{"id":8471,"date":"2018-02-15T16:20:50","date_gmt":"2018-02-15T15:20:50","guid":{"rendered":"http:\/\/marketingpgr.com\/mtp\/?p=8471"},"modified":"2018-02-15T16:20:50","modified_gmt":"2018-02-15T15:20:50","slug":"paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro","status":"publish","type":"post","link":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/","title":{"rendered":"1\u00ba paso para cumplir con la GDPR: desarrolla software seguro"},"content":{"rendered":"<p>La entrada en vigor de la nueva regulaci\u00f3n europea de <a href=\"https:\/\/ciberso.com\/blog\/gobierno-de-la-ciberseguridad\/evaluacion-implantacion-gdpr-garantizando-cumplimiento-normativo-europeo\/\">Protecci\u00f3n de Datos<\/a>, GDPR, va a suponer un antes y un despu\u00e9s en la forma en la que las empresas han venido entendiendo los aspectos relacionados con su seguridad. Esta norma va mucho m\u00e1s all\u00e1 de marcar unos par\u00e1metros de protecci\u00f3n de la informaci\u00f3n que manejan empresas y organismos para llevar a cabo su actividad, sino que supone la aparici\u00f3n de un verdadero espacio com\u00fan europeo de ciberseguridad.<\/p>\n<p>As\u00ed, la <strong>GDPR<\/strong> viene a poner orden en un escenario en el que cada organizaci\u00f3n actuaba de acuerdo a sus intereses, recursos o conocimientos. A partir del pr\u00f3ximo 25 de mayo esto ya no vale. Ahora, las empresas tendr\u00e1n que poner a la seguridad en lo m\u00e1s alto de sus prioridades, alcanzando un nivel m\u00ednimo com\u00fan para todas ellas.<\/p>\n<p>Como consecuencia de la <strong>GDPR<\/strong>, las empresas tienen que evaluar el<strong> riesgo de <a href=\"https:\/\/mtp.global\/es\/ciberseguridad\/\">ciberseguridad<\/a><\/strong> para poder protegerse convenientemente de unas amenazas cada vez m\u00e1s numerosas y sofisticadas. Lo que no dice la norma es lo que cada organizaci\u00f3n debe hacer para conseguir cumplirla. Es as\u00ed c\u00f3mo llegan la incertidumbre y \u00a0la confusi\u00f3n a una multitud de compa\u00f1\u00edas y organismos que no disponen de los conocimientos y el criterio necesarios para tener la certeza de si las medidas que est\u00e1n tomando son adecuadas, y que se sienten perdidas ante la gran variedad de propuestas de <a href=\"https:\/\/ciberso.com\/servicios\/devsecops\/ssdlc\/\"><strong>prevenci\u00f3n de vulnerabilidades<\/strong><\/a> que encuentran en el mercado.<\/p>\n<p>Ante este panorama, no debe cundir el p\u00e1nico. Como casi siempre en esta vida, lo m\u00e1s conveniente suele ser empezar por el principio.<\/p>\n<h2><strong>C\u00f3mo hacer\u00a0 las cosas bien desde el principio<\/strong><\/h2>\n<p>Seg\u00fan datos del National Institute for Standard and Technology (NIST), el 92% de las vulnerabilidades est\u00e1n en el software. Seg\u00fan SAP, el 84% de los ciberataques se centran en la capa de aplicaci\u00f3n. Seg\u00fan BlackDuck, el 67% de las aplicaciones contienen vulnerabilidades de c\u00f3digo abierto\u2026 Estos son solo algunos datos que podemos encontrar haciendo una sencilla b\u00fasqueda en Internet. La b\u00fasqueda puede ser todo lo exhaustiva que queramos, pero siempre va a apuntar en la misma direcci\u00f3n: nuestros negocios dependen cada vez m\u00e1s de las aplicaciones; las aplicaciones se han convertido en la puerta de entrada preferida de los hackers; como consecuencia, deber\u00edamos centrarnos en desarrollar aplicaciones seguras. Ese puede ser un buen punto de partida.<\/p>\n<p>Por lo tanto, a la hora de plantearnos cumplir con la GDPR y de garantizar la seguridad de la organizaci\u00f3n, el primer factor que deber\u00edamos afrontar es saber si estamos construyendo un software seguro, pero \u00bfC\u00f3mo se hace esto?<\/p>\n<p>Al abordar el desarrollo de nuestras tecnolog\u00edas, ya sea internamente o encarg\u00e1ndole el trabajo a un proveedor externo, es necesario que el factor seguridad se tenga en cuenta desde las primeras fases del proceso, desde el <a href=\"https:\/\/mtp.global\/es\/formacion\/ingenieria-de-requisitos\/\">establecimiento de los requisitos<\/a>. No solo ocup\u00e1ndonos de definir correctamente los requisitos funcionales, es decir, lo que tiene que hacer la aplicaci\u00f3n, sino definiendo tambi\u00e9n los requisitos de seguridad.<\/p>\n<p>A partir de este momento, si se quieren hacer las cosas bien para cumplir con la GDPR, el factor seguridad deber\u00e1 tenerse en cuenta en cada una de las fases de desarrollo de las aplicaciones, identificando y corrigiendo vulnerabilidades de forma continua y a lo largo de todo el proceso de producci\u00f3n del software. Ya no vale desarrollar primero la aplicaci\u00f3n y luego probarla.