustración más clara.

Variaciones de color primario

Nuestro símbolo está disponible en las tres variaciones de color que se muestran aquí: dorado, medianoche y blanco.

Variante negra (uso especial)

Puedes usar esta variante de uso especial para aplicaciones de impresión en blanco y negro, como anuncios en periódicos o situaciones de marca compartida en las que nuestro símbolo tiene que aparecer en un color fuera de nuestra paleta. Evita usar esta variante en la pantalla o en aplicaciones de impresión a todo color.

symbol
Uso en segundo plano

Las combinaciones aprobadas de símbolos y colores de fondo que se muestran a la derecha se han elegido para que sean legibles y se ajusten a la marca. Estas son las únicas combinaciones que debes usar. Para obtener información sobre nuestra paleta de colores, consulte las páginas 20 a 24.

symbol color

カラー

Visión general

La paleta de colores Secure Code Warrior se ha actualizado para realzar una serie de azules como enfoque de color principal. El dorado sigue siendo el color principal de la marca, pero debe usarse como mínimo en nuestro logotipo y como color de resaltado. Se ha creado una paleta secundaria brillante para añadir acentos y visualizar datos.

概要
Especificaciones

A la derecha se muestran las especificaciones para reproducir nuestra paleta de colores en aplicaciones digitales e impresas. Los colores de Secure Code Warrior se basan en los estándares RGB actuales y en el sistema Pantone Matching System. Estos colores se han elegido cuidadosamente para representar nuestra marca y nunca deben modificarse.

仕様
Medianoche contra negro

Midnight es más suave que el negro normal y contiene un toque de azul. Nunca utilices el negro en aplicaciones digitales; utiliza siempre el azul medianoche. En las aplicaciones de impresión en las que no estén disponibles las tintas planas Pantone, utilice el negro normal para tipografías más pequeñas a fin de evitar problemas de registro en la imprenta.

Nota: Los colores Pantone y CMYK que se especifican aquí son para su uso en papel estucado. Si una aplicación requiere imprimir en papel sin estucar, colabore con nuestro equipo de marca y con su impresora para determinar la combinación óptima de colores.

アクセシビリティ

Nuestros colores se han probado según las Pautas de accesibilidad al contenido web (WCAG) para garantizar una legibilidad óptima en una variedad de fondos. Aquí se muestran las combinaciones de colores tipográficos y de fondo recomendadas que cumplen con los estándares internacionales WCAG 2.0 AAA y AA.

La designación «AA Large» de esta página indica un uso reservado solo para texto grande. El texto grande se define según las normas WCAG como 14 puntos (normalmente 18,66 píxeles) y negrita o más, o 18 puntos (normalmente 24 píxeles) o más.

アクセシビリティ

Nota: Dentro de nuestra paleta de colores, hay combinaciones de colores adicionales que cumplen con los estándares de accesibilidad. Sin embargo, no forman parte de nuestro sistema visual y debes evitar su uso.

Uso incorrecto

Los ejemplos que se muestran aquí ilustran los usos del color que debe evitar.

誤った使い方

Tipografía

Visión general

El sistema tipográfico Secure Code Warrior se basa en dos fuentes: Red Hat y Pantalla de choques. 



Red Hat, desarrollado por MCKL para Red Hat, Inc., presenta un diseño sans-serif moderno y geométrico con líneas limpias y una estética versátil, lo que lo hace adecuado tanto para medios digitales como impresos. Su aspecto sencillo y profesional garantiza la legibilidad en diferentes plataformas. Red Hat Mono, una variante monoespaciada, completa el sistema tipográfico al ofrecer una opción distintiva para el código y el contenido técnico.



Clash Display es un tipo de letra audaz y expresivo que destaca por su alto contraste y sus formas de caracteres únicas. Añade un toque de sofisticación y estilo dondequiera que se utilice.



Juntas, estas fuentes crean un lenguaje de diseño equilibrado y cohesivo que es a la vez funcional y visualmente atractivo.

概要
Especificaciones

Clash Display y Red Hat son las fuentes principales de nuestra marca. Deberías usarlas en todos los materiales de marketing dirigidos al exterior.

Tanto Clash Display como Red Hat están disponibles como descargas gratuitas en Google Fonts.

Nota: En el sistema visual Secure Code Warrior solo se utilizan los pesos de fuente que se muestran en esta página. Evite usar cualquier otro peso.

仕様
Uso

Siga las especificaciones que se describen aquí al crear diseños.

