Formularios de evaluación que debes llenar según tu tipo de empresa
¿En tu startup manejas datos de titulares o aceptas pagos de tarjetas de crédito y débito en línea? Es muy seguro que te tocará cumplir con PCI DSS.
¿En tu startup manejas datos de titulares o aceptas pagos de tarjetas de crédito y débito en línea? Es muy seguro que te tocará cumplir con PCI DSS.
No subestimes a una política de desarrollo seguro. Si bien en Internet encontrarás un océano de información sobre las mejores prácticas de desarrollo seguro que se pueden aplicar al entorno de trabajo, esto no será suficiente para tus auditores de seguridad ya que, hasta cierto punto, funcionarán como un “parche” momentáneo.
A estas alturas, tu programa de seguridad (o SGSI) debe estar en plena marcha y pronto la gerencia necesitará un informe de resultados para ver qué tal está funcionando todo.
Cuando ponemos en marcha nuestro SGSI o programa de seguridad, no será suficiente con escribir las políticas y procedimientos: debes usar la concientización y la capacitación en seguridad para permitir que se implemente la documentación en la práctica diaria.
Crear la política del SGSI es una tarea (casi) inevitable si quieres cumplir con ISO 27001, y aunque parezca compleja, realmente lo complicado es recordar qué significan las siglas.
Todo fluye de maravilla en el área TI hasta que un cliente pide “Evidencias” de nuestras prácticas de desarrollo seguro. Ahí es donde todos entramos en pánico.
Estás implementando tu primer programa de seguridad y ya te han pedido crear un comité de seguridad. Pensarás “¿de qué se trata? ¿los miembros deben ser especialistas en seguridad?”.
Race Condition es una vulnerabilidad que ocurre cuando un sistema que maneja tareas en una secuencia específica es forzado a realizar dos o más operaciones simultáneamente.
El diagrama de infraestructura es una de las tareas más comunes que reciben los líderes técnicos y este es un mapa visual de la tecnología que facilita su escalabilidad.
La deserialización insegura (o Insecure Deserialization) es una vulnerabilidad que ocurre cuando una aplicación o una API deserializa datos manipulados por un atacante en el lado del servidor.