Skip to content

Commit bb3f516

Browse files
authored
Merge pull request #361 from roxana-calderon-owasp
Corrections and 06-design folder Spanish translations
2 parents 3bcae15 + bc1c18d commit bb3f516

33 files changed

+1499
-436
lines changed

release-es/04-foundations/02-secure-development.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@ tags: Guía del Desarrollador OWASP
66
contributors: Roxana Calderon
77
document: Guía del Desarrollador OWASP
88
order: 44020
9-
permalink: /release-es/fundamentos/desarrollo_segura/
9+
permalink: /release-es/fundamentos/desarrollo_seguro/
1010

1111
---
1212

release-es/05-requirements/00-toc.md

+2-1
Original file line numberDiff line numberDiff line change
@@ -3,7 +3,7 @@
33
title: Requisitos
44
layout: col-document
55
tags: Guía del Desarrollador OWASP
6-
contributors: Roxana Calderon, Andreas Happe
6+
contributors: Roxana Calderon
77
document: Guía del Desarrollador OWASP
88
order:
99
permalink:
@@ -48,6 +48,7 @@ Secciones:
4848

4949
----
5050
Traducción de versión [original en inglés][release0500].
51+
5152
La Guía de Desarrollador OWASP es un esfuerzo comunitario; si hay algo que necesite cambios, [cree un issue][issue0500].
5253

5354
[release0500]: https://github.com/OWASP/www-project-developer-guide/blob/main/release/05-requirements/00-toc.md

release-es/05-requirements/01-requirements.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -3,7 +3,7 @@
33
title: Requisitos en la Práctica
44
layout: col-document
55
tags: Guía del Desarrollador OWASP
6-
contributors: Andreas Happe, Roxana Calderon
6+
contributors: Roxana Calderon
77
document: Guía del Desarrollador OWASP
88
order: 45010
99
permalink: /release-es/requisitos/requisitos_práctica/

release-es/05-requirements/02-risk.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@ tags: Guía del Desarrollador OWASP
66
contributors: Roxana Calderon
77
document: Guía del Desarrollador OWASP
88
order: 45020
9-
permalink: /release-es/requisitos/risk_profile/
9+
permalink: /release-es/requisitos/perfil_de_riesgo/
1010

1111
---
1212

release-es/05-requirements/toc.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -3,7 +3,7 @@
33
title: Requisitos
44
layout: col-document
55
tags: Guía del desarrollador OWASP
6-
contributors: Andreas Happe, Roxana Calderon
6+
contributors: Roxana Calderon
77
document: Guía del desarrollador OWASP
88
order: 45000
99
permalink: /release-es/requisitos/

release-es/06-design/00-toc.md

+57-21
Original file line numberDiff line numberDiff line change
@@ -3,44 +3,80 @@
33
title: Diseño
44
layout: col-document
55
tags: Guía del Desarrollador OWASP
6-
contributors:
6+
contributors: Jon Gadsden, Roxana Calderon
77
document: Guía del Desarrollador OWASP
88
order:
99

1010
---
1111

1212
{% include breadcrumb.html %}
1313

14-
![WIP logo](../../assets/images/dg_wip.png "Trabajo en curso"){height=180px}
14+
![Logo de la guía del desarrollador](../../assets/images/dg_logo.png "Guía del Desarrollador OWASP"){height=180px}
1515

1616
## 4. Diseño
1717

18-
No hay traducción de esta página, consulte [versión original en inglés][release0600].
18+
Refiriéndose a la [Hoja de Referencia de Diseño de Producto Seguro][spdcs], el propósito de la arquitectura y diseño seguros es garantizar
19+
que todos los productos cumplan o excedan los requisitos de seguridad establecidos por la organización,
20+
centrándose en la seguridad vinculada a los componentes y tecnologías utilizados durante el desarrollo de la aplicación.
1921

20-
Sections:
22+
El Diseño de Arquitectura Segura examina la selección y composición de componentes que forman la base de la solución.
23+
La Gestión de Tecnología examina la seguridad de las tecnologías de apoyo utilizadas durante el desarrollo, despliegue y operaciones,
24+
como el stack de tecnología de desarrollo y sus herramientas, herramientas de despliegue, y sistemas operativos y sus herramientas.
2125

