Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

ADA

Plataforma d'anàlisi avançat de malware

AMPARO

Implantació de seguretat i conformitat de l'ENS

ANA

Automatització i normalització d'auditories

CARLA

Protecció i traçabilitat de la dada

CARMEN

Defensa d'atacs avançats/APT

CCNDroid

Seguretat per a Android

CLARA

Auditoria de Compliment ENS/STIC en Sistemes Windows

CLAUDIA

Eina per a la detecció d'amenaces complexes en el lloc d'usuari

microCLAUDIA

Centre de vacunació

ELENA

Simulador de Tècniques de cibervigilància

EMMA

Visibilitat i control sobre la ret

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe d'Estado de Seguretat en l'ENS

IRIS

IRIS

Indicadors relacionats per informar de la situació

LORETO

Emmagatzematge al núvol

LUCIA

Gestió Federada de Tiquets

MARTA

Anàlisi de fitxers

MÓNICA

Gestió d'esdeveniments i informació de seguretat

OLVIDO

Esborrat segur de dades

PILAR

Anàlisi i Gestió de Riscos


REYES

Intercanvi d'informació de Ciberamenaces

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

I Hoja de Ruta en Ciberseguridad

Del 9 de enero al 30 de junio (Fase asíncrona: 120 h. - Fase síncrona: 60 h.)

 

XIV Curso STIC Gestión de Incidentes de Ciberseguridad (Herramientas CCN-CERT)

Del 17 al 21 de abril (fase asíncrona: 10 h.)

Del 24 al 28 de abril (fase síncrona: 25 h.)

 

INFORMES

Informes de Codi maliciós (ID)

CCN-CERT ID-12/22 Quantum Ransomware

Informes de Bones Pràctiques (BP)

CCN-CERT BP/28 Recomendaciones sobre Desarrollo Seguro

VULNERABILITATS

Vulnerabilidad:
CCN-CERT-2305-34399

K000134818 : Python XML RPC vulnerability CVE-2019...

EMPRESES

Catàleg de serveis

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guies SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

 

Cabecera
separador
 
Nuevo informe de Buenas Prácticas BP/28 Recomendaciones sobre desarrollo seguro
 

Fecha de publicación: 22/03/2023

  • Ya está disponible en el portal del CCN-CERT, el nuevo BP/28 con las recomendaciones y controles de seguridad más comunes que deben aplicarse durante el ciclo de vida del desarrollo de software.

El Centro Criptológico Nacional (CCN) ha publicado el nuevo informe de Buenas Prácticas BP/28 Recomendaciones sobre desarrollo seguro en castellano, inglés y francés con el objetivo de ayudar a los equipos de desarrollo a comprender los controles de seguridad más comunes que deben aplicarse durante el ciclo de vida del desarrollo de software. Con esta práctica no solo se asientan las bases de seguridad contra las vulnerabilidades más comunes sino que también se reducen costes futuros.

Construir un software seguro implica actividades a muchos niveles, no sólo para cumplir con las políticas de seguridad internas, sino también para cumplir la ley y las regulaciones externas como HIPAA, PCI o GDPR. El software resultante debe implementar características de seguridad que cumplan con esos requisitos.

Además, cuando se combina adecuadamente la ingeniería de requisitos de seguridad y los principios de diseño seguro, el equipo de desarrollo puede identificar las características de seguridad que son necesarias para garantizar la integridad, la confidencialidad y la disponibilidad de los datos involucrados en el proyecto.

Este informe de Buenas Prácticas se ha organizado con un primer bloque con recomendaciones de seguridad para la arquitectura, autorización, autenticación, gestión de sesiones, validación de parámetros de entrada y salida, gestión de errores, registro seguro, criptografía, gestión segura de archivos, seguridad en las transacciones y en las comunicaciones y, finalmente, protección de datos.

Seguidamente, este BP/28 incluye indicaciones complementarias para Python, una checklist de controles de seguridad, un capítulo dedicado a vulnerabilidades y controles de seguridad y un apartado dedicado a las medidas de seguridad del Esquema Nacional de Seguridad (ENS).

Finalmente, el documento incluye una serie de anexos con controles de seguridad básicos y avanzados.

Más información:

Atentamente,

Equipo CCN-CERT

 
 
 
 
Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 

 
 
Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2023 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración