
Transformer la fastidieuse conformité à la norme PCI-DSS en un exercice pertinent pour tous : partie 2 - Sensibilisation des responsables de la sécurité informatique et des développeurs
Esta es la segunda parte de una miniserie sobre el cumplimiento de PCI-DSS dentro de una organización. En este último capítulo, detallamos cómo los directores de tecnología y los directores de seguridad informática pueden liderar desde arriba la reducción del riesgo cibernético y hacer que el proceso sea fluido, exitoso... y quizás un poco divertido para los desarrolladores. (¿Se ha perdido la primera parte? Compruébelo aquí y aprenda cómo los especialistas en seguridad de aplicaciones pueden aprovechar esta oportunidad para obtener mejores resultados de seguridad).
Las mejores prácticas de la PCI-DSS son, sin duda, una responsabilidad compartida, pero los CISO y los CTO pueden aprovechar su considerable influencia para elaborar un programa de seguridad próspero y positivo desde la cima. Ellos son la figura de la confianza en la ciberseguridad y el sentimiento relacionado con los usuarios finales, y un enfoque en la concienciación temprana tiene un poderoso efecto de goteo, ayudando a los desarrolladores y a los profesionales de AppSec a obtener el conocimiento, las herramientas y el apoyo que necesitan para contribuir a una postura de seguridad sólida dentro de la empresa.
Es importante cumplir las normas, pero cuando todo el mundo está de acuerdo con el "por qué", ve los resultados y recibe el apoyo adecuado, un programa puede trascender la legislación y convertirse en algo natural.
Los CTO y los CISO tienen un papel en la creación de confianza mutua
¿Ha estado recientemente en un sitio web y se ha pensado dos veces antes de dar los datos de su tarjeta de crédito? A no ser que se trate de la aplicación web de aspecto sospechoso que gestiona los pedidos en línea de su pizzería local, es probable que esto no sea algo que experimente muy a menudo, especialmente con las grandes empresas y los nombres conocidos del comercio en línea.
A menos que revelen una violación de datos, por supuesto.
El gigante mundial del alojamiento, Marriott, acaba de revelar su segunda brecha en el espacio de tres años, con esta resultando en el robo de 5,2 millones de registros de clientes. Esta vez, no parece que la información de pago forme parte del robo, aunque su catastrófica brecha de 2018 se encargó de ello; 383 millones de clientes se vieron comprometidos, con 5 millones de números de pasaporte sin cifrar robados, así como 8 millones de números de tarjetas de crédito.
Si la confianza de los clientes en la marca Marriott no estuviera ya tan baja como podría estarlo, diría que está a punto de tocar fondo. Este es el tipo de cosas que mantienen a los CISOs despiertos por la noche, ya que se sienten como un blanco fácil en la guerra contra las ciberamenazas. No hay más que mirar a Equifax, Yahoo, Sony, Target... Estos son sólo algunos de los grandes nombres que han sufrido violaciones a gran escala, que representan miles de millones de registros de datos robados, cientos de miles de millones de dólares en daños, y agujeros en forma de cliente perforados justo en sus corazones económicos. Es un desastre para el negocio (Target informó de una caída de beneficios de 440 millones de dólares en el trimestre siguiente a su filtración de 2014), y aunque no se suele responsabilizar a personas individuales -después de todo, la seguridad del software debería ser una responsabilidad compartida- es algo que no se quiere incluir en un currículum que, por otra parte, es brillante si se trabaja para estas organizaciones en ese momento.
Renunciar a un programa de seguridad sólido para lograr el cumplimiento en una organización que se ocupa de los pagos, los datos sensibles y el oro intangible que es el sentimiento positivo de los clientes, es un indicador de una empresa que no sólo está en riesgo, sino que está seriamente retrasada en la innovación.
Todo el mundo debería preocuparse por las cuestiones de confianza en la relación cliente/organización.
Aparte del estrés y la calamidad a la que se enfrentan los departamentos de TI, desarrollo y seguridad después de una brecha, el factor de la confianza es un elemento importante en el éxito a largo plazo de una empresa nueva, o el crecimiento continuo de una establecida. Lo que evidentemente se puede perder es el puesto de trabajo, en caso de que la empresa se enfrente a una recesión económica como consecuencia de la pérdida de confianza.
La normativa PCI-DSS obliga a las empresas a rendir cuentas -y, como ya se ha dicho, ignorar estos planes bien trazados tiene enormes implicaciones-, pero sólo son tan buenas como el programa de seguridad que se ponga en marcha y las personas que trabajen en él. Si te las tomas en serio, te mantienes alerta y das ejemplo a los demás, te estarás diferenciando de forma muy positiva.
La conciencia lo es todo.
Un programa de concienciación sobre la seguridad que no funcione va a hacer que la mayoría de los intentos de cumplir con la PCI sean casi inútiles. La concienciación sobre la seguridad en toda la organización es la parte más importante de las directrices sobre mejores prácticas; incluso ofrecen sus propios módulos de formación sobre cómo se puede aplicar en las funciones transversales, y qué aspecto tiene en las empresas que lo están haciendo bien.
A medida que avanzamos hacia el DevSecOps como el actual estándar de oro en el desarrollo de software seguro -en el que la seguridad como responsabilidad compartida es fundamental-, las empresas deben invertir tiempo, dinero y esfuerzo para garantizar que todos, incluidos los proveedores y contratistas, sean conscientes de la seguridad y sigan las mejores prácticas.
Un desarrollador consciente de la seguridad es un desarrollador que cumple las normas (y conseguirlo no tiene por qué ser aburrido)
Cuando se trata de convertirse en un desarrollador "certificado" conforme a PCI-DSS, no hay muchas opciones obvias. ¿Por qué? Probablemente porque no puede ser un ejercicio "de una sola vez".
La organización OWASP es una de las mejores del planeta cuando se trata de aprender a frustrar las vulnerabilidades más comunes, y su Top 10 aparece formalmente en las directrices PCI-DSS para desarrolladores. Sin embargo, mantener la seguridad en primer plano y perfeccionar las habilidades requiere tiempo y un esfuerzo continuado. Y nadie quiere que esto sea poco estimulante y una pérdida de esfuerzo.
Una cultura de seguridad positiva no es algo "agradable de tener" en una organización; si se toman la seguridad en serio, debe formar parte del funcionamiento diario de la empresa.
Los desarrolladores están en primera línea de batalla cuando se trata de detener las vulnerabilidades. ¿Están recibiendo el apoyo, las herramientas y la formación necesarios para mantener su parte del trato de seguridad en el cumplimiento de PCI-DSS?
La verdad es que la formación adecuada es más fluida; no debería parecer una conferencia y debería ser muy relevante para el trabajo que se realiza cada día. Y este tipo de formación práctica es una oportunidad de mejora de las competencias, un movimiento profesional que solo tiene aspectos positivos para los desarrolladores que se toman en serio la eliminación de las vulnerabilidades y la colaboración con el resto del equipo para producir un código de mayor calidad.
¿Quieres poner a prueba tus habilidades de codificación segura ahora mismo? Elija su misión.


Il s'agit de la deuxième partie d'une mini-série sur la conformité PCI-DSS au sein d'une organisation. Dans ce dernier chapitre, nous expliquons comment les directeurs techniques et les responsables de la sécurité informatique peuvent jouer un rôle de premier plan en matière de réduction des cyberrisques et de rendre le processus fluide, efficace... et peut-être un peu amusant pour les développeurs.
Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.
Reserve una demostraciónMatias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.


Esta es la segunda parte de una miniserie sobre el cumplimiento de PCI-DSS dentro de una organización. En este último capítulo, detallamos cómo los directores de tecnología y los directores de seguridad informática pueden liderar desde arriba la reducción del riesgo cibernético y hacer que el proceso sea fluido, exitoso... y quizás un poco divertido para los desarrolladores. (¿Se ha perdido la primera parte? Compruébelo aquí y aprenda cómo los especialistas en seguridad de aplicaciones pueden aprovechar esta oportunidad para obtener mejores resultados de seguridad).
Las mejores prácticas de la PCI-DSS son, sin duda, una responsabilidad compartida, pero los CISO y los CTO pueden aprovechar su considerable influencia para elaborar un programa de seguridad próspero y positivo desde la cima. Ellos son la figura de la confianza en la ciberseguridad y el sentimiento relacionado con los usuarios finales, y un enfoque en la concienciación temprana tiene un poderoso efecto de goteo, ayudando a los desarrolladores y a los profesionales de AppSec a obtener el conocimiento, las herramientas y el apoyo que necesitan para contribuir a una postura de seguridad sólida dentro de la empresa.
