Showing posts with label Seguridad Informática. Show all posts
Showing posts with label Seguridad Informática. Show all posts

Friday, October 2, 2015

Informe de Seguridad en Aplicaciones Empresariales, Caso de Estudio "Servicio de Administración Tributaria"

Descripción:

En la actualidad empresas hacen uso de software basado en web en forma cotidiana para ejecutar sus procesos empresariales, realizar transacciones y prestar servicios cada vez más sofisticados a sus clientes. Todas las aplicaciones destinadas al despliegue online deben resolver problemas de seguridad como parte integral del proceso de suministro del software. Desgraciadamente, la presión por cumplir plazos y superar a la competencia, hace que muchas empresas no realicen pruebas de seguridad adecuadas, y las consiguientes vulnerabilidades ofrecen grandes oportunidades para que los piratas informáticos puedan acceder a datos corporativos o personales, e incluso robarlos, poniendo en riesgo todo el negocio.
La forma más eficaz de evitar vulnerabilidades en la seguridad consiste en crear el software de forma segura, desde el principio. El reto radica en que la mayoría de los desarrolladores no son expertos en seguridad, y la codificación segura históricamente no se ha considerado prioritaria dentro de las tareas a realizar en itinerario de procesos. Como resultado, tanto las aplicaciones basadas en web como las no basadas en web siguen desplegándose repletas de vulnerabilidades, exponiendo claramente los datos confidenciales a una intrusión.
La costosa tarea de identificación y resolución de las vulnerabilidades no puede realizarse correctamente mediante los limitados recursos de seguridad de las TI. Por lo tanto, la mejor manera de implicar a los desarrolladores en el proceso de seguridad de las aplicaciones es proporcionándoles herramientas que se ajusten a su entorno y su flujo de trabajo, y que generen resultados en un lenguaje que comprendan.

Estas soluciones deben proporcionar funciones de exploración, elaboración de informes y recomendación de soluciones, y cada una debe estar diseñada para distintos tipos de usuarios, incluidos equipos de gestores de seguridad de la información, controladores de intrusiones, auditores de seguridad, desarrolladores de aplicaciones, gestores de compilación y equipos de verificación de calidad (QA).

Documento: