{"id":1290,"date":"2017-02-28T10:01:58","date_gmt":"2017-02-28T09:01:58","guid":{"rendered":"https:\/\/ux.mtp.es\/?p=1290"},"modified":"2017-02-28T10:01:58","modified_gmt":"2017-02-28T09:01:58","slug":"construyendo-software-seguro","status":"publish","type":"post","link":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/","title":{"rendered":"Construyendo software seguro"},"content":{"rendered":"<h2>Claves y herramientas que nos ayudar\u00e1n a cumplir este objetivo<\/h2>\n<p>Cuando hablamos de seguridad se ponen encima de la mesa un mont\u00f3n de factores a tener en cuenta, cada uno acompa\u00f1ado por una soluci\u00f3n, herramienta o estrategia que resulta necesario utilizar o implantar.<\/p>\n<p>En unos casos se hablar\u00e1 de las <b>ventajas o desventajas en el uso de protocolos SSL<\/b>. En otros, de <b>per\u00edmetros y de firewalls<\/b>. El <b>cumplimiento de normas, como la ISO 27000<\/b>, o la conveniencia de llevar a cabo <b><a href=\"https:\/\/mtp.global\/es\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">pruebas de seguridad al final del ciclo de desarrollo del software<\/a><\/b>, son tambi\u00e9n aspectos que siguen centrando esta conversaci\u00f3n.<\/p>\n<p>Todo lo anterior es positivo y necesario, sin embargo, a la hora de hablar de seguridad, como en casi todas las circunstancias de la vida, conviene ir a la ra\u00edz del asunto y comenzar la casa construyendo unos cimientos s\u00f3lidos. De esta forma, de poco valdr\u00e1n las medidas que tomemos si no basamos nuestro negocio en un software s\u00f3lido y sin fisuras.<\/p>\n<p>Por todo ello, la primera pregunta que debemos hacernos, al sentarnos a hablar de seguridad, ser\u00eda la siguiente:<\/p>\n<h3><b>\u00bfEstamos construyendo un software seguro?<\/b><\/h3>\n<p>En una econom\u00eda cada vez m\u00e1s basada en las aplicaciones, <strong>la seguridad es un factor que hay que tener en cuenta en cada una de las fases de desarrollo de las mismas<\/strong>. Esto es as\u00ed ya que la producci\u00f3n de software es un proceso en el que es <strong>necesario ir identificando y corrigiendo vulnerabilidades de forma continua<\/strong>. Es decir, no vale desarrollar la aplicaci\u00f3n y luego probarla.<\/p>\n<h3><b> Apoyo en herramientas espec\u00edficas<\/b><\/h3>\n<p>Naturalmente, a la hora de producir software seguro, tambi\u00e9n existen en el mercado herramientas suficientes para ayudarnos en esa labor. Aconsejo las siguientes:<\/p>\n<ul>\n<li><b>Checkmarx<\/b>, una herramienta de <a href=\"https:\/\/ciberso.com\/servicios\/auditorias-aplicaciones-y-software\/\">an\u00e1lisis de seguridad<\/a> del c\u00f3digo fuente, integrable con los entornos de desarrollo SW m\u00e1s comunes (Eclipse, MS-Visual Studio, Jira, Jenkins\u2026) que alertar\u00e1 a los programadores sobre las vulnerabilidades que vayan introduciendo en su c\u00f3digo.<\/li>\n<li><b>BlackDuck<\/b>, una herramienta de an\u00e1lisis de la seguridad, licenciamiento y operatividad de las librer\u00edas de c\u00f3digo abierto de terceros empleadas en los propios desarrollos. Tambi\u00e9n integrable con los entornos de desarrollo habituales.<\/li>\n<li><b>Contrast<\/b>, una herramienta de an\u00e1lisis de seguridad del aplicativo en funcionamiento basada en <strong><a href=\"https:\/\/mtp.global\/es\/ciberseguridad\/gobierno-de-la-ciberseguridad\/analisis-de-riesgos\/\">IAST (Interactive Application Security Testing)<\/a><\/strong>, o lo que es lo mismo pruebas de caja gris.<\/li>\n<\/ul>\n<p>Pero adem\u00e1s de contar con alguna de estas herramientas, tambi\u00e9n resulta imprescindible implantar un <strong><a href=\"https:\/\/mtp.global\/es\/servicios\/seguridad\/soporte-seguro-ciclo-vida-it\/\">Ciclo de Vida de Desarrollo de Software Seguro<\/a><\/strong> basado en los siguientes pasos:<\/p>\n<ul>\n<li>An\u00e1lisis de la situaci\u00f3n de procesos SW y de las herramientas de desarrollo SW empleadas.<\/li>\n<li>Propuesta de las herramientas de seguridad m\u00e1s adecuadas en cada caso.<\/li>\n<li>Realizar pruebas de concepto y proyectos pilotos para validar las herramientas propuestas y su uso en los procesos del cliente.<\/li>\n<li>Formar y dar soporte a los ingenieros de desarrollo.<\/li>\n<\/ul>\n<p><b>Luis Redondo<br \/>\nResponsable del \u00c1rea de Ciberseguridad de MTP<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Claves y herramientas que nos ayudar\u00e1n a cumplir este objetivo Cuando hablamos de seguridad se ponen encima de la mesa un mont\u00f3n de factores a tener en cuenta, cada uno acompa\u00f1ado por una soluci\u00f3n, herramienta o estrategia que resulta necesario utilizar o implantar. En unos casos se hablar\u00e1 de las ventajas o desventajas en el [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":1441,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[204],"tags":[147],"class_list":["post-1290","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archivo","tag-aseguramiento-de-la-calidad-qa"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo podemos construir software seguro I Blog de MTP<\/title>\n<meta name=\"description\" content=\"Para construir software seguro es necesario ir identificando y corrigiendo vulnerabilidades de forma continua, para ello nos apoyamos en herramientas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo podemos construir software seguro I Blog de MTP\" \/>\n<meta property=\"og:description\" content=\"Para construir software seguro es necesario ir identificando y corrigiendo vulnerabilidades de forma continua, para ello nos apoyamos en herramientas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/\" \/>\n<meta property=\"og:site_name\" content=\"MTP Espa\u00f1a\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-28T09:01:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mtp.global\/es\/wp-content\/uploads\/2017\/01\/software_seguro.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MTP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MTP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo podemos construir software seguro I Blog de MTP","description":"Para construir software seguro es necesario ir identificando y corrigiendo vulnerabilidades de forma continua, para ello nos apoyamos en herramientas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo podemos construir software seguro I Blog de MTP","og_description":"Para construir software seguro es necesario ir identificando y corrigiendo vulnerabilidades de forma continua, para ello nos apoyamos en herramientas.","og_url":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/","og_site_name":"MTP Espa\u00f1a","article_published_time":"2017-02-28T09:01:58+00:00","og_image":[{"width":1000,"height":400,"url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2017\/01\/software_seguro.jpg","type":"image\/jpeg"}],"author":"MTP","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"MTP","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/#article","isPartOf":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/"},"author":{"name":"MTP","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813"},"headline":"Construyendo software seguro","datePublished":"2017-02-28T09:01:58+00:00","mainEntityOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/"},"wordCount":502,"publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2017\/01\/software_seguro.jpg","keywords":["Aseguramiento de la Calidad QA"],"articleSection":["Archivo"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/","url":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/","name":"C\u00f3mo podemos construir software seguro I Blog de MTP","isPartOf":{"@id":"https:\/\/mtp.global\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/#primaryimage"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2017\/01\/software_seguro.jpg","datePublished":"2017-02-28T09:01:58+00:00","description":"Para construir software seguro es necesario ir identificando y corrigiendo vulnerabilidades de forma continua, para ello nos apoyamos en herramientas.","breadcrumb":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/#primaryimage","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2017\/01\/software_seguro.jpg","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2017\/01\/software_seguro.jpg","width":1000,"height":400,"caption":"Software seguro"},{"@type":"BreadcrumbList","@id":"https:\/\/mtp.global\/es\/blog\/archivo\/construyendo-software-seguro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mtp.global\/es\/home\/"},{"@type":"ListItem","position":2,"name":"Construyendo software seguro"}]},{"@type":"WebSite","@id":"https:\/\/mtp.global\/es\/#website","url":"https:\/\/mtp.global\/es\/","name":"MTP Global","description":"","publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mtp.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mtp.global\/es\/#organization","name":"MTP Global","url":"https:\/\/mtp.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","width":1200,"height":400,"caption":"MTP Global"},"image":{"@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813","name":"MTP","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","caption":"MTP"},"url":"https:\/\/mtp.global\/es\/blog\/author\/marketing\/"}]}},"fimg_url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2017\/01\/software_seguro.jpg","_links":{"self":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/1290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/comments?post=1290"}],"version-history":[{"count":0,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/1290\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media\/1441"}],"wp:attachment":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media?parent=1290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/categories?post=1290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/tags?post=1290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}