Iconos SCW
héroe bg sin separador
Blog

退屈なPCI-DSSコンプライアンスを誰にとっても有意義な取り組みに変える:パート2-CISOと開発者の意識

Dr. Matthias Madu
Publicado el 17 de abril de 2020
Última actualización el 10 de marzo de 2026

Esta es la segunda parte de una miniserie sobre el cumplimiento de PCI-DSS dentro de una organización. En este último capítulo, detallamos cómo los directores de tecnología y los directores de seguridad informática pueden liderar desde arriba la reducción del riesgo cibernético y hacer que el proceso sea fluido, exitoso... y quizás un poco divertido para los desarrolladores. (¿Se ha perdido la primera parte? Compruébelo aquí y aprenda cómo los especialistas en seguridad de aplicaciones pueden aprovechar esta oportunidad para obtener mejores resultados de seguridad).

Las mejores prácticas de la PCI-DSS son, sin duda, una responsabilidad compartida, pero los CISO y los CTO pueden aprovechar su considerable influencia para elaborar un programa de seguridad próspero y positivo desde la cima. Ellos son la figura de la confianza en la ciberseguridad y el sentimiento relacionado con los usuarios finales, y un enfoque en la concienciación temprana tiene un poderoso efecto de goteo, ayudando a los desarrolladores y a los profesionales de AppSec a obtener el conocimiento, las herramientas y el apoyo que necesitan para contribuir a una postura de seguridad sólida dentro de la empresa.

Es importante cumplir las normas, pero cuando todo el mundo está de acuerdo con el "por qué", ve los resultados y recibe el apoyo adecuado, un programa puede trascender la legislación y convertirse en algo natural.

Los CTO y los CISO tienen un papel en la creación de confianza mutua

¿Ha estado recientemente en un sitio web y se ha pensado dos veces antes de dar los datos de su tarjeta de crédito? A no ser que se trate de la aplicación web de aspecto sospechoso que gestiona los pedidos en línea de su pizzería local, es probable que esto no sea algo que experimente muy a menudo, especialmente con las grandes empresas y los nombres conocidos del comercio en línea.

A menos que revelen una violación de datos, por supuesto.

El gigante mundial del alojamiento, Marriott, acaba de revelar su segunda brecha en el espacio de tres años, con esta resultando en el robo de 5,2 millones de registros de clientes. Esta vez, no parece que la información de pago forme parte del robo, aunque su catastrófica brecha de 2018 se encargó de ello; 383 millones de clientes se vieron comprometidos, con 5 millones de números de pasaporte sin cifrar robados, así como 8 millones de números de tarjetas de crédito.

Si la confianza de los clientes en la marca Marriott no estuviera ya tan baja como podría estarlo, diría que está a punto de tocar fondo. Este es el tipo de cosas que mantienen a los CISOs despiertos por la noche, ya que se sienten como un blanco fácil en la guerra contra las ciberamenazas. No hay más que mirar a Equifax, Yahoo, Sony, Target... Estos son sólo algunos de los grandes nombres que han sufrido violaciones a gran escala, que representan miles de millones de registros de datos robados, cientos de miles de millones de dólares en daños, y agujeros en forma de cliente perforados justo en sus corazones económicos. Es un desastre para el negocio (Target informó de una caída de beneficios de 440 millones de dólares en el trimestre siguiente a su filtración de 2014), y aunque no se suele responsabilizar a personas individuales -después de todo, la seguridad del software debería ser una responsabilidad compartida- es algo que no se quiere incluir en un currículum que, por otra parte, es brillante si se trabaja para estas organizaciones en ese momento.

Renunciar a un programa de seguridad sólido para lograr el cumplimiento en una organización que se ocupa de los pagos, los datos sensibles y el oro intangible que es el sentimiento positivo de los clientes, es un indicador de una empresa que no sólo está en riesgo, sino que está seriamente retrasada en la innovación.

Todo el mundo debería preocuparse por las cuestiones de confianza en la relación cliente/organización.

Aparte del estrés y la calamidad a la que se enfrentan los departamentos de TI, desarrollo y seguridad después de una brecha, el factor de la confianza es un elemento importante en el éxito a largo plazo de una empresa nueva, o el crecimiento continuo de una establecida. Lo que evidentemente se puede perder es el puesto de trabajo, en caso de que la empresa se enfrente a una recesión económica como consecuencia de la pérdida de confianza.