22-
4.1 [Modelado de amenazas](#modelado-de-amenazas)
23-
4.1.1 [Modelado de amenazas en la práctica](#modelado-de-amenazas-en-la-práctica)
26+
Un diseño seguro ayudará a establecer valores predeterminados seguros, minimizar el área de superficie de ataque
27+
y fallar de manera segura hacia valores predeterminados bien definidos y comprendidos.
28+
También considerará y seguirá varios principios, como:
29+
30+
* Privilegio Mínimo y Separación de Deberes
31+
* Defensa en Profundidad
32+
* Confianza Cero
33+
* Seguridad en lo Abierto
34+
35+
Un Ciclo de Vida de Desarrollo Seguro (SDLC) ayuda a asegurar que todas las decisiones de seguridad tomadas sobre el producto en desarrollo
36+
sean elecciones explícitas y resulten en el nivel correcto de seguridad para el diseño del producto.
37+
Se pueden utilizar varios ciclos de vida de desarrollo seguro y generalmente incluyen el modelado de amenazas en el proceso de diseño.
38+
39+
Las listas de verificación y las Hojas de Referencia son herramientas importantes durante el proceso de diseño;
40+
proporcionan una referencia fácil de conocimiento y ayudan a evitar la repetición de errores y fallos de diseño.
41+
42+
El [Diseño][sammd] de aplicaciones de software es una de las principales funciones de negocio descritas en
43+
el [Modelo de Madurez de Aseguramiento de Software (SAMM)][samm], e incluye prácticas de seguridad:
44+
45+
* [Evaluación de Amenazas][sammdta]
46+
* [Requisitos de Seguridad][sammdsr]
47+
* [Arquitectura de Seguridad][sammdsa]
48+
49+
Secciones:
50+
51+
4.1 [Modelado de amenazas](#threat-modeling)
52+
4.1.1 [Modelado de amenazas en la práctica](#threat-modeling-in-practice)
2453
4.1.2 [pytm](#pytm)
2554
4.1.3 [Threat Dragon](#threat-dragon)
2655
4.1.4 [Cornucopia](#cornucopia)
2756
4.1.5 [LINDDUN GO](#linddun-go)
28-
4.1.6 [Kit de herramientas de modelado de amenazas](#kit-de-herramientas-de-modelado-de- amenazas)
29-
4.2 [Lista de verificación de aplicaciones web](#lista-de-verificación-de-aplicaciones-web)
30-
4.2.1 [Definir requisitos de seguridad](#definir-requisitos-de-seguridad)
31-
4.2.2 [Aprovechar los frameworks y librerías](#aprovechar-los-frameworks-y-librerías)
32-
4.2.3 [Asegurar el acceso a la base de datos](#asegurar-el-acceso-a-la-base-de-datos)
33-
4.2.4 [Codificar y escapar caracteres especiales en datos](#codificar-y-escapar-caracteres-especiales-en-datos)
34-
4.2.5 [Validar todas las entradas](#validar-todas-las-entradas)
35-
4.2.6 [Implementar identidad digital](#implementar-identidad-digital)
36-
4.2.7 [Hacer respetar los controles de acceso](#hacer-respetar-los-controles-de-acceso)
37-
4.2.8 [Proteger los datos en todas partes](#proteger-los-datos-en-todas-partes)
38-
4.2.9 [Implementar registro y monitoreo](#implementar-registro-y-monitoreo)
39-
4.2.10 [Manejar todos los errores y excepciones](#cmanejar-todos-los-errores-y-excepciones)
40-
4.3 [MAS lista de verificación](#mas-lista-de-verificación)
57+
4.1.6 [Kit de herramientas de Modelado de Amenazas](#threat-modeling-toolkit)
58+
4.2 [Lista de verificación de aplicaciones web](#web-application-checklist)
59+
4.2.1 [Lista de verificación: Definir Requisitos de Seguridad](#checklist-define-security-requirements)
60+
4.2.2 [Lista de verificación: Aprovechar Marcos y Bibliotecas de Seguridad](#checklist-leverage-security-frameworks-and-libraries)
61+
4.2.3 [Lista de verificación: Acceso Seguro a Base de Datos](#checklist-secure-database-access)
62+
4.2.4 [Lista de verificación: Codificar y Escapar Datos](#checklist-encode-and-escape-data)
63+
4.2.5 [Lista de verificación: Validar Todas las Entradas](#checklist-validate-all-inputs)
64+
4.2.6 [Lista de verificación: Implementar Identidad Digital](#checklist-implement-digital-identity)
65+
4.2.7 [Lista de verificación: Aplicar Controles de Acceso](#checklist-enforce-access-controls)
66+
4.2.8 [Lista de verificación: Proteger Datos en Todas Partes](#checklist-protect-data-everywhere)
67+
4.2.9 [Lista de verificación: Implementar Registro y Monitoreo de Seguridad](#checklist-implement-security-logging-and-monitoring)
68+
4.2.10 [Lista de verificación: Manejar todos los Errores y Excepciones](#checklist-handle-all-errors-and-exceptions)
69+
4.3 [Lista de verificación de aplicaciones móviles MAS](#mas-checklist)
4170

