Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Corrections and 06-design folder Spanish translations #361

Merged
merged 5 commits into from
Mar 18, 2025
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 1 addition & 1 deletion release-es/04-foundations/02-secure-development.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,7 +6,7 @@ tags: Guía del Desarrollador OWASP
contributors: Roxana Calderon
document: Guía del Desarrollador OWASP
order: 44020
permalink: /release-es/fundamentos/desarrollo_segura/
permalink: /release-es/fundamentos/desarrollo_seguro/

---

Expand Down
3 changes: 2 additions & 1 deletion release-es/05-requirements/00-toc.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@
title: Requisitos
layout: col-document
tags: Guía del Desarrollador OWASP
contributors: Roxana Calderon, Andreas Happe
contributors: Roxana Calderon
document: Guía del Desarrollador OWASP
order:
permalink:
Expand Down Expand Up @@ -48,6 +48,7 @@ Secciones:

----
Traducción de versión [original en inglés][release0500].

La Guía de Desarrollador OWASP es un esfuerzo comunitario; si hay algo que necesite cambios, [cree un issue][issue0500].

[release0500]: https://github.com/OWASP/www-project-developer-guide/blob/main/release/05-requirements/00-toc.md
Expand Down
2 changes: 1 addition & 1 deletion release-es/05-requirements/01-requirements.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@
title: Requisitos en la Práctica
layout: col-document
tags: Guía del Desarrollador OWASP
contributors: Andreas Happe, Roxana Calderon
contributors: Roxana Calderon
document: Guía del Desarrollador OWASP
order: 45010
permalink: /release-es/requisitos/requisitos_práctica/
Expand Down
2 changes: 1 addition & 1 deletion release-es/05-requirements/02-risk.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,7 +6,7 @@ tags: Guía del Desarrollador OWASP
contributors: Roxana Calderon
document: Guía del Desarrollador OWASP
order: 45020
permalink: /release-es/requisitos/risk_profile/
permalink: /release-es/requisitos/perfil_de_riesgo/

---

Expand Down
2 changes: 1 addition & 1 deletion release-es/05-requirements/toc.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@
title: Requisitos
layout: col-document
tags: Guía del desarrollador OWASP
contributors: Andreas Happe, Roxana Calderon
contributors: Roxana Calderon
document: Guía del desarrollador OWASP
order: 45000
permalink: /release-es/requisitos/
Expand Down
78 changes: 57 additions & 21 deletions release-es/06-design/00-toc.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,44 +3,80 @@
title: Diseño
layout: col-document
tags: Guía del Desarrollador OWASP
contributors:
contributors: Jon Gadsden, Roxana Calderon
document: Guía del Desarrollador OWASP
order:

---

{% include breadcrumb.html %}

![WIP logo](../../assets/images/dg_wip.png "Trabajo en curso"){height=180px}
![Logo de la guía del desarrollador](../../assets/images/dg_logo.png "Guía del Desarrollador OWASP"){height=180px}

## 4. Diseño

No hay traducción de esta página, consulte [versión original en inglés][release0600].
Refiriéndose a la [Hoja de Referencia de Diseño de Producto Seguro][spdcs], el propósito de la arquitectura y diseño seguros es garantizar
que todos los productos cumplan o excedan los requisitos de seguridad establecidos por la organización,
centrándose en la seguridad vinculada a los componentes y tecnologías utilizados durante el desarrollo de la aplicación.

Sections:
El Diseño de Arquitectura Segura examina la selección y composición de componentes que forman la base de la solución.
La Gestión de Tecnología examina la seguridad de las tecnologías de apoyo utilizadas durante el desarrollo, despliegue y operaciones,
como el stack de tecnología de desarrollo y sus herramientas, herramientas de despliegue, y sistemas operativos y sus herramientas.

