¿Qualys, Rapid7 o Tenable Nessus?

VMDR (Qualys) VMDR: lo básico Plataformas: Windows, Linux / Unix, BSD, Apple Mac OS Cobertura de escaneo: servidores, dispositivos de red, periféricos, estaciones de trabajo (cualquier dispositivo con una dirección IP) Precios: prueba gratuita; VMDR empresarial desde $ 6,368 ($ 199 por activo, mínimo 32 activos) Ventajas de VMDR Jugador temprano en el campo de la vulnerabilidad … Leer más

Plan de Ciberseguridad o Plan de Director de Ciberseguridad

Hoy en día, con la evolución de las tecnologías de la información y comunicaciones, podemos automatizar la mayoría de las tareas realizadas en nuestra empresa. Y tienen tanta importancia que muchas de esas tareas sería imposible realizarlas sin ellas. Las empresas manejan una gran cantidad de información: bases de datos de clientes, facturas, pedidos, etc. … Leer más

Mejores prácticas de seguridad en la nube de Azure

La mayoría de las empresas almacenan datos confidenciales, como números de tarjetas de crédito y números de seguridad social, en aplicaciones personalizadas en la nube . Algunas empresas importantes  incluso  ejecutan operaciones completas  con el soporte de  aplicaciones críticas para el negocio que, si se ven comprometidas, afectarían la capacidad de la organización para funcionar con normalidad.   Este artículo tiene como … Leer más

S-SDLC: Desarrollo Seguro

En la actualidad existen metodologías y buenas prácticas, tal como SCRUM, DevOps, etc, para el desarrollo ágil de software, donde el objetivo es liberar el software lo más pronto posible, para cumplir con fechas de entrega y concretar la inversión del presupuesto, enfocándose en la funcionalidad del producto final. Sin embargo, estos modelos en el … Leer más

SAMM – Software Assurance Maturity Model

Las aplicaciones Web son programas de software que los usuarios pueden utilizar accediendo a ellas a través de un navegador como Internet Explorer, Firefox, Safari y Chrome, entre otros. Muchas de estas aplicaciones son desarrolladas “a medida” y frecuentemente los requerimientos de seguridad no son tomados en cuenta durante el proceso de desarrollo o adquisición de la … Leer más

Verificación de seguridad en APIs

Autenticación  No uses Basic Auth Usa autenticación estándar (e.g. JWT, OAuth).  No reinventes la rueda en autenticación, generación de tokens, almacenamiento de contraseñas. Usa los estándares.  Usa políticas de límite de reintentos (Max Retry) y funcionalidades de jailing en el Login.  Cifra toda la información que sea sensible. JWT (JSON Web Token)  Usa claves aleatorias … Leer más

MASVS: Estándar de verificación de aplicaciones móviles

Estructura del Documento La primera parte del MASVS contiene una descripción del modelo de seguridad y de los niveles de verificación disponibles, seguido de recomendaciones sobre cómo utilizar el estándar en la práctica. En la segunda parte se detallan los requisitos de seguridad, junto con un mapeo a los distintos niveles de verificación. Los requerimientos … Leer más

OWISAM – Estándar Wireless

OWISAM, acrónimo de Open WIreless Security Assessment Methodology (Metodología de evaluación de seguridad wireless abierta), surge con el objetivo de cubrir una necesidad existente, poner en común con la comunidad los controles de seguridad que se deben verificar sobre redes de comunicaciones inalámbricas y definir una metodología abierta y colaborativa que ayude a administradores de redes, administradores de sistemas y … Leer más