• stakeholders interesados participantes en un desarrollo de software seguro DevSecOps, desarrollo seguro 2

    Los diferentes stakeholders, interesados / participantes en un desarrollo de software seguro (DevSecOps)

    Los diferentes roles y las diferentes responsabilidades que ocasiona un proyecto de desarrollo de software siempre son causa de malentendidos e incertidumbre. Es común que en un desarrollo pequeño una única persona lleve a cabo varios roles y responsabilidades, y en un proyecto grande sin embargo exista suficiente personal para diferenciar específicamente cada rol, esto es una muy buena practica que produce mucho beneficio al proyecto.

  • ciberseguridad, Modelo de amenazas STRIDE y modelo de evaluación de riesgos DREAD

    Modelo de amenazas STRIDE y modelo de evaluación de riesgos DREAD

    El modelo de amenazas STRIDE ofrece una interesante división a seis sobre las categorías de estas. Puede emplearse en la identificación y categorización de amenazas de seguridad informática, y es muy práctico dentro del desarrollo seguro como marco de pensamiento en el descubrimiento de vulnerabilidades.

  • Validación de datos de entrada, desarrollo seguro, .net

    Validación de datos de entrada, con ejemplos en tecnología .Net

    Dentro del desarrollo seguro, uno de los principios de seguridad esenciales es el de validación de los datos de entrada. Mediante este se establece un control de seguridad a todo dato que puedan introducir los usuarios (o otros procesos) en la aplicación. Cada dato debe validarse en cuanto a su tamaño y forma.

  • desarrollo seguro en el ciclo de vida de desarrollo de software, auditoría de código

    Certificación en desarrollo seguro CASE, de EC-Council

    La certificación de Ciberseguridad CASE de EC-Council, consiste en una certificación del ámbito de la Ciberseguridad especializada en desarrollo de software seguro. La organización americana EC-Council es muy conocida dentro del mundo de la Ciberseguridad por cursos como el CEH.

  • desarrollo seguro, origen de las vulnerabilidades

    5W’s en seguridad de aplicaciones

    ¿Por que debo preocuparme por la seguridad de las aplicaciones?, ¿Qué necesito para proteger mis aplicaciones?, ¿Quién es responsable de la seguridad de aplicaciones?

  • desarrollo seguro, origen de las vulnerabilidades

    Principal origen de las vulnerabilidades del software

    El origen de estas vulnerabilidades no es ningún misterio, forman parte del software y por lo tanto de su desarrollo, contemplándose dentro de la especialización de desarrollo seguro. A continuación se muestran las principales causas de que una aplicación o sistema (componente software) presente vulnerabilidades

  • aplicación segura, desarrollo seguro

    ¿Qué es una aplicación segura?

    Una aplicación segura o una aplicación protegida, es la que minimiza los riesgos en su infraestructura e información. Esta garantía de seguridad se consigue a través de su control, al igual que ocurre con el control de calidad.

  • juego retro seguridad

    Principales conceptos de CiberSeguridad

    En este articulo me gustaría aportar una definición clara y sencilla de los principales conceptos de CiberSeguridad a tener en cuenta en la redacción de un informe de auditoría de código. Los siguientes cinco términos son también básicos en otras muchas actividades de CiberSeguridad.

error: