{"id":19324,"date":"2022-09-20T10:16:24","date_gmt":"2022-09-20T13:16:24","guid":{"rendered":"https:\/\/ostec.blog\/?p=19324"},"modified":"2022-09-20T10:16:24","modified_gmt":"2022-09-20T13:16:24","slug":"security-by-design-segun-owasp","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/","title":{"rendered":"Security by Design seg\u00fan OWASP"},"content":{"rendered":"<p>Existe una comunidad virtual que crea herramientas, documentaci\u00f3n, art\u00edculos y tecnolog\u00edas gratuitos para ayudar a las personas a proteger sus sitios web, aplicaciones y recursos de red. Se llama OWASP, un acr\u00f3nimo de Open Web Application Security Project, que se traduce como Open Web Application Security Project.<\/p>\n<p>Esta entidad trata directamente el concepto de <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/\">security by design<\/a>, que es un enfoque de desarrollo de software que se centra en la seguridad desde las primeras etapas de creaci\u00f3n. Ayudando a dedicarse a las mejores pr\u00e1cticas de programaci\u00f3n, mejorando el entorno de seguridad en su conjunto, ya que evita la existencia de varias vulnerabilidades en el software.<\/p>\n<p>Es vital en un contexto donde se llevan a cabo numerosos ataques para explotar tales fallas. Las vulnerabilidades de software a menudo son los descuidos de programaci\u00f3n que dejan las aplicaciones, servidores o sitios web menos seguros.<\/p>\n<p>Entonces depende de los desarrolladores crear software con un alto est\u00e1ndar de seguridad, para descartar la posibilidad de tales ataques. Sin embargo, se sabe que proteger un sitio web o un recurso de red puede ser dif\u00edcil. Sin embargo, OWASP puede facilitar el proceso. Esta instituci\u00f3n proporciona una lista completa de principios de dise\u00f1o de seguridad que los programadores pueden seguir. Seguir estos principios garantizar\u00e1 que la aplicaci\u00f3n sea segura, lo que reducir\u00e1 en gran medida el riesgo de un ataque cibern\u00e9tico.<\/p>\n<h2>Principios OWASP<\/h2>\n<ul>\n<li>1) Definici\u00f3n de activos:<\/li>\n<p> Antes de desarrollar cualquier estrategia de seguridad, es fundamental identificar y clasificar los datos que manejar\u00e1 la aplicaci\u00f3n.<\/p>\n<p>OWASP sugiere que los programadores creen controles de seguridad apropiados para el tipo de datos que se gestionan. Por ejemplo, un software que procesa informaci\u00f3n financiera debe tener restricciones mucho m\u00e1s estrictas que un blog o un foro web, cuyo prop\u00f3sito es bien diferente.<\/p>\n<li>2) Comprender qui\u00e9nes son los atacantes:<\/li>\n<p> Los programadores deben dise\u00f1ar controles que eviten el uso indebido de la aplicaci\u00f3n por parte de diferentes tipos de actores maliciosos, lo que incluye empleados y programadores descontentos o descontentos: algunos los consideran el tipo de amenaza m\u00e1s peligroso del security by design.<\/p>\n<p>La lista contin\u00faa con los ataques drive-by, que liberan virus o troyanos en el sistema, as\u00ed como organizaciones criminales virtuales e incluso Script Kiddies, un t\u00e9rmino utilizado para definir a los adolescentes que intentan practicar actividades similares a los crackers, que ocasionalmente logran alg\u00fan \u00e9xito. <\/p>\n<li>3) Pilares principales:<\/li>\n<\/ul>\n<p> OWASP recomienda que todos los controles de seguridad se dise\u00f1en teniendo en cuenta los pilares fundamentales de la seguridad de la informaci\u00f3n:<\/p>\n<ul>\n<li>Confidencialidad:<\/li>\n<p> los datos se liberan seg\u00fan los permisos para el usuario <\/p>\n<li>Integridad:<\/li>\n<p> asegurarse de que los datos no sean alterados por usuarios no autorizados. <\/p>\n<li>Disponibilidad:<\/li>\n<\/ul>\n<p> Aseg\u00farese de que los sistemas y los datos est\u00e9n disponibles para los usuarios autorizados cuando los necesiten.<\/p>\n<h2>Arquitectura de seguridad<\/h2>\n<p>OWASP recomienda que cada software tenga medidas de seguridad de aplicaci\u00f3n dise\u00f1adas para cubrir todo tipo de riesgos. Esto va desde los riesgos de uso t\u00edpicos (borrar algo por accidente) hasta ataques extremos (ataques de fuerza bruta, ataques de inyecci\u00f3n, etc.).<\/p>\n<p>Debido a esto, se recomienda que los desarrolladores consideren cada funci\u00f3n de la aplicaci\u00f3n que est\u00e1n dise\u00f1ando y hagan preguntas sobre si el proceso en torno a cada funci\u00f3n es lo m\u00e1s seguro posible o no. Todo el mundo puede hacer un ejercicio de imaginaci\u00f3n y pensar: si yo fuera un ciberdelincuente, \u00bfc\u00f3mo explotar\u00eda este recurso? \u00bfqu\u00e9 ser\u00eda \u00fatil para reducir el riesgo de esta caracter\u00edstica?