Affected files: .obsidian/plugins/editor-width-slider/data.json .obsidian/plugins/update-time-on-edit/data.json 01. Projects/Neardearla 2024/13 consejos de Senior que le daría a mi yo Junior.md 01. Projects/Neardearla 2024/Código con corazón mejores prácticas de FrontEnd para encantar a tu UX.md 01. Projects/Neardearla 2024/Cómo Elegir la Base de Datos Adecuada para Tu Proyecto Una Guía entre SQL y NoSQL.md 01. Projects/Neardearla 2024/Desarrollo de pruebas unitarias asistido por IA.md 01. Projects/Neardearla 2024/Fortaleza Digital Construyendo un Futuro Seguro con Desarrollo de Software Resiliente.md 01. Projects/Neardearla 2024/Pasted image 20240413105402.png 01. Projects/Neardearla 2024/Pasted image 20240413113310.png 01. Projects/Neardearla 2024/Pasted image 20240413113444.png 01. Projects/Neardearla 2024/Pasted image 20240413113655.png 01. Projects/Neardearla 2024/Pasted image 20240413131457.png 01. Projects/Neardearla 2024/Pasted image 20240413131624.png 01. Projects/Neardearla 2024/Pasted image 20240413141003.png 01. Projects/Neardearla 2024/Pasted image 20240413161221.png 01. Projects/Neardearla 2024/Pasted image 20240413162105.png 01. Projects/Neardearla 2024/Que la fuerza de los gráficos te acompañe Aprende a dominar la visualización de datos.md
51 lines
1.2 KiB
Markdown
51 lines
1.2 KiB
Markdown
---
|
|
created: 2024-04-13 11:12
|
|
updated: 2024-04-13 11:36
|
|
---
|
|
|
|
## Contexto actual
|
|
|
|
- Phishing
|
|
- Ingeniería social
|
|
- Malware-as-a-service
|
|
- ransomware-as-a-service
|
|
- IA
|
|
|
|
Los primeros 2 son los principales metodos de entrar a una empresa
|
|
|
|
## Ventajas de siberceguridad y desarrollo
|
|
|
|
- Protege datos
|
|
- eleva reputaciónd e la empresa
|
|
- cumplir con las regulaciones
|
|
- disminuir brechas
|
|
|
|
## Software resiliencia
|
|
|
|
Es la capacidad del software de sobrevivir situaciones de stress.
|
|
|
|
## Recomendaciones
|
|
|
|
- Capacitar a la empresa
|
|
- Fomentar la comunicación abierta
|
|
- Seleccionar un framework de seguridad (Ej: NIST)
|
|
- Utilizar herramientas de desarrollo seguras
|
|
- Controla el acceso al source code
|
|
- Tener varios ambientes (dev, qa, prod)
|
|
- Utilizar bibliotecas y frameworks seguros
|
|
- Identificar y corregir vulnerabilidades (hacer pruebas de penetración)
|
|
- Diseñar el sistema sin secretos
|
|
- Mantenerse actualizado
|
|
- Principio de defensa en profundidad
|
|
|
|

|
|
|
|

|
|
|
|
## Cultura de seguridad
|
|
|
|
- Tener equipamiento de seguridad (Ej: firewall)
|
|
- Realizar auditorias
|
|
- hacer participes a todos las personas de la organización
|
|
|
|

|