<\/p>\n<p>Lo mejor para poder garantizar la seguridad integral de las aplicaciones, que es tanto como garantizar la seguridad del negocio, es implantar un Ciclo de Vida de Desarrollo Software Seguro (<strong>SSDLC<\/strong> \u2013 Secure SW Developpment Life Cycle), empleando herramientas eficaces de <strong>prevenci\u00f3n de vulnerabilidades<\/strong> a lo largo de todo el proceso de desarrollo de la aplicaci\u00f3n que ayuden a los equipos de desarrollo y seguridad a identificar y mitigar vulnerabilidades asociados al c\u00f3digo abierto de todo el portfolio de aplicaciones de la organizaci\u00f3n.<\/p>\n<h2><strong>Ciclo de Vida de Desarrollo Software Seguro<\/strong><\/h2>\n<p>A la hora de producir software seguro, es conveniente que cada organizaci\u00f3n aborde la implantaci\u00f3n de un <a href=\"https:\/\/ciberso.com\/servicios\/auditorias-de-infraestructuras\/resiliencia-en-ciberseguridad\/soporte-seguro-al-ciclo-de-vida-de-desarrollo-ssdlc\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong><em>Ciclo de Vida de Desarrollo Software Seguro (SSDLC)<\/em><\/strong><\/a>, que ayudar\u00e1 a la <strong>prevenci\u00f3n de vulnerabilidades<\/strong>, identific\u00e1ndolas y corrigi\u00e9ndolas a medida que se vaya especificando, dise\u00f1ando y programando la aplicaci\u00f3n.<\/p>\n<p>As\u00ed conseguiremos un software mucho m\u00e1s seguro que si solamente se aplican <a href=\"https:\/\/ciberso.com\/servicios\/auditorias-aplicaciones-y-software\/\">pruebas de seguridad<\/a> (penetration testing) al final del ciclo de desarrollo. Adem\u00e1s de ayudarnos con el cumplimento de la GPDR, esta aproximaci\u00f3n permite alcanzar una serie de beneficios, como es la reducci\u00f3n dr\u00e1stica de costes de desarrollo y mantenimiento.<\/p>\n<p>En un<strong> Soporte Seguro al Ciclo de Vida de Desarrollo Software<\/strong> est\u00e1ndar se tienen en cuenta:<\/p>\n<ul>\n<li>Actividades de desarrollo SW seguro recomendadas: an\u00e1lisis de riesgos, elaboraci\u00f3n de requisitos de seguridad, dise\u00f1o SW empleando librer\u00edas de terceros seguras, revisiones de requisitos, dise\u00f1o y c\u00f3digo, pruebas din\u00e1micas de penetraci\u00f3n y protecci\u00f3n en tiempo real de los sistemas de explotaci\u00f3n.<\/li>\n<li>Mejores pr\u00e1cticas de aplicaci\u00f3n producida por OWASP: ASVS (Application Security Verification Standard) y Testing Guide.<\/li>\n<li>Herramientas comerciales y Open Source que cubran las tres aproximaciones a las pruebas de seguridad SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing) e IAST (Interactive Application Security Testing).<\/li>\n<\/ul>\n<p>La implantaci\u00f3n de un <strong>SSDLC<\/strong> debe ser estructurada, y para ello es conveniente acudir a marcos metodol\u00f3gicos probados como SAMM, un marco de referencia abierto que ayuda a las organizaciones a formular e implementar una estrategia para la seguridad del software adaptada a los riesgos espec\u00edficos de cada organizaci\u00f3n. Los recursos facilitados por SAMM ayudar\u00e1n a:<\/p>\n<ul>\n<li>Evaluar las pr\u00e1cticas de seguridad software existentes en las organizaciones.<\/li>\n<li>Construir un programa de aseguramiento de la seguridad software equilibrado en iteraciones bien definidas.<\/li>\n<li>Demostrar mejoras concretas al programa de aseguramiento de la seguridad.<\/li>\n<li>Definir y medir las actividades relativas a seguridad de una organizaci\u00f3n.<\/li>\n<\/ul>\n<p><strong>Por Luis Redondo<\/strong><br \/>\n<strong>Responsable del \u00c1rea de Ciberseguridad de MTP<\/strong><\/p>\n<p><!-- end HubSpot Call-to-Action Code --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La entrada en vigor de la nueva regulaci\u00f3n europea de Protecci\u00f3n de Datos, GDPR, va a suponer un antes y un despu\u00e9s en la forma en la que las empresas han venido entendiendo los aspectos relacionados con su seguridad. Esta norma va mucho m\u00e1s all\u00e1 de marcar unos par\u00e1metros de protecci\u00f3n de la informaci\u00f3n que [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":8485,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[204],"tags":[145],"class_list":["post-8471","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archivo","tag-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cumple con la GDPR: desarrolla un software seguro, SSDLC<\/title>\n<meta name=\"description\" content=\"El primer factor para cumplir con la GDPR que deber\u00edamos afrontar es saber si estamos construyendo un software seguro contra las amenazas: SSDLC\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cumple con la GDPR: desarrolla un software seguro, SSDLC\" \/>\n<meta property=\"og:description\" content=\"El primer factor para cumplir con la GDPR que deber\u00edamos afrontar es saber si estamos construyendo un software seguro contra las amenazas: SSDLC\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/\" \/>\n<meta property=\"og:site_name\" content=\"MTP Espa\u00f1a\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-15T15:20:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/02\/gdpr.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1346\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MTP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MTP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cumple con la GDPR: desarrolla un software seguro, SSDLC","description":"El primer factor para cumplir con la GDPR que deber\u00edamos afrontar es saber si estamos construyendo un software seguro contra las amenazas: SSDLC","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/","og_locale":"es_ES","og_type":"article","og_title":"Cumple con la GDPR: desarrolla un software seguro, SSDLC","og_description":"El primer factor para cumplir con la GDPR que deber\u00edamos afrontar es saber si estamos construyendo un software seguro contra las amenazas: SSDLC","og_url":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/","og_site_name":"MTP Espa\u00f1a","article_published_time":"2018-02-15T15:20:50+00:00","og_image":[{"width":1920,"height":1346,"url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/02\/gdpr.jpg","type":"image\/jpeg"}],"author":"MTP","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"MTP","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/#article","isPartOf":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/"},"author":{"name":"MTP","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813"},"headline":"1\u00ba paso para cumplir con la GDPR: desarrolla software seguro","datePublished":"2018-02-15T15:20:50+00:00","mainEntityOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/"},"wordCount":1041,"publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/02\/gdpr.jpg","keywords":["ciberseguridad"],"articleSection":["Archivo"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/","url":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/","name":"Cumple con la GDPR: desarrolla un software seguro, SSDLC","isPartOf":{"@id":"https:\/\/mtp.global\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/#primaryimage"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/02\/gdpr.jpg","datePublished":"2018-02-15T15:20:50+00:00","description":"El primer factor para cumplir con la GDPR que deber\u00edamos afrontar es saber si estamos construyendo un software seguro contra las amenazas: SSDLC","breadcrumb":{"@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/#primaryimage","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/02\/gdpr.jpg","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/02\/gdpr.jpg","width":1920,"height":1346,"caption":"SSDLC"},{"@type":"BreadcrumbList","@id":"https:\/\/mtp.global\/es\/blog\/archivo\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mtp.global\/es\/home\/"},{"@type":"ListItem","position":2,"name":"1\u00ba paso para cumplir con la GDPR: desarrolla software seguro"}]},{"@type":"WebSite","@id":"https:\/\/mtp.global\/es\/#website","url":"https:\/\/mtp.global\/es\/","name":"MTP Global","description":"","publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mtp.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mtp.global\/es\/#organization","name":"MTP Global","url":"https:\/\/mtp.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","width":1200,"height":400,"caption":"MTP Global"},"image":{"@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813","name":"MTP","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","caption":"MTP"},"url":"https:\/\/mtp.global\/es\/blog\/author\/marketing\/"}]}},"fimg_url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/02\/gdpr.jpg","_links":{"self":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/8471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/comments?post=8471"}],"version-history":[{"count":0,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/8471\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media\/8485"}],"wp:attachment":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media?parent=8471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/categories?post=8471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/tags?post=8471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}