En general, alinea la tipografía a la izquierda. Puedes utilizar una justificación diferente cuando las normas del sector dicten el formato, como en el caso de los comunicados de prensa. Utilice el interlineado métrico y el espaciado entre letras predeterminado en todas partes. Los titulares que son oraciones completas deben usar signos de puntuación. Use cursiva solo para indicar los títulos y nombres de las obras; evite usarla para enfatizar el cuerpo del texto.

Para ver ejemplos de nuestro sistema tipográfico en uso, consulte la sección Aplicaciones de marca.

使用方法
Fuente alternativa
Fondos y bloques de colores

Puede que no sea posible utilizar las fuentes de nuestra marca al colaborar con otras organizaciones en documentos compartidos. En estos casos, puedes usar Arial como sustituto.

Arial es un tipo de letra de sistema estándar que viene preinstalado en la mayoría de los ordenadores.

Arial también se puede usar en otras situaciones en las que no es posible usar Red Hat, como las firmas de correo electrónico, algunas plataformas de EDM y otros canales en los que solo se permiten las fuentes del sistema.

Alternative font

Dossier de prensa

Nuestra misión

«Establecer nuevos estándares para la codificación segura que transformen la forma en que se crea el software».

Nuestro producto

La plataforma de aprendizaje ágil

Los equipos de desarrollo aprenden mientras programan para evitar las vulnerabilidades de seguridad antes de que ocurran con nuestra plataforma integral de formación de codificación segura.

Obtenga más información sobre nuestra plataforma de aprendizaje

Nuestra historia

Cómo nos convertimos en líderes del sector en seguridad de software.

Fundada en Australia por Pieter Danhieux, Fatemah Beydoun, Colin Wong y Jaap Karan Singh.



Tras conseguir cuatro importantes bancos australianos como clientes, la empresa se embarcó en una expansión global en los EE. UU. y la UE. Esto incluyó la adquisición de la empresa belga Sensei y el nombramiento de sus creadores, Matias Madou y Nathan Desmet, como miembros del equipo fundador de Secure Code Warrior.


En la actualidad, la empresa presta servicios a más de 650 clientes empresariales de todo el mundo y emplea a más de 200 personas en todo el mundo. Ha recibido más de una docena de premios, incluidos el SINET 16 Innovator Award de 2020 y el Salón de la Innovación de 2021 de JPMorgan Chase & Co., y ha obtenido la certificación SOC 2 de tipo II.

Obtenga más información sobre nuestra historia

Nuestro equipo

Los fundadores de Secure Code Warrior

Nuestro dedicado equipo legal ayuda a nuestra empresa a satisfacer las necesidades de nuestros clientes al brindarles asesoramiento estratégico en un panorama regulatorio cada vez más complejo, global y en constante cambio.

ピーテル・ダンヒユー

最高経営責任者(CEO)、会長、および共同設立者

マティアス・マドゥ博士

最高技術責任者(CTO)、取締役、および共同設立者

ファテマ・ベイドゥーン

チーフ・カスタマー・オフィサー兼共同設立者

コリン・ウォン

プロダクト・イノベーション・ディレクター。チーフドラゴンスレイヤー兼共同創業者

Jaap Karan Singh

顧客戦略担当ディレクター。チーフ・シン兼共同創業者

ネイサン・デスメット

プリンシパルエンジニア、および共同設立者

Visite nuestra sala de prensa

セキュリティブリーフ:AI支援ソフトウェア開発におけるセキュリティ課題

ピーテル・ダンヒユー
2026年3月2日
ニュース記事

KBIメディア:AI支援ソフトウェア開発による技術的負債の解消

Matias Madou
2026年3月2日
ニュース記事

フォーブス:セキュリティの自律管理:AI支援ソフトウェア開発における規制の空白への対応

ピーテル・ダンヒユー
2026年2月20日
ニュース記事

ITWire:なぜAIはサイバーセキュリティの最大の強みを鈍らせるのか

ピーテル・ダンヒユー
2026年2月19日
ニュース記事

セキュリティウィーク:安全でないAI支援ソフトウェア開発の技術的負債を解消する方法

Matias Madou
2026年2月12日
ニュース記事

CSO Online:ソフトウェア開発者:サイバー攻撃の主要標的であり、CISOにとって高まるリスク要因

ジョン・ライデン
2026年2月9日
ニュース記事

お問い合わせください

Consultas de prensa: steve.bosk (a) w2comm.com

Para obtener asistencia al cliente, visite nuestro Centro de ayuda.