{"id":18966,"date":"2022-08-05T09:54:33","date_gmt":"2022-08-05T12:54:33","guid":{"rendered":"https:\/\/ostec.blog\/?p=18966"},"modified":"2022-08-05T09:54:33","modified_gmt":"2022-08-05T12:54:33","slug":"siete-conceptos-del-security-by-design","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/","title":{"rendered":"Siete Conceptos del Security by Design"},"content":{"rendered":"<p>El crecimiento de soluciones para el desarrollo de software de alta calidad es claro. Es m\u00e1s f\u00e1cil que nunca crear una aplicaci\u00f3n o un sistema, pero esa misma facilidad tambi\u00e9n llega a los ciberdelincuentes.<\/p>\n<p>A medida que el software se vuelve m\u00e1s conectado y lleno de valiosos datos personales y corporativos, los ciberdelincuentes se vuelven m\u00e1s sofisticados. Ya no son aficionados trabajando en su propia habitaci\u00f3n; son profesionales que viven de ello y forman parte de grandes redes clandestinas.<\/p>\n<p>Adem\u00e1s, se sabe que es pr\u00e1cticamente imposible desarrollar software completamente libre de fallas de seguridad. La buena noticia es que puede dise\u00f1ar aplicaciones que anticipen dichas vulnerabilidades desde la primera etapa de concepci\u00f3n hasta el lanzamiento al mercado. Es un concepto llamado Segurity  by Desing. Para actuar con esta propuesta, la idea es seguir algunos principios predefinidos durante la fase de dise\u00f1o de la aplicaci\u00f3n. De esa manera, incluso cuando aparecen errores, el da\u00f1o que causan no impulsa a los atacantes a obtener todos los datos valiosos, ni genera interrupciones en el uso diario.<\/p>\n<p>Para acompa\u00f1ar la idea de incorporar la seguridad en cada fase de la construcci\u00f3n de un sistema, existen principios de seguridad est\u00e1ndar que funcionan b\u00e1sicamente para cualquier tipo de soluci\u00f3n. Seguir estos principios es fundamental para garantizar que el software sea lo m\u00e1s seguro posible, tanto para el creador como para el usuario.<\/p>\n<h2>1. Principio del M\u00ednimo Privilegio<\/h2>\n<p>La idea es garantizar que las personas solo tengan acceso a lo estrictamente necesario para realizar su trabajo. Por ejemplo, quien dise\u00f1e un sistema que contenga informaci\u00f3n financiera confidencial de los clientes, es una buena pr\u00e1ctica limitar qui\u00e9n puede acceder a esa informaci\u00f3n. El empleado que contesta el tel\u00e9fono y programa reuniones probablemente no necesite acceder a toda la informaci\u00f3n confidencial.<\/p>\n<p>Por otro lado, un administrador de cuentas probablemente necesite acceso a esta informaci\u00f3n. Pero la idea es asegurarse de que ese mismo administrador de cuentas no tenga acceso a la informaci\u00f3n de la cuenta que no administra.<\/p>\n<p>Al hacer que las cuentas solo tengan los privilegios que necesitan para hacer su trabajo, se asegura que si un atacante compromete una cuenta, se minimiza la informaci\u00f3n a la que puede acceder. Esto limita el da\u00f1o de ataque.<\/p>\n<h2>2. Principio de Separaci\u00f3n de Funciones<\/h2>\n<p>La idea detr\u00e1s de esta pregunta es que ninguna posici\u00f3n debe tener demasiada autoridad. Esto es diferente del concepto de privilegio m\u00ednimo. Si bien esto se enfoca en brindarles a las personas los privilegios que necesitan para realizar su trabajo, se trata de asegurarse de que sus demandas no sean demasiado grandes.<\/p>\n<p>Cuando alguien hace un trabajo realmente grande, vuelve al punto en el que necesitar\u00e1 muchos permisos para hacer ese trabajo. Adem\u00e1s, cuando alguien tiene muchos deberes en su vida diaria, significa que es susceptible de tomar decisiones equivocadas, posiblemente porque est\u00e1 sobrecargado.<\/p>\n<p>En definitiva, nadie querr\u00eda que el responsable de realizar las ventas pudiera aprobar tambi\u00e9n los descuentos. Este contribuyente tendr\u00eda un incentivo para descontar el valor de venta del software y podr\u00eda tomar malas decisiones sobre los descuentos para aumentar sus n\u00fameros de ventas. En cambio, otra persona, como un gerente, debe aprobar un descuento antes de que se complete la venta.<\/p>\n<h2>3. Principio de defensa en profundidad<\/h2>\n<p>Este es un poco diferente de los principios anteriores. Mientras que el Privilegio M\u00ednimo y la Separaci\u00f3n de Funciones se refieren a c\u00f3mo las personas obtienen acceso al sistema, la Defensa en Profundidad se trata de evitar el acceso al sistema. La expectativa es que cualquier sistema de seguridad establecido fallar\u00e1. Puede ser muy dif\u00edcil sortear las defensas, pero no es imposible.