|
3 | 3 | title: Diseño
|
4 | 4 | layout: col-document
|
5 | 5 | tags: Guía del Desarrollador OWASP
|
6 |
| -contributors: |
| 6 | +contributors: Jon Gadsden, Roxana Calderon |
7 | 7 | document: Guía del Desarrollador OWASP
|
8 | 8 | order:
|
9 | 9 |
|
10 | 10 | ---
|
11 | 11 |
|
12 | 12 | {% include breadcrumb.html %}
|
13 | 13 |
|
14 |
| -{height=180px} |
| 14 | +{height=180px} |
15 | 15 |
|
16 | 16 | ## 4. Diseño
|
17 | 17 |
|
18 |
| -No hay traducción de esta página, consulte [versión original en inglés][release0600]. |
| 18 | +Refiriéndose a la [Hoja de Referencia de Diseño de Producto Seguro][spdcs], el propósito de la arquitectura y diseño seguros es garantizar |
| 19 | +que todos los productos cumplan o excedan los requisitos de seguridad establecidos por la organización, |
| 20 | +centrándose en la seguridad vinculada a los componentes y tecnologías utilizados durante el desarrollo de la aplicación. |
19 | 21 |
|
20 |
| -Sections: |
| 22 | +El Diseño de Arquitectura Segura examina la selección y composición de componentes que forman la base de la solución. |
| 23 | +La Gestión de Tecnología examina la seguridad de las tecnologías de apoyo utilizadas durante el desarrollo, despliegue y operaciones, |
| 24 | +como el stack de tecnología de desarrollo y sus herramientas, herramientas de despliegue, y sistemas operativos y sus herramientas. |
21 | 25 |
|
22 |
| -4.1 [Modelado de amenazas](#modelado-de-amenazas) |
23 |
| -4.1.1 [Modelado de amenazas en la práctica](#modelado-de-amenazas-en-la-práctica) |
| 26 | +Un diseño seguro ayudará a establecer valores predeterminados seguros, minimizar el área de superficie de ataque |
| 27 | +y fallar de manera segura hacia valores predeterminados bien definidos y comprendidos. |
| 28 | +También considerará y seguirá varios principios, como: |
| 29 | + |
| 30 | +* Privilegio Mínimo y Separación de Deberes |
| 31 | +* Defensa en Profundidad |
| 32 | +* Confianza Cero |
| 33 | +* Seguridad en lo Abierto |
| 34 | + |
| 35 | +Un Ciclo de Vida de Desarrollo Seguro (SDLC) ayuda a asegurar que todas las decisiones de seguridad tomadas sobre el producto en desarrollo |
| 36 | +sean elecciones explícitas y resulten en el nivel correcto de seguridad para el diseño del producto. |
| 37 | +Se pueden utilizar varios ciclos de vida de desarrollo seguro y generalmente incluyen el modelado de amenazas en el proceso de diseño. |
| 38 | + |
| 39 | +Las listas de verificación y las Hojas de Referencia son herramientas importantes durante el proceso de diseño; |
| 40 | +proporcionan una referencia fácil de conocimiento y ayudan a evitar la repetición de errores y fallos de diseño. |
| 41 | + |
| 42 | +El [Diseño][sammd] de aplicaciones de software es una de las principales funciones de negocio descritas en |
| 43 | +el [Modelo de Madurez de Aseguramiento de Software (SAMM)][samm], e incluye prácticas de seguridad: |
| 44 | + |
| 45 | +* [Evaluación de Amenazas][sammdta] |
| 46 | +* [Requisitos de Seguridad][sammdsr] |
| 47 | +* [Arquitectura de Seguridad][sammdsa] |
| 48 | + |
| 49 | +Secciones: |
| 50 | + |
| 51 | +4.1 [Modelado de amenazas](#threat-modeling) |
| 52 | +4.1.1 [Modelado de amenazas en la práctica](#threat-modeling-in-practice) |
24 | 53 | 4.1.2 [pytm](#pytm)
|
25 | 54 | 4.1.3 [Threat Dragon](#threat-dragon)
|
26 | 55 | 4.1.4 [Cornucopia](#cornucopia)
|
27 | 56 | 4.1.5 [LINDDUN GO](#linddun-go)
|
28 |
| -4.1.6 [Kit de herramientas de modelado de amenazas](#kit-de-herramientas-de-modelado-de- amenazas) |