4.1 [Modelado de amenazas](#modelado-de-amenazas)
4.1.1 [Modelado de amenazas en la práctica](#modelado-de-amenazas-en-la-práctica)
Un diseño seguro ayudará a establecer valores predeterminados seguros, minimizar el área de superficie de ataque
y fallar de manera segura hacia valores predeterminados bien definidos y comprendidos.
También considerará y seguirá varios principios, como:

* Privilegio Mínimo y Separación de Deberes
* Defensa en Profundidad
* Confianza Cero
* Seguridad en lo Abierto

Un Ciclo de Vida de Desarrollo Seguro (SDLC) ayuda a asegurar que todas las decisiones de seguridad tomadas sobre el producto en desarrollo
sean elecciones explícitas y resulten en el nivel correcto de seguridad para el diseño del producto.
Se pueden utilizar varios ciclos de vida de desarrollo seguro y generalmente incluyen el modelado de amenazas en el proceso de diseño.

Las listas de verificación y las Hojas de Referencia son herramientas importantes durante el proceso de diseño;
proporcionan una referencia fácil de conocimiento y ayudan a evitar la repetición de errores y fallos de diseño.

El [Diseño][sammd] de aplicaciones de software es una de las principales funciones de negocio descritas en
el [Modelo de Madurez de Aseguramiento de Software (SAMM)][samm], e incluye prácticas de seguridad:

* [Evaluación de Amenazas][sammdta]
* [Requisitos de Seguridad][sammdsr]
* [Arquitectura de Seguridad][sammdsa]

Secciones:

4.1 [Modelado de amenazas](#threat-modeling)
4.1.1 [Modelado de amenazas en la práctica](#threat-modeling-in-practice)
4.1.2 [pytm](#pytm)
4.1.3 [Threat Dragon](#threat-dragon)
4.1.4 [Cornucopia](#cornucopia)
4.1.5 [LINDDUN GO](#linddun-go)
4.1.6 [Kit de herramientas de modelado de amenazas](#kit-de-herramientas-de-modelado-de- amenazas)
4.2 [Lista de verificación de aplicaciones web](#lista-de-verificación-de-aplicaciones-web)
4.2.1 [Definir requisitos de seguridad](#definir-requisitos-de-seguridad)
4.2.2 [Aprovechar los frameworks y librerías](#aprovechar-los-frameworks-y-librerías)
4.2.3 [Asegurar el acceso a la base de datos](#asegurar-el-acceso-a-la-base-de-datos)
4.2.4 [Codificar y escapar caracteres especiales en datos](#codificar-y-escapar-caracteres-especiales-en-datos)
4.2.5 [Validar todas las entradas](#validar-todas-las-entradas)
4.2.6 [Implementar identidad digital](#implementar-identidad-digital)
4.2.7 [Hacer respetar los controles de acceso](#hacer-respetar-los-controles-de-acceso)
4.2.8 [Proteger los datos en todas partes](#proteger-los-datos-en-todas-partes)
4.2.9 [Implementar registro y monitoreo](#implementar-registro-y-monitoreo)
4.2.10 [Manejar todos los errores y excepciones](#cmanejar-todos-los-errores-y-excepciones)
4.3 [MAS lista de verificación](#mas-lista-de-verificación)
4.1.6 [Kit de herramientas de Modelado de Amenazas](#threat-modeling-toolkit)
4.2 [Lista de verificación de aplicaciones web](#web-application-checklist)
4.2.1 [Lista de verificación: Definir Requisitos de Seguridad](#checklist-define-security-requirements)
4.2.2 [Lista de verificación: Aprovechar Marcos y Bibliotecas de Seguridad](#checklist-leverage-security-frameworks-and-libraries)
4.2.3 [Lista de verificación: Acceso Seguro a Base de Datos](#checklist-secure-database-access)
4.2.4 [Lista de verificación: Codificar y Escapar Datos](#checklist-encode-and-escape-data)
4.2.5 [Lista de verificación: Validar Todas las Entradas](#checklist-validate-all-inputs)
4.2.6 [Lista de verificación: Implementar Identidad Digital](#checklist-implement-digital-identity)
4.2.7 [Lista de verificación: Aplicar Controles de Acceso](#checklist-enforce-access-controls)
4.2.8 [Lista de verificación: Proteger Datos en Todas Partes](#checklist-protect-data-everywhere)
4.2.9 [Lista de verificación: Implementar Registro y Monitoreo de Seguridad](#checklist-implement-security-logging-and-monitoring)
4.2.10 [Lista de verificación: Manejar todos los Errores y Excepciones](#checklist-handle-all-errors-and-exceptions)
4.3 [Lista de verificación de aplicaciones móviles MAS](#mas-checklist)

----

[release0600]: https://github.com/OWASP/www-project-developer-guide/blob/main/release/06-design/toc.md
La Guía del Desarrollador de OWASP es un esfuerzo comunitario; si hay algo que necesita ser cambiado, [cree un issue][issue0600].


