Mejores prácticas de seguridad en la nube de Azure

La mayoría de las empresas almacenan datos confidenciales, como números de tarjetas de crédito y números de seguridad social, en aplicaciones personalizadas en la nube . Algunas empresas importantes  incluso  ejecutan operaciones completas  con el soporte de  aplicaciones críticas para el negocio que, si se ven comprometidas, afectarían la capacidad de la organización para funcionar con normalidad.   Este artículo tiene como … Leer más

S-SDLC: Desarrollo Seguro

En la actualidad existen metodologías y buenas prácticas, tal como SCRUM, DevOps, etc, para el desarrollo ágil de software, donde el objetivo es liberar el software lo más pronto posible, para cumplir con fechas de entrega y concretar la inversión del presupuesto, enfocándose en la funcionalidad del producto final. Sin embargo, estos modelos en el … Leer más

SAMM – Software Assurance Maturity Model

Las aplicaciones Web son programas de software que los usuarios pueden utilizar accediendo a ellas a través de un navegador como Internet Explorer, Firefox, Safari y Chrome, entre otros. Muchas de estas aplicaciones son desarrolladas “a medida” y frecuentemente los requerimientos de seguridad no son tomados en cuenta durante el proceso de desarrollo o adquisición de la … Leer más

Verificación de seguridad en APIs

Autenticación  No uses Basic Auth Usa autenticación estándar (e.g. JWT, OAuth).  No reinventes la rueda en autenticación, generación de tokens, almacenamiento de contraseñas. Usa los estándares.  Usa políticas de límite de reintentos (Max Retry) y funcionalidades de jailing en el Login.  Cifra toda la información que sea sensible. JWT (JSON Web Token)  Usa claves aleatorias … Leer más

MASVS: Estándar de verificación de aplicaciones móviles

Estructura del Documento La primera parte del MASVS contiene una descripción del modelo de seguridad y de los niveles de verificación disponibles, seguido de recomendaciones sobre cómo utilizar el estándar en la práctica. En la segunda parte se detallan los requisitos de seguridad, junto con un mapeo a los distintos niveles de verificación. Los requerimientos … Leer más

OWISAM – Estándar Wireless

OWISAM, acrónimo de Open WIreless Security Assessment Methodology (Metodología de evaluación de seguridad wireless abierta), surge con el objetivo de cubrir una necesidad existente, poner en común con la comunidad los controles de seguridad que se deben verificar sobre redes de comunicaciones inalámbricas y definir una metodología abierta y colaborativa que ayude a administradores de redes, administradores de sistemas y … Leer más