La normativa PCI-DSS obliga a las empresas a rendir cuentas -y, como ya se ha dicho, ignorar estos planes bien trazados tiene enormes implicaciones-, pero sólo son tan buenas como el programa de seguridad que se ponga en marcha y las personas que trabajen en él. Si te las tomas en serio, te mantienes alerta y das ejemplo a los demás, te estarás diferenciando de forma muy positiva.

La conciencia lo es todo.

Un programa de concienciación sobre la seguridad que no funcione va a hacer que la mayoría de los intentos de cumplir con la PCI sean casi inútiles. La concienciación sobre la seguridad en toda la organización es la parte más importante de las directrices sobre mejores prácticas; incluso ofrecen sus propios módulos de formación sobre cómo se puede aplicar en las funciones transversales, y qué aspecto tiene en las empresas que lo están haciendo bien.

A medida que avanzamos hacia el DevSecOps como el actual estándar de oro en el desarrollo de software seguro -en el que la seguridad como responsabilidad compartida es fundamental-, las empresas deben invertir tiempo, dinero y esfuerzo para garantizar que todos, incluidos los proveedores y contratistas, sean conscientes de la seguridad y sigan las mejores prácticas.

Un desarrollador consciente de la seguridad es un desarrollador que cumple las normas (y conseguirlo no tiene por qué ser aburrido)

Cuando se trata de convertirse en un desarrollador "certificado" conforme a PCI-DSS, no hay muchas opciones obvias. ¿Por qué? Probablemente porque no puede ser un ejercicio "de una sola vez".

La organización OWASP es una de las mejores del planeta cuando se trata de aprender a frustrar las vulnerabilidades más comunes, y su Top 10 aparece formalmente en las directrices PCI-DSS para desarrolladores. Sin embargo, mantener la seguridad en primer plano y perfeccionar las habilidades requiere tiempo y un esfuerzo continuado. Y nadie quiere que esto sea poco estimulante y una pérdida de esfuerzo.

Una cultura de seguridad positiva no es algo "agradable de tener" en una organización; si se toman la seguridad en serio, debe formar parte del funcionamiento diario de la empresa.

Los desarrolladores están en primera línea de batalla cuando se trata de detener las vulnerabilidades. ¿Están recibiendo el apoyo, las herramientas y la formación necesarios para mantener su parte del trato de seguridad en el cumplimiento de PCI-DSS?

La verdad es que la formación adecuada es más fluida; no debería parecer una conferencia y debería ser muy relevante para el trabajo que se realiza cada día. Y este tipo de formación práctica es una oportunidad de mejora de las competencias, un movimiento profesional que solo tiene aspectos positivos para los desarrolladores que se toman en serio la eliminación de las vulnerabilidades y la colaboración con el resto del equipo para producir un código de mayor calidad.

¿Quieres poner a prueba tus habilidades de codificación segura ahora mismo? Elija su misión.

Ver recursos
Ver recursos

これは、組織内のPCI-DSSコンプライアンスに関するミニシリーズのパート2です。この最終章では、サイバーリスクを軽減し、プロセスをシームレスで成功させるために、CTOとCISOがトップからどのように指導できるかを詳しく説明します。開発者にとってはちょっと楽しいかもしれません。

¿Le interesa más?

El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir:
marcas de LinkedInSocialx logotipo
Autor
Dr. Matthias Madu
Publicado el 17 de abril de 2020

El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa, Sensei Security. A lo largo de su carrera, Matías ha liderado varios proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y ha obtenido más de 10 patentes.Cuando no está frente a su escritorio, Matías imparte cursos avanzados de formación en seguridad de aplicaciones y participa regularmente como ponente en conferencias internacionales como RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.

Matías obtuvo un doctorado en Ingeniería Informática en la Universidad de Gante, donde aprendió sobre la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar su funcionamiento interno.

Compartir:
marcas de LinkedInSocialx logotipo

Esta es la segunda parte de una miniserie sobre el cumplimiento de PCI-DSS dentro de una organización. En este último capítulo, detallamos cómo los directores de tecnología y los directores de seguridad informática pueden liderar desde arriba la reducción del riesgo cibernético y hacer que el proceso sea fluido, exitoso... y quizás un poco divertido para los desarrolladores. (¿Se ha perdido la primera parte? Compruébelo aquí y aprenda cómo los especialistas en seguridad de aplicaciones pueden aprovechar esta oportunidad para obtener mejores resultados de seguridad).