4271
----
4372

44-
[release0600]: https://github.com/OWASP/www-project-developer-guide/blob/main/release/06-design/toc.md
73+
La Guía del Desarrollador de OWASP es un esfuerzo comunitario; si hay algo que necesita ser cambiado, [cree un issue][issue0600].
74+
4575

46-
\newpage
76+
[issue0600]: https://github.com/OWASP/www-project-developer-guide/issues/new?labels=enhancement&template=request.md&title=Update:%2006-design/00-toc
77+
[samm]: https://owaspsamm.org/about/
78+
[sammd]: https://owaspsamm.org/model/design/
79+
[sammdsa]: https://owaspsamm.org/model/design/secure-architecture/
80+
[sammdsr]: https://owaspsamm.org/model/design/security-requirements/
81+
[sammdta]: https://owaspsamm.org/model/design/threat-assessment/
82+
[spdcs]: https://cheatsheetseries.owasp.org/cheatsheets/Secure_Product_Design_Cheat_Sheet
Original file line numberDiff line numberDiff line change
@@ -1,33 +1,45 @@
1-
---
2-
3-
title: Modelado de amenazas
1+
title: Modelado de Amenazas
42
layout: col-document
53
tags: Guía del Desarrollador OWASP
6-
contributors:
4+
contributors: Jon Gadsden, Roxana Calderon
75
document: Guía del Desarrollador OWASP
86
order:
97

108
---
119

1210
{% include breadcrumb.html %}
1311

14-
![WIP logo](../../../assets/images/dg_wip.png "Trabajo en curso"){height=180px}
12+
![logo de la Guía del Desarrollador](../../../assets/images/dg_logo_bbd.png "Guía del Desarrollador OWASP"){height=180px}
1513

1614
### 4.1 Modelado de amenazas
1715

18-
No hay traducción de esta página, consulte [versión original en inglés][release0601].
16+
Según la [Hoja de Referencia de Modelado de Amenazas][cstm],
17+
el modelado de amenazas es un enfoque estructurado para identificar y priorizar amenazas potenciales a un sistema.
18+
El proceso de modelado de amenazas incluye determinar el valor que las posibles mitigaciones tendrían
19+
para reducir o neutralizar estas amenazas.
20+
21+
Evaluar las amenazas potenciales durante la fase de diseño de su proyecto puede ahorrar recursos significativos
22+
si durante una fase posterior del proyecto se requiere refactorización para incluir mitigaciones de riesgos.
23+
Los resultados de las actividades de modelado de amenazas generalmente incluyen:
24+
25+
* Documentar cómo fluyen los datos a través de un sistema para identificar dónde podría ser atacado
26+
* Identificar tantas amenazas potenciales al sistema como sea posible
27+
* Sugerir controles de seguridad que pueden implementarse para reducir la probabilidad o el impacto de una amenaza potencial
1928

20-
Sections:
29+
Secciones:
2130

22-
4.1.1 [Modelado de amenazas en la práctica](#modelado-de-amenazas-en-la-práctica)
31+
4.1.1 [Modelado de amenazas en la práctica](#threat-modeling-in-practice)
2332
4.1.2 [pytm](#pytm)
2433
4.1.3 [Threat Dragon](#threat-dragon)
2534
4.1.4 [Cornucopia](#cornucopia)
2635
4.1.5 [LINDDUN GO](#linddun-go)
27-
4.1.6 [Kit de herramientas de modelado de amenazas](#kit-de-herramientas-de-modelado-de- amenazas)
36+
4.1.6 [Kit de herramientas de modelado de amenazas](#threat-modeling-toolkit)
2837

2938
----
39+
Traducción de versión [original en inglés][release0601].
3040

31-
[release0601]: https://github.com/OWASP/www-project-developer-guide/blob/main/release/06-design/01-threat-modeling/toc.md
41+
La Guía del Desarrollador de OWASP es un esfuerzo comunitario; si hay algo que necesita cambios, [cree un issue][issue0601].
3242

33-
\newpage
43+
[release0601]: https://github.com/OWASP/www-project-developer-guide/blob/main/release/06-design/01-threat-modeling/00-toc.md
44+
[cstm]: https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet
45+
[issue0601]: https://github.com/OWASP/www-project-developer-guide/issues/new?labels=enhancement&template=request.md&title=Update:%2006-design/01-threat-modeling/00-toc

0 commit comments

Comments
 (0)