\newpage
[issue0600]: https://github.com/OWASP/www-project-developer-guide/issues/new?labels=enhancement&template=request.md&title=Update:%2006-design/00-toc
[samm]: https://owaspsamm.org/about/
[sammd]: https://owaspsamm.org/model/design/
[sammdsa]: https://owaspsamm.org/model/design/secure-architecture/
[sammdsr]: https://owaspsamm.org/model/design/security-requirements/
[sammdta]: https://owaspsamm.org/model/design/threat-assessment/
[spdcs]: https://cheatsheetseries.owasp.org/cheatsheets/Secure_Product_Design_Cheat_Sheet
34 changes: 23 additions & 11 deletions release-es/06-design/01-threat-modeling/00-toc.md
Original file line number Diff line number Diff line change
@@ -1,33 +1,45 @@
---

title: Modelado de amenazas
title: Modelado de Amenazas
layout: col-document
tags: Guía del Desarrollador OWASP
contributors:
contributors: Jon Gadsden, Roxana Calderon
document: Guía del Desarrollador OWASP
order:

---

{% include breadcrumb.html %}

![WIP logo](../../../assets/images/dg_wip.png "Trabajo en curso"){height=180px}
![logo de la Guía del Desarrollador](../../../assets/images/dg_logo_bbd.png "Guía del Desarrollador OWASP"){height=180px}

### 4.1 Modelado de amenazas

No hay traducción de esta página, consulte [versión original en inglés][release0601].
Según la [Hoja de Referencia de Modelado de Amenazas][cstm],
el modelado de amenazas es un enfoque estructurado para identificar y priorizar amenazas potenciales a un sistema.
El proceso de modelado de amenazas incluye determinar el valor que las posibles mitigaciones tendrían
para reducir o neutralizar estas amenazas.

Evaluar las amenazas potenciales durante la fase de diseño de su proyecto puede ahorrar recursos significativos
si durante una fase posterior del proyecto se requiere refactorización para incluir mitigaciones de riesgos.
Los resultados de las actividades de modelado de amenazas generalmente incluyen:

* Documentar cómo fluyen los datos a través de un sistema para identificar dónde podría ser atacado
* Identificar tantas amenazas potenciales al sistema como sea posible
* Sugerir controles de seguridad que pueden implementarse para reducir la probabilidad o el impacto de una amenaza potencial

Sections:
Secciones:

4.1.1 [Modelado de amenazas en la práctica](#modelado-de-amenazas-en-la-práctica)
4.1.1 [Modelado de amenazas en la práctica](#threat-modeling-in-practice)
4.1.2 [pytm](#pytm)
4.1.3 [Threat Dragon](#threat-dragon)
4.1.4 [Cornucopia](#cornucopia)
4.1.5 [LINDDUN GO](#linddun-go)
4.1.6 [Kit de herramientas de modelado de amenazas](#kit-de-herramientas-de-modelado-de- amenazas)
4.1.6 [Kit de herramientas de modelado de amenazas](#threat-modeling-toolkit)

----
Traducción de versión [original en inglés][release0601].

[release0601]: https://github.com/OWASP/www-project-developer-guide/blob/main/release/06-design/01-threat-modeling/toc.md
La Guía del Desarrollador de OWASP es un esfuerzo comunitario; si hay algo que necesita cambios, [cree un issue][issue0601].

\newpage
[release0601]: https://github.com/OWASP/www-project-developer-guide/blob/main/release/06-design/01-threat-modeling/00-toc.md
[cstm]: https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet
[issue0601]: https://github.com/OWASP/www-project-developer-guide/issues/new?labels=enhancement&template=request.md&title=Update:%2006-design/01-threat-modeling/00-toc
Loading
Loading