Las mejores prácticas de la PCI-DSS son, sin duda, una responsabilidad compartida, pero los CISO y los CTO pueden aprovechar su considerable influencia para elaborar un programa de seguridad próspero y positivo desde la cima. Ellos son la figura de la confianza en la ciberseguridad y el sentimiento relacionado con los usuarios finales, y un enfoque en la concienciación temprana tiene un poderoso efecto de goteo, ayudando a los desarrolladores y a los profesionales de AppSec a obtener el conocimiento, las herramientas y el apoyo que necesitan para contribuir a una postura de seguridad sólida dentro de la empresa.

Es importante cumplir las normas, pero cuando todo el mundo está de acuerdo con el "por qué", ve los resultados y recibe el apoyo adecuado, un programa puede trascender la legislación y convertirse en algo natural.

Los CTO y los CISO tienen un papel en la creación de confianza mutua

¿Ha estado recientemente en un sitio web y se ha pensado dos veces antes de dar los datos de su tarjeta de crédito? A no ser que se trate de la aplicación web de aspecto sospechoso que gestiona los pedidos en línea de su pizzería local, es probable que esto no sea algo que experimente muy a menudo, especialmente con las grandes empresas y los nombres conocidos del comercio en línea.

A menos que revelen una violación de datos, por supuesto.

El gigante mundial del alojamiento, Marriott, acaba de revelar su segunda brecha en el espacio de tres años, con esta resultando en el robo de 5,2 millones de registros de clientes. Esta vez, no parece que la información de pago forme parte del robo, aunque su catastrófica brecha de 2018 se encargó de ello; 383 millones de clientes se vieron comprometidos, con 5 millones de números de pasaporte sin cifrar robados, así como 8 millones de números de tarjetas de crédito.

Si la confianza de los clientes en la marca Marriott no estuviera ya tan baja como podría estarlo, diría que está a punto de tocar fondo. Este es el tipo de cosas que mantienen a los CISOs despiertos por la noche, ya que se sienten como un blanco fácil en la guerra contra las ciberamenazas. No hay más que mirar a Equifax, Yahoo, Sony, Target... Estos son sólo algunos de los grandes nombres que han sufrido violaciones a gran escala, que representan miles de millones de registros de datos robados, cientos de miles de millones de dólares en daños, y agujeros en forma de cliente perforados justo en sus corazones económicos. Es un desastre para el negocio (Target informó de una caída de beneficios de 440 millones de dólares en el trimestre siguiente a su filtración de 2014), y aunque no se suele responsabilizar a personas individuales -después de todo, la seguridad del software debería ser una responsabilidad compartida- es algo que no se quiere incluir en un currículum que, por otra parte, es brillante si se trabaja para estas organizaciones en ese momento.

Renunciar a un programa de seguridad sólido para lograr el cumplimiento en una organización que se ocupa de los pagos, los datos sensibles y el oro intangible que es el sentimiento positivo de los clientes, es un indicador de una empresa que no sólo está en riesgo, sino que está seriamente retrasada en la innovación.

Todo el mundo debería preocuparse por las cuestiones de confianza en la relación cliente/organización.

Aparte del estrés y la calamidad a la que se enfrentan los departamentos de TI, desarrollo y seguridad después de una brecha, el factor de la confianza es un elemento importante en el éxito a largo plazo de una empresa nueva, o el crecimiento continuo de una establecida. Lo que evidentemente se puede perder es el puesto de trabajo, en caso de que la empresa se enfrente a una recesión económica como consecuencia de la pérdida de confianza.

La normativa PCI-DSS obliga a las empresas a rendir cuentas -y, como ya se ha dicho, ignorar estos planes bien trazados tiene enormes implicaciones-, pero sólo son tan buenas como el programa de seguridad que se ponga en marcha y las personas que trabajen en él. Si te las tomas en serio, te mantienes alerta y das ejemplo a los demás, te estarás diferenciando de forma muy positiva.

La conciencia lo es todo.

Un programa de concienciación sobre la seguridad que no funcione va a hacer que la mayoría de los intentos de cumplir con la PCI sean casi inútiles. La concienciación sobre la seguridad en toda la organización es la parte más importante de las directrices sobre mejores prácticas; incluso ofrecen sus propios módulos de formación sobre cómo se puede aplicar en las funciones transversales, y qué aspecto tiene en las empresas que lo están haciendo bien.

A medida que avanzamos hacia el DevSecOps como el actual estándar de oro en el desarrollo de software seguro -en el que la seguridad como responsabilidad compartida es fundamental-, las empresas deben invertir tiempo, dinero y esfuerzo para garantizar que todos, incluidos los proveedores y contratistas, sean conscientes de la seguridad y sigan las mejores prácticas.

Un desarrollador consciente de la seguridad es un desarrollador que cumple las normas (y conseguirlo no tiene por qué ser aburrido)

Cuando se trata de convertirse en un desarrollador "certificado" conforme a PCI-DSS, no hay muchas opciones obvias. ¿Por qué? Probablemente porque no puede ser un ejercicio "de una sola vez".

La organización OWASP es una de las mejores del planeta cuando se trata de aprender a frustrar las vulnerabilidades más comunes, y su Top 10 aparece formalmente en las directrices PCI-DSS para desarrolladores. Sin embargo, mantener la seguridad en primer plano y perfeccionar las habilidades requiere tiempo y un esfuerzo continuado. Y nadie quiere que esto sea poco estimulante y una pérdida de esfuerzo.

Una cultura de seguridad positiva no es algo "agradable de tener" en una organización; si se toman la seguridad en serio, debe formar parte del funcionamiento diario de la empresa.

Los desarrolladores están en primera línea de batalla cuando se trata de detener las vulnerabilidades. ¿Están recibiendo el apoyo, las herramientas y la formación necesarios para mantener su parte del trato de seguridad en el cumplimiento de PCI-DSS?

La verdad es que la formación adecuada es más fluida; no debería parecer una conferencia y debería ser muy relevante para el trabajo que se realiza cada día. Y este tipo de formación práctica es una oportunidad de mejora de las competencias, un movimiento profesional que solo tiene aspectos positivos para los desarrolladores que se toman en serio la eliminación de las vulnerabilidades y la colaboración con el resto del equipo para producir un código de mayor calidad.

¿Quieres poner a prueba tus habilidades de codificación segura ahora mismo? Elija su misión.

Ver recursos
Ver recursos

Para descargar el informe, rellene el siguiente formulario.

Solicitamos su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Tratamos su información personal con el máximo cuidado en todo momento y nunca la vendemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, habilite las cookies de «Analytics». Una vez completada la configuración, puede volver a deshabilitarlas.

Esta es la segunda parte de una miniserie sobre el cumplimiento de PCI-DSS dentro de una organización. En este último capítulo, detallamos cómo los directores de tecnología y los directores de seguridad informática pueden liderar desde arriba la reducción del riesgo cibernético y hacer que el proceso sea fluido, exitoso... y quizás un poco divertido para los desarrolladores. (¿Se ha perdido la primera parte? Compruébelo aquí y aprenda cómo los especialistas en seguridad de aplicaciones pueden aprovechar esta oportunidad para obtener mejores resultados de seguridad).

Las mejores prácticas de la PCI-DSS son, sin duda, una responsabilidad compartida, pero los CISO y los CTO pueden aprovechar su considerable influencia para elaborar un programa de seguridad próspero y positivo desde la cima. Ellos son la figura de la confianza en la ciberseguridad y el sentimiento relacionado con los usuarios finales, y un enfoque en la concienciación temprana tiene un poderoso efecto de goteo, ayudando a los desarrolladores y a los profesionales de AppSec a obtener el conocimiento, las herramientas y el apoyo que necesitan para contribuir a una postura de seguridad sólida dentro de la empresa.

Es importante cumplir las normas, pero cuando todo el mundo está de acuerdo con el "por qué", ve los resultados y recibe el apoyo adecuado, un programa puede trascender la legislación y convertirse en algo natural.

Los CTO y los CISO tienen un papel en la creación de confianza mutua

¿Ha estado recientemente en un sitio web y se ha pensado dos veces antes de dar los datos de su tarjeta de crédito? A no ser que se trate de la aplicación web de aspecto sospechoso que gestiona los pedidos en línea de su pizzería local, es probable que esto no sea algo que experimente muy a menudo, especialmente con las grandes empresas y los nombres conocidos del comercio en línea.

A menos que revelen una violación de datos, por supuesto.