<\/p>\n<p>Proyectar con defensa en profundidad significa configurar sistemas que le permitir\u00e1n saber cu\u00e1ndo falla la seguridad designada. Por ejemplo, muchos servidores de aplicaciones usan software de seguridad pero est\u00e1n ubicados en un solo edificio. Alguien que irrumpiera en el sitio tendr\u00eda acceso f\u00edsico a cada uno de los servidores. Entonces tal vez este sofisticado firewall o software de detecci\u00f3n de intrusos ser\u00eda ineficaz.<\/p>\n<p>Es por eso que los centros de datos est\u00e1n dise\u00f1ados con una serie de capas de seguridad l\u00f3gicas y f\u00edsicas para detectar y proteger la informaci\u00f3n.<\/p>\n<h2>4. Principio de falla segura<\/h2>\n<p>Al igual que la defensa en profundidad, el principio de seguridad contra fallas reconoce que las fallas aparecer\u00e1n tarde o temprano. Para imaginar c\u00f3mo un sistema puede fallar de manera segura, imagine un mecanismo de control de acceso digital. Es posible que necesite una credencial de seguridad para acceder a \u00e1reas sensibles de un edificio. Siguiendo el principio de M\u00ednimo Privilegio, la insignia solo le da acceso a las \u00e1reas que necesita para hacer su trabajo. Pero habr\u00eda que pensar en lo que suceder\u00eda en casos de cortes de luz, por ejemplo.<\/p>\n<p>En un sistema que no abre, todas las cerraduras dejan de funcionar. En un sistema que falla de forma segura, todas las puertas se bloquean. El mismo concepto se aplica al dise\u00f1o de software. Un sistema dise\u00f1ado para fallar de manera segura solo otorga acceso a partes del sistema cuando todos los pasos del proceso se completan con \u00e9xito.<\/p>\n<h2>5. Principio de desing abierto<\/h2>\n<p>El Principio de Desing Abierto dice que la seguridad de su sistema no debe depender del secreto de su implementaci\u00f3n. Este es un principio particularmente importante para los conceptos de seguridad, como las implementaciones criptogr\u00e1ficas.<\/p>\n<p>En t\u00e9rminos generales, el principio de dise\u00f1o seguro garantiza que el sistema est\u00e9 protegido independientemente de que alguien malintencionado obtenga acceso a su c\u00f3digo.<\/p>\n<h2>6. Principio de evitar la seguridad por oscuridad<\/h2>\n<p>Es algo similar al Desing Abierto. Tomemos el ejemplo del software que tiene codificada una combinaci\u00f3n secreta de nombre de usuario y contrase\u00f1a. Cuando se autentica, esta cuenta tiene acceso completo a todas las cuentas del sistema. La seguridad de este sistema depende de que las credenciales de esta cuenta se mantengan en secreto.<\/p>\n<p>Sin embargo, con el tiempo, un n\u00famero cada vez mayor de usuarios tendr\u00e1 acceso a \u00e9l. Algunos dejar\u00e1n la empresa, y si las credenciales no son gestionadas adecuadamente por el equipo de tecnolog\u00eda, esto abre una brecha para los incidentes de seguridad.<\/p>\n<p>Lo cierto es que la seguridad de cada aplicaci\u00f3n depende, en cierta medida, del secreto. Despu\u00e9s de todo, las contrase\u00f1as siguen siendo una parte fundamental de la mayor\u00eda de los esquemas de autenticaci\u00f3n. Sin embargo, un mejor dise\u00f1o para este sistema es aquel en el que no existe la cuenta con acceso completo. Y si es necesario crearlo, es importante gestionarlo adecuadamente para evitar incidentes de seguridad.<\/p>\n<h2>7. Principio de minimizaci\u00f3n del \u00e1rea de superficie de ataque<\/h2>\n<p>Aqu\u00ed la idea es eliminar partes de una aplicaci\u00f3n para hacerla m\u00e1s segura. Es algo similar a lo que ocurre con la estructura f\u00edsica de los centros de datos, que se ubican en salas sin ventanas. Como las ventanas son relativamente f\u00e1ciles de romper, es mejor quitarlas, ya que en un centro de datos no son muy \u00fatiles.