Es importante cumplir las normas, pero cuando todo el mundo está de acuerdo con el "por qué", ve los resultados y recibe el apoyo adecuado, un programa puede trascender la legislación y convertirse en algo natural.
Los CTO y los CISO tienen un papel en la creación de confianza mutua
¿Ha estado recientemente en un sitio web y se ha pensado dos veces antes de dar los datos de su tarjeta de crédito? A no ser que se trate de la aplicación web de aspecto sospechoso que gestiona los pedidos en línea de su pizzería local, es probable que esto no sea algo que experimente muy a menudo, especialmente con las grandes empresas y los nombres conocidos del comercio en línea.
A menos que revelen una violación de datos, por supuesto.
El gigante mundial del alojamiento, Marriott, acaba de revelar su segunda brecha en el espacio de tres años, con esta resultando en el robo de 5,2 millones de registros de clientes. Esta vez, no parece que la información de pago forme parte del robo, aunque su catastrófica brecha de 2018 se encargó de ello; 383 millones de clientes se vieron comprometidos, con 5 millones de números de pasaporte sin cifrar robados, así como 8 millones de números de tarjetas de crédito.
Si la confianza de los clientes en la marca Marriott no estuviera ya tan baja como podría estarlo, diría que está a punto de tocar fondo. Este es el tipo de cosas que mantienen a los CISOs despiertos por la noche, ya que se sienten como un blanco fácil en la guerra contra las ciberamenazas. No hay más que mirar a Equifax, Yahoo, Sony, Target... Estos son sólo algunos de los grandes nombres que han sufrido violaciones a gran escala, que representan miles de millones de registros de datos robados, cientos de miles de millones de dólares en daños, y agujeros en forma de cliente perforados justo en sus corazones económicos. Es un desastre para el negocio (Target informó de una caída de beneficios de 440 millones de dólares en el trimestre siguiente a su filtración de 2014), y aunque no se suele responsabilizar a personas individuales -después de todo, la seguridad del software debería ser una responsabilidad compartida- es algo que no se quiere incluir en un currículum que, por otra parte, es brillante si se trabaja para estas organizaciones en ese momento.
Renunciar a un programa de seguridad sólido para lograr el cumplimiento en una organización que se ocupa de los pagos, los datos sensibles y el oro intangible que es el sentimiento positivo de los clientes, es un indicador de una empresa que no sólo está en riesgo, sino que está seriamente retrasada en la innovación.
Todo el mundo debería preocuparse por las cuestiones de confianza en la relación cliente/organización.
Aparte del estrés y la calamidad a la que se enfrentan los departamentos de TI, desarrollo y seguridad después de una brecha, el factor de la confianza es un elemento importante en el éxito a largo plazo de una empresa nueva, o el crecimiento continuo de una establecida. Lo que evidentemente se puede perder es el puesto de trabajo, en caso de que la empresa se enfrente a una recesión económica como consecuencia de la pérdida de confianza.
La normativa PCI-DSS obliga a las empresas a rendir cuentas -y, como ya se ha dicho, ignorar estos planes bien trazados tiene enormes implicaciones-, pero sólo son tan buenas como el programa de seguridad que se ponga en marcha y las personas que trabajen en él. Si te las tomas en serio, te mantienes alerta y das ejemplo a los demás, te estarás diferenciando de forma muy positiva.
La conciencia lo es todo.
Un programa de concienciación sobre la seguridad que no funcione va a hacer que la mayoría de los intentos de cumplir con la PCI sean casi inútiles. La concienciación sobre la seguridad en toda la organización es la parte más importante de las directrices sobre mejores prácticas; incluso ofrecen sus propios módulos de formación sobre cómo se puede aplicar en las funciones transversales, y qué aspecto tiene en las empresas que lo están haciendo bien.
A medida que avanzamos hacia el DevSecOps como el actual estándar de oro en el desarrollo de software seguro -en el que la seguridad como responsabilidad compartida es fundamental-, las empresas deben invertir tiempo, dinero y esfuerzo para garantizar que todos, incluidos los proveedores y contratistas, sean conscientes de la seguridad y sigan las mejores prácticas.