El gigante mundial del alojamiento, Marriott, acaba de revelar su segunda brecha en el espacio de tres años, con esta resultando en el robo de 5,2 millones de registros de clientes. Esta vez, no parece que la información de pago forme parte del robo, aunque su catastrófica brecha de 2018 se encargó de ello; 383 millones de clientes se vieron comprometidos, con 5 millones de números de pasaporte sin cifrar robados, así como 8 millones de números de tarjetas de crédito.

Si la confianza de los clientes en la marca Marriott no estuviera ya tan baja como podría estarlo, diría que está a punto de tocar fondo. Este es el tipo de cosas que mantienen a los CISOs despiertos por la noche, ya que se sienten como un blanco fácil en la guerra contra las ciberamenazas. No hay más que mirar a Equifax, Yahoo, Sony, Target... Estos son sólo algunos de los grandes nombres que han sufrido violaciones a gran escala, que representan miles de millones de registros de datos robados, cientos de miles de millones de dólares en daños, y agujeros en forma de cliente perforados justo en sus corazones económicos. Es un desastre para el negocio (Target informó de una caída de beneficios de 440 millones de dólares en el trimestre siguiente a su filtración de 2014), y aunque no se suele responsabilizar a personas individuales -después de todo, la seguridad del software debería ser una responsabilidad compartida- es algo que no se quiere incluir en un currículum que, por otra parte, es brillante si se trabaja para estas organizaciones en ese momento.

Renunciar a un programa de seguridad sólido para lograr el cumplimiento en una organización que se ocupa de los pagos, los datos sensibles y el oro intangible que es el sentimiento positivo de los clientes, es un indicador de una empresa que no sólo está en riesgo, sino que está seriamente retrasada en la innovación.

Todo el mundo debería preocuparse por las cuestiones de confianza en la relación cliente/organización.

Aparte del estrés y la calamidad a la que se enfrentan los departamentos de TI, desarrollo y seguridad después de una brecha, el factor de la confianza es un elemento importante en el éxito a largo plazo de una empresa nueva, o el crecimiento continuo de una establecida. Lo que evidentemente se puede perder es el puesto de trabajo, en caso de que la empresa se enfrente a una recesión económica como consecuencia de la pérdida de confianza.

La normativa PCI-DSS obliga a las empresas a rendir cuentas -y, como ya se ha dicho, ignorar estos planes bien trazados tiene enormes implicaciones-, pero sólo son tan buenas como el programa de seguridad que se ponga en marcha y las personas que trabajen en él. Si te las tomas en serio, te mantienes alerta y das ejemplo a los demás, te estarás diferenciando de forma muy positiva.

La conciencia lo es todo.

Un programa de concienciación sobre la seguridad que no funcione va a hacer que la mayoría de los intentos de cumplir con la PCI sean casi inútiles. La concienciación sobre la seguridad en toda la organización es la parte más importante de las directrices sobre mejores prácticas; incluso ofrecen sus propios módulos de formación sobre cómo se puede aplicar en las funciones transversales, y qué aspecto tiene en las empresas que lo están haciendo bien.

A medida que avanzamos hacia el DevSecOps como el actual estándar de oro en el desarrollo de software seguro -en el que la seguridad como responsabilidad compartida es fundamental-, las empresas deben invertir tiempo, dinero y esfuerzo para garantizar que todos, incluidos los proveedores y contratistas, sean conscientes de la seguridad y sigan las mejores prácticas.

Un desarrollador consciente de la seguridad es un desarrollador que cumple las normas (y conseguirlo no tiene por qué ser aburrido)

Cuando se trata de convertirse en un desarrollador "certificado" conforme a PCI-DSS, no hay muchas opciones obvias. ¿Por qué? Probablemente porque no puede ser un ejercicio "de una sola vez".

La organización OWASP es una de las mejores del planeta cuando se trata de aprender a frustrar las vulnerabilidades más comunes, y su Top 10 aparece formalmente en las directrices PCI-DSS para desarrolladores. Sin embargo, mantener la seguridad en primer plano y perfeccionar las habilidades requiere tiempo y un esfuerzo continuado. Y nadie quiere que esto sea poco estimulante y una pérdida de esfuerzo.

Una cultura de seguridad positiva no es algo "agradable de tener" en una organización; si se toman la seguridad en serio, debe formar parte del funcionamiento diario de la empresa.