<\/p>\n<p>OWASP tambi\u00e9n sugiere que los desarrolladores sigan la t\u00e9cnica de modelado de riesgos de amenazas STRIDE\/DREAD utilizada por muchas empresas. STRIDE ayuda a los programadores a identificar amenazas, mientras que DREAD les permite clasificarlas.<\/p>\n<h2>Principios de seguridad<\/h2>\n<h3>1. Minimice el \u00e1rea de superficie de ataque<\/h3>\n<p>Cada vez que un programador agrega una funci\u00f3n a su aplicaci\u00f3n, aumenta el riesgo de tener una vulnerabilidad de seguridad. El principio de minimizar el \u00e1rea de superficie de ataque restringe las funciones a las que pueden acceder los usuarios, para reducir las posibles debilidades.<\/p>\n<p>Es posible, por ejemplo, codificar una funci\u00f3n de b\u00fasqueda en una aplicaci\u00f3n. Tal caracter\u00edstica es potencialmente vulnerable a ataques de inclusi\u00f3n de archivos y ataques de inyecci\u00f3n SQL.<\/p>\n<p>El desarrollador podr\u00e1 limitar el acceso a la funci\u00f3n de b\u00fasqueda para que solo los usuarios registrados puedan usarla, lo que reduce la superficie de ataque y el riesgo de que se produzca una intrusi\u00f3n.<\/p>\n<h3>2. Establecer est\u00e1ndares seguros<\/h3>\n<p>Este principio establece que la aplicaci\u00f3n debe ser segura por defecto. Esto significa que cada nuevo usuario debe tomar medidas para obtener mayores privilegios y eliminar medidas de seguridad adicionales.<\/p>\n<p>Establecer est\u00e1ndares seguros significa que debe haber reglas de seguridad estrictas sobre c\u00f3mo se manejan los registros de usuario, con qu\u00e9 frecuencia se deben cambiar las contrase\u00f1as, qu\u00e9 tan complejas deben ser, etc.<\/p>\n<p>Los usuarios de software pueden desactivar algunas de estas funciones, pero deben configurarse en un nivel de seguridad alto de forma predeterminada.<\/p>\n<h3>3. El principio del m\u00ednimo privilegio<\/h3>\n<p>El principio de privilegios m\u00ednimos (POLP) establece que un usuario debe tener el conjunto m\u00ednimo de privilegios necesarios para realizar una tarea espec\u00edfica.<\/p>\n<p>POLP se puede aplicar a todos los aspectos de una aplicaci\u00f3n web, incluidos los derechos de usuario y el acceso a los recursos. Por ejemplo, un usuario suscrito a una aplicaci\u00f3n de blog como autor no debe tener privilegios de administrador que le permitan agregar o quitar usuarios. A los autores solo se les debe permitir publicar art\u00edculos, limit\u00e1ndose a tal funci\u00f3n.<\/p>\n<h3>4. El principio de la Defensa en Profundidad <\/h3>\n<p>La idea aqu\u00ed es: varios controles de seguridad que abordan los riesgos de diferentes maneras son la mejor opci\u00f3n para proteger una aplicaci\u00f3n.<\/p>\n<p>Entonces, en lugar de tener un control de seguridad para el acceso de los usuarios, que tenga varias capas de validaci\u00f3n, herramientas adicionales de auditor\u00eda de seguridad y herramientas de registro.<\/p>\n<p>En lugar de permitir que alguien inicie sesi\u00f3n con solo un nombre de usuario y contrase\u00f1a, se usar\u00eda una verificaci\u00f3n de IP, un sistema Captcha, registro de intentos de inicio de sesi\u00f3n, detecci\u00f3n de fuerza bruta, etc.<\/p>\n<h3>5. Fallar pero con seguridad<\/h3>\n<p>Hay muchas razones por las que una aplicaci\u00f3n web no puede procesar una transacci\u00f3n. Tal vez haya fallado una conexi\u00f3n a la base de datos, o los datos ingresados por un usuario pueden ser incorrectos.<\/p>\n<p>Este principio establece que las aplicaciones deben fallar de forma segura. La falla no debe otorgar privilegios adicionales al usuario y no debe mostrar informaci\u00f3n confidencial del usuario, como consultas o registros de la base de datos.<\/p>\n<h3>6. Cuidado con terceros<\/h3>\n<p>Muchas aplicaciones web utilizan servicios de terceros para acceder a funciones adicionales u obtener datos adicionales. Este principio establece que uno nunca debe confiar ciegamente en estos servicios.<\/p>\n<p>La aplicaci\u00f3n siempre debe verificar la validez de los datos que env\u00edan los servicios de terceros, sin otorgar permisos de alto nivel a esos servicios.<\/p>\n<h3>7. Separaci\u00f3n de funciones<\/h3>\n<p>Es algo que puede usarse para evitar que las personas act\u00faen de manera fraudulenta. Por ejemplo, un usuario de un sitio de comercio electr\u00f3nico no debe ser promovido a administrador, ya que podr\u00eda cambiar pedidos y otorgar descuentos inesperados.<\/p>\n<p>Lo contrario tambi\u00e9n es cierto, ya que un administrador no debe tener la capacidad de realizar funciones que realizan los clientes, como ordenar art\u00edculos desde el front-end del sitio web.<\/p>\n<h3>8. Evita la seguridad por oscuridad<\/h3>\n<p>Este principio OWASP establece que la seguridad por oscuridad nunca debe habilitarse. Si la aplicaci\u00f3n requiere que la URL de administraci\u00f3n est\u00e9 oculta para que pueda permanecer segura, entonces no es segura.<\/p>\n<p>Debe haber suficientes controles de seguridad para mantener la aplicaci\u00f3n segura sin ocultar la funcionalidad principal o el c\u00f3digo fuente.<\/p>\n<h3>9. Seguridad simple y eficaz<\/h3>\n<p>Los desarrolladores deben evitar el uso de arquitecturas demasiado sofisticadas al desarrollar controles de seguridad para sus aplicaciones. Tener mecanismos muy complejos puede aumentar el riesgo de errores.<\/p>\n<h3>10. Solucionar problemas de seguridad correctamente<\/h3>\n<p>Si se ha identificado un problema de seguridad en una aplicaci\u00f3n, los desarrolladores deben determinar su causa ra\u00edz.<\/p>\n<p>Ellos necesitan arreglarlo y probar las reparaciones a fondo. Si el sistema utiliza patrones de dise\u00f1o, es probable que el error est\u00e9 presente en varios sistemas. Los programadores deben tener cuidado de identificar a todos los afectados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existe una comunidad virtual que crea herramientas, documentaci\u00f3n, art\u00edculos y tecnolog\u00edas gratuitos para ayudar a las personas a proteger sus sitios web, aplicaciones y recursos de red. Se llama OWASP, un acr\u00f3nimo de Open Web Application Security Project, que se traduce como Open Web Application Security Project. Esta entidad trata directamente el concepto de security [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1936],"class_list":["post-19324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Security by Design seg\u00fan OWASP - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security by Design seg\u00fan OWASP - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Existe una comunidad virtual que crea herramientas, documentaci\u00f3n, art\u00edculos y tecnolog\u00edas gratuitos para ayudar a las personas a proteger sus sitios web, aplicaciones y recursos de red. Se llama OWASP, un acr\u00f3nimo de Open Web Application Security Project, que se traduce como Open Web Application Security Project. Esta entidad trata directamente el concepto de security [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-20T13:16:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Security by Design seg\u00fan OWASP\",\"datePublished\":\"2022-09-20T13:16:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/\"},\"wordCount\":1450,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/\",\"name\":\"Security by Design seg\u00fan OWASP - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg\",\"datePublished\":\"2022-09-20T13:16:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg\",\"width\":928,\"height\":534,\"caption\":\"security by design OWASP\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security by Design seg\u00fan OWASP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security by Design seg\u00fan OWASP - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/","og_locale":"es_ES","og_type":"article","og_title":"Security by Design seg\u00fan OWASP - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Existe una comunidad virtual que crea herramientas, documentaci\u00f3n, art\u00edculos y tecnolog\u00edas gratuitos para ayudar a las personas a proteger sus sitios web, aplicaciones y recursos de red. Se llama OWASP, un acr\u00f3nimo de Open Web Application Security Project, que se traduce como Open Web Application Security Project. Esta entidad trata directamente el concepto de security [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-09-20T13:16:24+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Security by Design seg\u00fan OWASP","datePublished":"2022-09-20T13:16:24+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/"},"wordCount":1450,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/","name":"Security by Design seg\u00fan OWASP - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg","datePublished":"2022-09-20T13:16:24+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/security-by-design-OWASP.jpg","width":928,"height":534,"caption":"security by design OWASP"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-segun-owasp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Security by Design seg\u00fan OWASP"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19324"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19324\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19171"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}