29 |
| -4.2 [Lista de verificación de aplicaciones web](#lista-de-verificación-de-aplicaciones-web) |
30 |
| -4.2.1 [Definir requisitos de seguridad](#definir-requisitos-de-seguridad) |
31 |
| -4.2.2 [Aprovechar los frameworks y librerías](#aprovechar-los-frameworks-y-librerías) |
32 |
| -4.2.3 [Asegurar el acceso a la base de datos](#asegurar-el-acceso-a-la-base-de-datos) |
33 |
| -4.2.4 [Codificar y escapar caracteres especiales en datos](#codificar-y-escapar-caracteres-especiales-en-datos) |
34 |
| -4.2.5 [Validar todas las entradas](#validar-todas-las-entradas) |
35 |
| -4.2.6 [Implementar identidad digital](#implementar-identidad-digital) |
36 |
| -4.2.7 [Hacer respetar los controles de acceso](#hacer-respetar-los-controles-de-acceso) |
37 |
| -4.2.8 [Proteger los datos en todas partes](#proteger-los-datos-en-todas-partes) |
38 |
| -4.2.9 [Implementar registro y monitoreo](#implementar-registro-y-monitoreo) |
39 |
| -4.2.10 [Manejar todos los errores y excepciones](#cmanejar-todos-los-errores-y-excepciones) |
40 |
| -4.3 [MAS lista de verificación](#mas-lista-de-verificación) |
| 57 | +4.1.6 [Kit de herramientas de Modelado de Amenazas](#threat-modeling-toolkit) |
| 58 | +4.2 [Lista de verificación de aplicaciones web](#web-application-checklist) |
| 59 | +4.2.1 [Lista de verificación: Definir Requisitos de Seguridad](#checklist-define-security-requirements) |
| 60 | +4.2.2 [Lista de verificación: Aprovechar Marcos y Bibliotecas de Seguridad](#checklist-leverage-security-frameworks-and-libraries) |
| 61 | +4.2.3 [Lista de verificación: Acceso Seguro a Base de Datos](#checklist-secure-database-access) |
| 62 | +4.2.4 [Lista de verificación: Codificar y Escapar Datos](#checklist-encode-and-escape-data) |
| 63 | +4.2.5 [Lista de verificación: Validar Todas las Entradas](#checklist-validate-all-inputs) |
| 64 | +4.2.6 [Lista de verificación: Implementar Identidad Digital](#checklist-implement-digital-identity) |
| 65 | +4.2.7 [Lista de verificación: Aplicar Controles de Acceso](#checklist-enforce-access-controls) |
| 66 | +4.2.8 [Lista de verificación: Proteger Datos en Todas Partes](#checklist-protect-data-everywhere) |
| 67 | +4.2.9 [Lista de verificación: Implementar Registro y Monitoreo de Seguridad](#checklist-implement-security-logging-and-monitoring) |
| 68 | +4.2.10 [Lista de verificación: Manejar todos los Errores y Excepciones](#checklist-handle-all-errors-and-exceptions) |
| 69 | +4.3 [Lista de verificación de aplicaciones móviles MAS](#mas-checklist) |
41 | 70 |
|
42 | 71 | ----
|
43 | 72 |
|
44 |
| -[release0600]: https://github.com/OWASP/www-project-developer-guide/blob/main/release/06-design/toc.md |
| 73 | +La Guía del Desarrollador de OWASP es un esfuerzo comunitario; si hay algo que necesita ser cambiado, [cree un issue][issue0600]. |
| 74 | + |
45 | 75 |
|
46 |
| -\newpage |
| 76 | +[issue0600]: https://github.com/OWASP/www-project-developer-guide/issues/new?labels=enhancement&template=request.md&title=Update:%2006-design/00-toc |
| 77 | +[samm]: https://owaspsamm.org/about/ |
| 78 | +[sammd]: https://owaspsamm.org/model/design/ |
| 79 | +[sammdsa]: https://owaspsamm.org/model/design/secure-architecture/ |
| 80 | +[sammdsr]: https://owaspsamm.org/model/design/security-requirements/ |
| 81 | +[sammdta]: https://owaspsamm.org/model/design/threat-assessment/ |
| 82 | +[spdcs]: https://cheatsheetseries.owasp.org/cheatsheets/Secure_Product_Design_Cheat_Sheet |
0 commit comments