Un desarrollador consciente de la seguridad es un desarrollador que cumple las normas (y conseguirlo no tiene por qué ser aburrido)
Cuando se trata de convertirse en un desarrollador "certificado" conforme a PCI-DSS, no hay muchas opciones obvias. ¿Por qué? Probablemente porque no puede ser un ejercicio "de una sola vez".
La organización OWASP es una de las mejores del planeta cuando se trata de aprender a frustrar las vulnerabilidades más comunes, y su Top 10 aparece formalmente en las directrices PCI-DSS para desarrolladores. Sin embargo, mantener la seguridad en primer plano y perfeccionar las habilidades requiere tiempo y un esfuerzo continuado. Y nadie quiere que esto sea poco estimulante y una pérdida de esfuerzo.
Una cultura de seguridad positiva no es algo "agradable de tener" en una organización; si se toman la seguridad en serio, debe formar parte del funcionamiento diario de la empresa.
Los desarrolladores están en primera línea de batalla cuando se trata de detener las vulnerabilidades. ¿Están recibiendo el apoyo, las herramientas y la formación necesarios para mantener su parte del trato de seguridad en el cumplimiento de PCI-DSS?
La verdad es que la formación adecuada es más fluida; no debería parecer una conferencia y debería ser muy relevante para el trabajo que se realiza cada día. Y este tipo de formación práctica es una oportunidad de mejora de las competencias, un movimiento profesional que solo tiene aspectos positivos para los desarrolladores que se toman en serio la eliminación de las vulnerabilidades y la colaboración con el resto del equipo para producir un código de mayor calidad.
¿Quieres poner a prueba tus habilidades de codificación segura ahora mismo? Elija su misión.

Esta es la segunda parte de una miniserie sobre el cumplimiento de PCI-DSS dentro de una organización. En este último capítulo, detallamos cómo los directores de tecnología y los directores de seguridad informática pueden liderar desde arriba la reducción del riesgo cibernético y hacer que el proceso sea fluido, exitoso... y quizás un poco divertido para los desarrolladores. (¿Se ha perdido la primera parte? Compruébelo aquí y aprenda cómo los especialistas en seguridad de aplicaciones pueden aprovechar esta oportunidad para obtener mejores resultados de seguridad).
Las mejores prácticas de la PCI-DSS son, sin duda, una responsabilidad compartida, pero los CISO y los CTO pueden aprovechar su considerable influencia para elaborar un programa de seguridad próspero y positivo desde la cima. Ellos son la figura de la confianza en la ciberseguridad y el sentimiento relacionado con los usuarios finales, y un enfoque en la concienciación temprana tiene un poderoso efecto de goteo, ayudando a los desarrolladores y a los profesionales de AppSec a obtener el conocimiento, las herramientas y el apoyo que necesitan para contribuir a una postura de seguridad sólida dentro de la empresa.
Es importante cumplir las normas, pero cuando todo el mundo está de acuerdo con el "por qué", ve los resultados y recibe el apoyo adecuado, un programa puede trascender la legislación y convertirse en algo natural.
Los CTO y los CISO tienen un papel en la creación de confianza mutua
¿Ha estado recientemente en un sitio web y se ha pensado dos veces antes de dar los datos de su tarjeta de crédito? A no ser que se trate de la aplicación web de aspecto sospechoso que gestiona los pedidos en línea de su pizzería local, es probable que esto no sea algo que experimente muy a menudo, especialmente con las grandes empresas y los nombres conocidos del comercio en línea.
A menos que revelen una violación de datos, por supuesto.
El gigante mundial del alojamiento, Marriott, acaba de revelar su segunda brecha en el espacio de tres años, con esta resultando en el robo de 5,2 millones de registros de clientes. Esta vez, no parece que la información de pago forme parte del robo, aunque su catastrófica brecha de 2018 se encargó de ello; 383 millones de clientes se vieron comprometidos, con 5 millones de números de pasaporte sin cifrar robados, así como 8 millones de números de tarjetas de crédito.
