Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1082
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
- Estafados 15.000 alumnos por un artículo falso de ...
- Nueva versión de la herramienta Tinfoleak 1.5 con ...
- Guía de Seguridad en Aplicaciones para CISOs de OW...
- Saltarse el inicio de sesión en Windows y OSX con ...
- Apple no quiere antivirus en la App Store
- Millones de ordenadores vulnerables por culpa de l...
- El desbloquear constantemente tu móvil Android se ...
- No habrá más actualizaciones de seguridad para Java 7
- Fallo épico de Google: filtrados por error los dat...
- Descubren un grave fallo de seguridad en el SDK de...
- Tras 10 años cierra Google Code
- Virus usando Macros en ficheros XML maliciosos
- Investigadores del Proyecto Google Zero consiguen ...
- 0day en Adobe Flash Player: BEDEP usa anuncios de ...
- Mundo Hacker Day 2015: Madrid 28 y 29 abril
- La Wikipedia demanda a la NSA por espionaje masivo
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
206
)
hardware
(
196
)
linux
(
126
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Guía de Seguridad en Aplicaciones para CISOs de OWASP en español
miércoles, 25 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Guía de Seguridad en Aplicaciones para CISOs de OWASP publicada en español pretende ser una ayuda para que los encargados de la seguridad en las empresas, CISO (Chief Information Security Officer),
implementen de forma adecuada los programas y planes de seguridad desde
la perspectiva de la gestión de riesgos y la seguridad de la
información.
Esta versión en español es la primera traducción que se realiza en el mundo desde la publicación de la versión original "Application Security Guide For CISOs" en inglés, en noviembre de 2013. La traducción fue posible gracias a un grupo de trabajo de más de quince personas conformado en Argentina y liderado por Ing. Mauro Gioino, Ing. Mauro Graziosi y Lic. Cristian Borghello , siendo la primera vez que este trabajo se realiza de esta manera, ya que tuvo la colaboración de CISO de importantes empresas del país.
La guía es de uso gratuito y se publica bajo licencia Reconocimiento-Compartir Igual 3.0 España (CC BY-SA 3.0 ES).
Finalmente, la guía será presentada en exclusivo por Ing. Mauro Graziosi en OWASP LatamTour Patagonia, donde se relatará su contenido así como el esfuerzo realizado para su traducción.
Cristian Borghello de la Redacción de Segu-Info
Esta versión en español es la primera traducción que se realiza desde la publicación de la versión original "Application Security Guide For CISOs" en inglés, en noviembre de 2013. Pero gracias a un grupo de traductores argentinos tenemos hoy la Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) que fue publicada en marzo de 2015.
Fuentes:
http://seguinfo.blogspot.com.es/2015/03/guia-de-seguridad-en-aplicaciones-para.html
http://www.blackploit.com/2015/03/guia-de-seguridad-en-aplicaciones-para.html
Esta versión en español es la primera traducción que se realiza en el mundo desde la publicación de la versión original "Application Security Guide For CISOs" en inglés, en noviembre de 2013. La traducción fue posible gracias a un grupo de trabajo de más de quince personas conformado en Argentina y liderado por Ing. Mauro Gioino, Ing. Mauro Graziosi y Lic. Cristian Borghello , siendo la primera vez que este trabajo se realiza de esta manera, ya que tuvo la colaboración de CISO de importantes empresas del país.
La guía es de uso gratuito y se publica bajo licencia Reconocimiento-Compartir Igual 3.0 España (CC BY-SA 3.0 ES).
Finalmente, la guía será presentada en exclusivo por Ing. Mauro Graziosi en OWASP LatamTour Patagonia, donde se relatará su contenido así como el esfuerzo realizado para su traducción.
Cristian Borghello de la Redacción de Segu-Info
Esta versión en español es la primera traducción que se realiza desde la publicación de la versión original "Application Security Guide For CISOs" en inglés, en noviembre de 2013. Pero gracias a un grupo de traductores argentinos tenemos hoy la Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) que fue publicada en marzo de 2015.
Contenidos
- Preámbulo
- Objetivos
- Destinatarios
- Resumen Ejecutivo
- Parte I: Razones para invertir en Seguridad de aplicaciones
- I-1 Resumen ejecutivo
- I-2 Introducción
- I-3 Estándares de Seguridad de la Información, Políticas y Cumplimiento
- I-4 Gestión de riesgos
- Parte II: Criterios para gestionar riesgos de seguridad en aplicaciones
- II-1 Resumen Ejecutivo
- II-2 Introducción
- II-3 Definir el riesgo
- II-4 Priorizar el riesgo global
- II-5 Comprender los factores de Riesgo: Amenazas y Contramedidas
- II-6 Mitigando los riesgos inherentes a las nuevas tecnologías de aplicación
- Parte III: Programa de Seguridad de Aplicaciones
- III-1 Resumen Ejecutivo
- III-2 Introducción
- III-3 Abordando las Funciones de seguridad de aplicaciones del CISO
- III-4 Enfocando las actividades de Seguridad en Software y procesos del S-SDLC
- III-5 Cómo elegir los proyectos de OWASP adecuados para su organización
- Parte IV: Métricas para Gestionar Riesgos e Inversiones en Aplicaciones de Seguridad
- IV-1 Resumen ejecutivo
- IV-2 Introducción
- IV-3 Métricas y objetivos de las mediciones
- IV-4 Métricas de riesgo de seguridad en las aplicaciones
- IV-5 Métricas de Gestión de Seguridad en SDLC
- Apéndice A: Valor de los datos y costo de un incidente
- Apéndice B: Referencia rápida a otras guías y proyectos en OWASP
Idioma: Español
Páginas: 107
Formato: PDF
Tamaño: 1,5 MB
Versión: 1.0
Fuentes:
http://seguinfo.blogspot.com.es/2015/03/guia-de-seguridad-en-aplicaciones-para.html
http://www.blackploit.com/2015/03/guia-de-seguridad-en-aplicaciones-para.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.