<\/p>\n<p>Muchas partes del software son como ventanas. Al principio, pueden parecer interesantes, pero traen consigo la posibilidad de exponer caracter\u00edsticas que conducen a errores. Por lo tanto, para minimizar el \u00e1rea de superficie de ataque, es importante preguntarse si un recurso en particular es realmente necesario. A veces, al redise\u00f1ar una funci\u00f3n para simplificarla, mejora la seguridad general de la aplicaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El crecimiento de soluciones para el desarrollo de software de alta calidad es claro. Es m\u00e1s f\u00e1cil que nunca crear una aplicaci\u00f3n o un sistema, pero esa misma facilidad tambi\u00e9n llega a los ciberdelincuentes. A medida que el software se vuelve m\u00e1s conectado y lleno de valiosos datos personales y corporativos, los ciberdelincuentes se vuelven [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[],"class_list":["post-18966","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Siete Conceptos del Security by Design - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"El crecimiento de soluciones para el desarrollo de software de alta calidad es claro. Es m\u00e1s f\u00e1cil que nunca crear una aplicaci\u00f3n o un sistema, pero esa misma facilidad tambi\u00e9n llega a los ciberdelincuentes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Siete Conceptos del Security by Design - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El crecimiento de soluciones para el desarrollo de software de alta calidad es claro. Es m\u00e1s f\u00e1cil que nunca crear una aplicaci\u00f3n o un sistema, pero esa misma facilidad tambi\u00e9n llega a los ciberdelincuentes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-05T12:54:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Siete Conceptos del Security by Design\",\"datePublished\":\"2022-08-05T12:54:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/\"},\"wordCount\":1295,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg\",\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/\",\"name\":\"Siete Conceptos del Security by Design - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg\",\"datePublished\":\"2022-08-05T12:54:33+00:00\",\"description\":\"El crecimiento de soluciones para el desarrollo de software de alta calidad es claro. Es m\u00e1s f\u00e1cil que nunca crear una aplicaci\u00f3n o un sistema, pero esa misma facilidad tambi\u00e9n llega a los ciberdelincuentes.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg\",\"width\":928,\"height\":534,\"caption\":\"conceitos security by design\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Siete Conceptos del Security by Design\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Siete Conceptos del Security by Design - OSTEC | Seguran\u00e7a digital de resultados","description":"El crecimiento de soluciones para el desarrollo de software de alta calidad es claro. Es m\u00e1s f\u00e1cil que nunca crear una aplicaci\u00f3n o un sistema, pero esa misma facilidad tambi\u00e9n llega a los ciberdelincuentes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/","og_locale":"es_ES","og_type":"article","og_title":"Siete Conceptos del Security by Design - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El crecimiento de soluciones para el desarrollo de software de alta calidad es claro. Es m\u00e1s f\u00e1cil que nunca crear una aplicaci\u00f3n o un sistema, pero esa misma facilidad tambi\u00e9n llega a los ciberdelincuentes.","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-08-05T12:54:33+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Siete Conceptos del Security by Design","datePublished":"2022-08-05T12:54:33+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/"},"wordCount":1295,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg","articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/","name":"Siete Conceptos del Security by Design - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg","datePublished":"2022-08-05T12:54:33+00:00","description":"El crecimiento de soluciones para el desarrollo de software de alta calidad es claro. Es m\u00e1s f\u00e1cil que nunca crear una aplicaci\u00f3n o un sistema, pero esa misma facilidad tambi\u00e9n llega a los ciberdelincuentes.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/07\/conceitos-security-by-design.jpg","width":928,"height":534,"caption":"conceitos security by design"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/siete-conceptos-del-security-by-design\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Siete Conceptos del Security by Design"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18966"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18966\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18949"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}