Si la confianza de los clientes en la marca Marriott no estuviera ya tan baja como podría estarlo, diría que está a punto de tocar fondo. Este es el tipo de cosas que mantienen a los CISOs despiertos por la noche, ya que se sienten como un blanco fácil en la guerra contra las ciberamenazas. No hay más que mirar a Equifax, Yahoo, Sony, Target... Estos son sólo algunos de los grandes nombres que han sufrido violaciones a gran escala, que representan miles de millones de registros de datos robados, cientos de miles de millones de dólares en daños, y agujeros en forma de cliente perforados justo en sus corazones económicos. Es un desastre para el negocio (Target informó de una caída de beneficios de 440 millones de dólares en el trimestre siguiente a su filtración de 2014), y aunque no se suele responsabilizar a personas individuales -después de todo, la seguridad del software debería ser una responsabilidad compartida- es algo que no se quiere incluir en un currículum que, por otra parte, es brillante si se trabaja para estas organizaciones en ese momento.
Renunciar a un programa de seguridad sólido para lograr el cumplimiento en una organización que se ocupa de los pagos, los datos sensibles y el oro intangible que es el sentimiento positivo de los clientes, es un indicador de una empresa que no sólo está en riesgo, sino que está seriamente retrasada en la innovación.
Todo el mundo debería preocuparse por las cuestiones de confianza en la relación cliente/organización.
Aparte del estrés y la calamidad a la que se enfrentan los departamentos de TI, desarrollo y seguridad después de una brecha, el factor de la confianza es un elemento importante en el éxito a largo plazo de una empresa nueva, o el crecimiento continuo de una establecida. Lo que evidentemente se puede perder es el puesto de trabajo, en caso de que la empresa se enfrente a una recesión económica como consecuencia de la pérdida de confianza.
La normativa PCI-DSS obliga a las empresas a rendir cuentas -y, como ya se ha dicho, ignorar estos planes bien trazados tiene enormes implicaciones-, pero sólo son tan buenas como el programa de seguridad que se ponga en marcha y las personas que trabajen en él. Si te las tomas en serio, te mantienes alerta y das ejemplo a los demás, te estarás diferenciando de forma muy positiva.
La conciencia lo es todo.
Un programa de concienciación sobre la seguridad que no funcione va a hacer que la mayoría de los intentos de cumplir con la PCI sean casi inútiles. La concienciación sobre la seguridad en toda la organización es la parte más importante de las directrices sobre mejores prácticas; incluso ofrecen sus propios módulos de formación sobre cómo se puede aplicar en las funciones transversales, y qué aspecto tiene en las empresas que lo están haciendo bien.
A medida que avanzamos hacia el DevSecOps como el actual estándar de oro en el desarrollo de software seguro -en el que la seguridad como responsabilidad compartida es fundamental-, las empresas deben invertir tiempo, dinero y esfuerzo para garantizar que todos, incluidos los proveedores y contratistas, sean conscientes de la seguridad y sigan las mejores prácticas.
Un desarrollador consciente de la seguridad es un desarrollador que cumple las normas (y conseguirlo no tiene por qué ser aburrido)
Cuando se trata de convertirse en un desarrollador "certificado" conforme a PCI-DSS, no hay muchas opciones obvias. ¿Por qué? Probablemente porque no puede ser un ejercicio "de una sola vez".
La organización OWASP es una de las mejores del planeta cuando se trata de aprender a frustrar las vulnerabilidades más comunes, y su Top 10 aparece formalmente en las directrices PCI-DSS para desarrolladores. Sin embargo, mantener la seguridad en primer plano y perfeccionar las habilidades requiere tiempo y un esfuerzo continuado. Y nadie quiere que esto sea poco estimulante y una pérdida de esfuerzo.
Una cultura de seguridad positiva no es algo "agradable de tener" en una organización; si se toman la seguridad en serio, debe formar parte del funcionamiento diario de la empresa.
Los desarrolladores están en primera línea de batalla cuando se trata de detener las vulnerabilidades. ¿Están recibiendo el apoyo, las herramientas y la formación necesarios para mantener su parte del trato de seguridad en el cumplimiento de PCI-DSS?
La verdad es que la formación adecuada es más fluida; no debería parecer una conferencia y debería ser muy relevante para el trabajo que se realiza cada día. Y este tipo de formación práctica es una oportunidad de mejora de las competencias, un movimiento profesional que solo tiene aspectos positivos para los desarrolladores que se toman en serio la eliminación de las vulnerabilidades y la colaboración con el resto del equipo para producir un código de mayor calidad.
¿Quieres poner a prueba tus habilidades de codificación segura ahora mismo? Elija su misión.

Haga clic en el enlace siguiente y descargue el PDF de este recurso.
Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.
Mostrar el informeReserve una demostraciónMatias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.
Esta es la segunda parte de una miniserie sobre el cumplimiento de PCI-DSS dentro de una organización. En este último capítulo, detallamos cómo los directores de tecnología y los directores de seguridad informática pueden liderar desde arriba la reducción del riesgo cibernético y hacer que el proceso sea fluido, exitoso... y quizás un poco divertido para los desarrolladores. (¿Se ha perdido la primera parte? Compruébelo aquí y aprenda cómo los especialistas en seguridad de aplicaciones pueden aprovechar esta oportunidad para obtener mejores resultados de seguridad).
Las mejores prácticas de la PCI-DSS son, sin duda, una responsabilidad compartida, pero los CISO y los CTO pueden aprovechar su considerable influencia para elaborar un programa de seguridad próspero y positivo desde la cima. Ellos son la figura de la confianza en la ciberseguridad y el sentimiento relacionado con los usuarios finales, y un enfoque en la concienciación temprana tiene un poderoso efecto de goteo, ayudando a los desarrolladores y a los profesionales de AppSec a obtener el conocimiento, las herramientas y el apoyo que necesitan para contribuir a una postura de seguridad sólida dentro de la empresa.
Es importante cumplir las normas, pero cuando todo el mundo está de acuerdo con el "por qué", ve los resultados y recibe el apoyo adecuado, un programa puede trascender la legislación y convertirse en algo natural.
Los CTO y los CISO tienen un papel en la creación de confianza mutua
¿Ha estado recientemente en un sitio web y se ha pensado dos veces antes de dar los datos de su tarjeta de crédito? A no ser que se trate de la aplicación web de aspecto sospechoso que gestiona los pedidos en línea de su pizzería local, es probable que esto no sea algo que experimente muy a menudo, especialmente con las grandes empresas y los nombres conocidos del comercio en línea.
A menos que revelen una violación de datos, por supuesto.
El gigante mundial del alojamiento, Marriott, acaba de revelar su segunda brecha en el espacio de tres años, con esta resultando en el robo de 5,2 millones de registros de clientes. Esta vez, no parece que la información de pago forme parte del robo, aunque su catastrófica brecha de 2018 se encargó de ello; 383 millones de clientes se vieron comprometidos, con 5 millones de números de pasaporte sin cifrar robados, así como 8 millones de números de tarjetas de crédito.
Si la confianza de los clientes en la marca Marriott no estuviera ya tan baja como podría estarlo, diría que está a punto de tocar fondo. Este es el tipo de cosas que mantienen a los CISOs despiertos por la noche, ya que se sienten como un blanco fácil en la guerra contra las ciberamenazas. No hay más que mirar a Equifax, Yahoo, Sony, Target... Estos son sólo algunos de los grandes nombres que han sufrido violaciones a gran escala, que representan miles de millones de registros de datos robados, cientos de miles de millones de dólares en daños, y agujeros en forma de cliente perforados justo en sus corazones económicos. Es un desastre para el negocio (Target informó de una caída de beneficios de 440 millones de dólares en el trimestre siguiente a su filtración de 2014), y aunque no se suele responsabilizar a personas individuales -después de todo, la seguridad del software debería ser una responsabilidad compartida- es algo que no se quiere incluir en un currículum que, por otra parte, es brillante si se trabaja para estas organizaciones en ese momento.
Renunciar a un programa de seguridad sólido para lograr el cumplimiento en una organización que se ocupa de los pagos, los datos sensibles y el oro intangible que es el sentimiento positivo de los clientes, es un indicador de una empresa que no sólo está en riesgo, sino que está seriamente retrasada en la innovación.
Todo el mundo debería preocuparse por las cuestiones de confianza en la relación cliente/organización.