Los desarrolladores están en primera línea de batalla cuando se trata de detener las vulnerabilidades. ¿Están recibiendo el apoyo, las herramientas y la formación necesarios para mantener su parte del trato de seguridad en el cumplimiento de PCI-DSS?

La verdad es que la formación adecuada es más fluida; no debería parecer una conferencia y debería ser muy relevante para el trabajo que se realiza cada día. Y este tipo de formación práctica es una oportunidad de mejora de las competencias, un movimiento profesional que solo tiene aspectos positivos para los desarrolladores que se toman en serio la eliminación de las vulnerabilidades y la colaboración con el resto del equipo para producir un código de mayor calidad.

¿Quieres poner a prueba tus habilidades de codificación segura ahora mismo? Elija su misión.

Ver seminario en línea
Comencemos
Más información

Haga clic en el siguiente enlace para descargar el PDF de este recurso.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Mostrar informeReservar una demostración
Ver recursos
Compartir:
marcas de LinkedInSocialx logotipo
¿Le interesa más?

Compartir:
marcas de LinkedInSocialx logotipo
Autor
Dr. Matthias Madu
Publicado el 17 de abril de 2020

El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa, Sensei Security. A lo largo de su carrera, Matías ha liderado varios proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y ha obtenido más de 10 patentes.Cuando no está frente a su escritorio, Matías imparte cursos avanzados de formación en seguridad de aplicaciones y participa regularmente como ponente en conferencias internacionales como RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.

Matías obtuvo un doctorado en Ingeniería Informática en la Universidad de Gante, donde aprendió sobre la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar su funcionamiento interno.

Compartir:
marcas de LinkedInSocialx logotipo

Esta es la segunda parte de una miniserie sobre el cumplimiento de PCI-DSS dentro de una organización. En este último capítulo, detallamos cómo los directores de tecnología y los directores de seguridad informática pueden liderar desde arriba la reducción del riesgo cibernético y hacer que el proceso sea fluido, exitoso... y quizás un poco divertido para los desarrolladores. (¿Se ha perdido la primera parte? Compruébelo aquí y aprenda cómo los especialistas en seguridad de aplicaciones pueden aprovechar esta oportunidad para obtener mejores resultados de seguridad).

Las mejores prácticas de la PCI-DSS son, sin duda, una responsabilidad compartida, pero los CISO y los CTO pueden aprovechar su considerable influencia para elaborar un programa de seguridad próspero y positivo desde la cima. Ellos son la figura de la confianza en la ciberseguridad y el sentimiento relacionado con los usuarios finales, y un enfoque en la concienciación temprana tiene un poderoso efecto de goteo, ayudando a los desarrolladores y a los profesionales de AppSec a obtener el conocimiento, las herramientas y el apoyo que necesitan para contribuir a una postura de seguridad sólida dentro de la empresa.

Es importante cumplir las normas, pero cuando todo el mundo está de acuerdo con el "por qué", ve los resultados y recibe el apoyo adecuado, un programa puede trascender la legislación y convertirse en algo natural.

Los CTO y los CISO tienen un papel en la creación de confianza mutua

¿Ha estado recientemente en un sitio web y se ha pensado dos veces antes de dar los datos de su tarjeta de crédito? A no ser que se trate de la aplicación web de aspecto sospechoso que gestiona los pedidos en línea de su pizzería local, es probable que esto no sea algo que experimente muy a menudo, especialmente con las grandes empresas y los nombres conocidos del comercio en línea.

A menos que revelen una violación de datos, por supuesto.

El gigante mundial del alojamiento, Marriott, acaba de revelar su segunda brecha en el espacio de tres años, con esta resultando en el robo de 5,2 millones de registros de clientes. Esta vez, no parece que la información de pago forme parte del robo, aunque su catastrófica brecha de 2018 se encargó de ello; 383 millones de clientes se vieron comprometidos, con 5 millones de números de pasaporte sin cifrar robados, así como 8 millones de números de tarjetas de crédito.

Si la confianza de los clientes en la marca Marriott no estuviera ya tan baja como podría estarlo, diría que está a punto de tocar fondo. Este es el tipo de cosas que mantienen a los CISOs despiertos por la noche, ya que se sienten como un blanco fácil en la guerra contra las ciberamenazas. No hay más que mirar a Equifax, Yahoo, Sony, Target... Estos son sólo algunos de los grandes nombres que han sufrido violaciones a gran escala, que representan miles de millones de registros de datos robados, cientos de miles de millones de dólares en daños, y agujeros en forma de cliente perforados justo en sus corazones económicos. Es un desastre para el negocio (Target informó de una caída de beneficios de 440 millones de dólares en el trimestre siguiente a su filtración de 2014), y aunque no se suele responsabilizar a personas individuales -después de todo, la seguridad del software debería ser una responsabilidad compartida- es algo que no se quiere incluir en un currículum que, por otra parte, es brillante si se trabaja para estas organizaciones en ese momento.

Renunciar a un programa de seguridad sólido para lograr el cumplimiento en una organización que se ocupa de los pagos, los datos sensibles y el oro intangible que es el sentimiento positivo de los clientes, es un indicador de una empresa que no sólo está en riesgo, sino que está seriamente retrasada en la innovación.

Todo el mundo debería preocuparse por las cuestiones de confianza en la relación cliente/organización.

Aparte del estrés y la calamidad a la que se enfrentan los departamentos de TI, desarrollo y seguridad después de una brecha, el factor de la confianza es un elemento importante en el éxito a largo plazo de una empresa nueva, o el crecimiento continuo de una establecida. Lo que evidentemente se puede perder es el puesto de trabajo, en caso de que la empresa se enfrente a una recesión económica como consecuencia de la pérdida de confianza.

La normativa PCI-DSS obliga a las empresas a rendir cuentas -y, como ya se ha dicho, ignorar estos planes bien trazados tiene enormes implicaciones-, pero sólo son tan buenas como el programa de seguridad que se ponga en marcha y las personas que trabajen en él. Si te las tomas en serio, te mantienes alerta y das ejemplo a los demás, te estarás diferenciando de forma muy positiva.

La conciencia lo es todo.

Un programa de concienciación sobre la seguridad que no funcione va a hacer que la mayoría de los intentos de cumplir con la PCI sean casi inútiles. La concienciación sobre la seguridad en toda la organización es la parte más importante de las directrices sobre mejores prácticas; incluso ofrecen sus propios módulos de formación sobre cómo se puede aplicar en las funciones transversales, y qué aspecto tiene en las empresas que lo están haciendo bien.

A medida que avanzamos hacia el DevSecOps como el actual estándar de oro en el desarrollo de software seguro -en el que la seguridad como responsabilidad compartida es fundamental-, las empresas deben invertir tiempo, dinero y esfuerzo para garantizar que todos, incluidos los proveedores y contratistas, sean conscientes de la seguridad y sigan las mejores prácticas.

Un desarrollador consciente de la seguridad es un desarrollador que cumple las normas (y conseguirlo no tiene por qué ser aburrido)

Cuando se trata de convertirse en un desarrollador "certificado" conforme a PCI-DSS, no hay muchas opciones obvias. ¿Por qué? Probablemente porque no puede ser un ejercicio "de una sola vez".

La organización OWASP es una de las mejores del planeta cuando se trata de aprender a frustrar las vulnerabilidades más comunes, y su Top 10 aparece formalmente en las directrices PCI-DSS para desarrolladores. Sin embargo, mantener la seguridad en primer plano y perfeccionar las habilidades requiere tiempo y un esfuerzo continuado. Y nadie quiere que esto sea poco estimulante y una pérdida de esfuerzo.

Una cultura de seguridad positiva no es algo "agradable de tener" en una organización; si se toman la seguridad en serio, debe formar parte del funcionamiento diario de la empresa.

Los desarrolladores están en primera línea de batalla cuando se trata de detener las vulnerabilidades. ¿Están recibiendo el apoyo, las herramientas y la formación necesarios para mantener su parte del trato de seguridad en el cumplimiento de PCI-DSS?

La verdad es que la formación adecuada es más fluida; no debería parecer una conferencia y debería ser muy relevante para el trabajo que se realiza cada día. Y este tipo de formación práctica es una oportunidad de mejora de las competencias, un movimiento profesional que solo tiene aspectos positivos para los desarrolladores que se toman en serio la eliminación de las vulnerabilidades y la colaboración con el resto del equipo para producir un código de mayor calidad.

¿Quieres poner a prueba tus habilidades de codificación segura ahora mismo? Elija su misión.

Índice

Descargar PDF
Ver recursos
¿Le interesa más?

El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración[Descargar]
Compartir:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Otras publicaciones
Centro de recursos

Recursos para empezar

Otras publicaciones