Aparte del estrés y la calamidad a la que se enfrentan los departamentos de TI, desarrollo y seguridad después de una brecha, el factor de la confianza es un elemento importante en el éxito a largo plazo de una empresa nueva, o el crecimiento continuo de una establecida. Lo que evidentemente se puede perder es el puesto de trabajo, en caso de que la empresa se enfrente a una recesión económica como consecuencia de la pérdida de confianza.
La normativa PCI-DSS obliga a las empresas a rendir cuentas -y, como ya se ha dicho, ignorar estos planes bien trazados tiene enormes implicaciones-, pero sólo son tan buenas como el programa de seguridad que se ponga en marcha y las personas que trabajen en él. Si te las tomas en serio, te mantienes alerta y das ejemplo a los demás, te estarás diferenciando de forma muy positiva.
La conciencia lo es todo.
Un programa de concienciación sobre la seguridad que no funcione va a hacer que la mayoría de los intentos de cumplir con la PCI sean casi inútiles. La concienciación sobre la seguridad en toda la organización es la parte más importante de las directrices sobre mejores prácticas; incluso ofrecen sus propios módulos de formación sobre cómo se puede aplicar en las funciones transversales, y qué aspecto tiene en las empresas que lo están haciendo bien.
A medida que avanzamos hacia el DevSecOps como el actual estándar de oro en el desarrollo de software seguro -en el que la seguridad como responsabilidad compartida es fundamental-, las empresas deben invertir tiempo, dinero y esfuerzo para garantizar que todos, incluidos los proveedores y contratistas, sean conscientes de la seguridad y sigan las mejores prácticas.
Un desarrollador consciente de la seguridad es un desarrollador que cumple las normas (y conseguirlo no tiene por qué ser aburrido)
Cuando se trata de convertirse en un desarrollador "certificado" conforme a PCI-DSS, no hay muchas opciones obvias. ¿Por qué? Probablemente porque no puede ser un ejercicio "de una sola vez".
La organización OWASP es una de las mejores del planeta cuando se trata de aprender a frustrar las vulnerabilidades más comunes, y su Top 10 aparece formalmente en las directrices PCI-DSS para desarrolladores. Sin embargo, mantener la seguridad en primer plano y perfeccionar las habilidades requiere tiempo y un esfuerzo continuado. Y nadie quiere que esto sea poco estimulante y una pérdida de esfuerzo.
Una cultura de seguridad positiva no es algo "agradable de tener" en una organización; si se toman la seguridad en serio, debe formar parte del funcionamiento diario de la empresa.
Los desarrolladores están en primera línea de batalla cuando se trata de detener las vulnerabilidades. ¿Están recibiendo el apoyo, las herramientas y la formación necesarios para mantener su parte del trato de seguridad en el cumplimiento de PCI-DSS?
La verdad es que la formación adecuada es más fluida; no debería parecer una conferencia y debería ser muy relevante para el trabajo que se realiza cada día. Y este tipo de formación práctica es una oportunidad de mejora de las competencias, un movimiento profesional que solo tiene aspectos positivos para los desarrolladores que se toman en serio la eliminación de las vulnerabilidades y la colaboración con el resto del equipo para producir un código de mayor calidad.
¿Quieres poner a prueba tus habilidades de codificación segura ahora mismo? Elija su misión.
Índice
Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.
Reserve una demostraciónDescargarRecursos para ayudarle a empezar
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
El poder de la seguridad de aplicaciones OpenText + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Temas y contenidos de formación sobre el código seguro
Nuestro contenido de vanguardia evoluciona constantemente para adaptarse al panorama en constante cambio del desarrollo de software, teniendo en cuenta su función. Temas que abarcan desde la IA hasta la inyección de XQuery, ofrecidos para una variedad de puestos, desde arquitectos hasta ingenieros, pasando por jefes de producto y control de calidad. Descubra una visión general de lo que nuestro catálogo de contenidos tiene para ofrecer por tema y por función.
Recursos para ayudarle a empezar
Cybermon está de vuelta: las missions Beat the Boss ya están disponibles bajo demanda.
Cybermon 2025 Beat the Boss ya está disponible todo el año en SCW. Implemente desafíos de seguridad avanzados relacionados con la IA y el LLM para reforzar el desarrollo seguro de la IA a gran escala.





.png)