
Por qué nunca se debe pasar por alto el factor humano en la ciberseguridad
Recientemente, nos emocionó mucho ver la primera publicación del Consejo Tecnológico de Forbes, una transmisión en vivo del presidente y director ejecutivo Peter Dunhu. En esta publicación, se explicó en detalle que mejorar las habilidades de los desarrolladores para crear códigos más seguros es la clave para prevenir los ciberataques y las fugas de datos.Además, quedó claro cómo los mismos desarrolladores conscientes de la seguridad pueden proporcionar un código mejor y más seguro antes de lo que muchos departamentos de TI creen. La necesidad de este enfoque es realmente convincente. Según una encuesta reciente , actualmente se produce un ciberataque cada 39 segundos ytodos hemos experimentado el caos que ha provocado un solo ataque de ransomware exitoso, como el de Colonial Pipeline. En términos generales, no ha sido tan destructivo como el hackeo de SolarWinds.
Muchas vulnerabilidades comunes siguen existiendo porque nadie se ha molestado en mostrar a los desarrolladores cómo sustituir los patrones de codificación deficientes por métodos mejores que permitan lograr la misma funcionalidad de una forma más segura.Además, corregir el software en las últimas fases del desarrollo tiene un coste muy elevado, tanto en términos de tiempo como de retrasos en la implementación. La corrección del código después de su implementación, especialmente cuando los atacantes han aprovechado vulnerabilidades no detectadas, puede costar millones de dólares. Y eso sin tener en cuenta el daño a la reputación de las empresas que han sufrido violaciones graves.
Los desarrolladores que han recibido formación en seguridad se convierten naturalmente en excelentes programadores. Es cierto que los CISO no deben abandonar inmediatamente las herramientas de seguridad, pero al promover un enfoque de seguridad inclusivo y preventivo desde los niveles superiores, los CISO pueden aprovechar el factor humano, que es el mayor recurso de la empresa. Esto es especialmente cierto en lo que respecta a la programación segura desde las primeras etapas del ciclo de vida del desarrollo de software.
Para ello, a continuación se indican las tres estrategias principales que hay que recordar.
1. No actuemos a posteriori, sino anticipándonos a los acontecimientos.
Las empresas suelen caer en la trampa de reaccionar a posteriori, por ejemplo, respondiendo a las acciones de la competencia, en lugar de desarrollar y perseguir su propia visión. Además, muchas empresas adoptan este enfoque por defecto en lo que respecta a las vulnerabilidades de seguridad en el código y solo se toman en serio la ciberseguridad cuando se ven obligadas a ello como resultado de una infracción exitosa. Lamentablemente, para entonces el daño ya está hecho y las multas, los costes de recuperación, la pérdida de clientes y la recuperación de la marca afectan a los ingresos.En lugar de centrarse en crear código seguro desde el principio, también existe la opción de utilizar escáneres de código automáticos o manuales para detectar vulnerabilidades en el código existente. Lamentablemente, los escáneres de código no son una solución perfecta. Cuantas más vulnerabilidades contenga el código, mayor será la probabilidad de que algunas se pasen por alto.
Solo adoptando un enfoque proactivo y colaborando con los desarrolladores para ayudarles a crear código seguro desde el principio se puede establecer un ciclo de vida de desarrollo de software que reduzca significativamente la posibilidad de que las vulnerabilidades de codificación se expongan a los usuarios.
2. Mejora tus habilidades, pero no te excedas.
Una vez que haya decidido proporcionar a los desarrolladores los conocimientos necesarios para crear código seguro, elija el enfoque adecuado. Los talleres de formación internos que impiden a los desarrolladores programar irritan tanto a los desarrolladores como a los administradores. Los cursos fuera de la oficina a los que hay que asistir por las tardes o los fines de semana son aún menos populares. El mejor enfoque es adquirir habilidades de programación de forma gradual. Proporcione información relevante de forma escalonada durante el proceso de programación, lo que mejorará las habilidades de los desarrolladores sin distraerlos ni ralentizar el proceso de desarrollo.
3. No dé incentivos, no se lo tome como algo personal.
Los desarrolladores no deben considerar la mejora de sus habilidades de seguridad como un castigo o una tarea ardua. Los gerentes deben motivar a los desarrolladores transmitiéndoles el importante papel que desempeña el código seguro en el éxito de la empresa. También es importante transmitirles que los programadores seguros son más valiosos para la empresa y que, en el futuro, tendrán más oportunidades profesionales.
La administración Biden fue bien recibida Orden ejecutiva Aumenta la importancia de la ciberseguridad y la necesidad de «incorporar criterios para evaluar las prácticas de seguridad de los propios desarrolladores y proveedores, e identificar herramientas y métodos innovadores para demostrar el cumplimiento de prácticas seguras».Sin embargo, aunque las herramientas son indispensables, no son suficientes por sí solas. No existe ninguna herramienta que elimine por completo la capacidad de las personas para ignorar, malinterpretar, abusar o eludir de cualquier otra forma los sistemas y herramientas implementados. Para maximizar la seguridad de la empresa, el CISO debe aprovechar el factor humano y animar a los desarrolladores a apoyar y practicar activamente la seguridad.


Recientemente, nos complace anunciar la publicación del primer artículo del Consejo Tecnológico de Forbes escrito por Peter Dunhu, presidente y director ejecutivo. En este artículo, se explica detalladamente que mejorar las habilidades de los desarrolladores para crear códigos más seguros es clave para prevenir los ciberataques y las fugas de datos.
Secure Code Warrior convierte la programación segura en una experiencia positiva y atractiva a medida que los desarrolladores mejoran sus habilidades. Guía a cada programador por la ruta de aprendizaje que desea, para que los desarrolladores con habilidades de seguridad puedan convertirse en superhéroes en el mundo conectado en el que vivimos.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostraciónSecure Code Warrior convierte la programación segura en una experiencia positiva y atractiva a medida que los desarrolladores mejoran sus habilidades. Guía a cada programador por la ruta de aprendizaje que desea, para que los desarrolladores con habilidades de seguridad puedan convertirse en superhéroes en el mundo conectado en el que vivimos.
Este artículo ha sido escrito por el equipo de expertos del sector de Secure Code Warrior. Su objetivo es que los desarrolladores adquieran los conocimientos y habilidades necesarios para crear software seguro desde el principio. Aprovecha los profundos conocimientos especializados sobre la práctica de la codificación segura, las tendencias del sector y las perspectivas del mundo real.


Recientemente, nos emocionó mucho ver la primera publicación del Consejo Tecnológico de Forbes, una transmisión en vivo del presidente y director ejecutivo Peter Dunhu. En esta publicación, se explicó en detalle que mejorar las habilidades de los desarrolladores para crear códigos más seguros es la clave para prevenir los ciberataques y las fugas de datos.Además, quedó claro cómo los mismos desarrolladores conscientes de la seguridad pueden proporcionar un código mejor y más seguro antes de lo que muchos departamentos de TI creen. La necesidad de este enfoque es realmente convincente. Según una encuesta reciente , actualmente se produce un ciberataque cada 39 segundos ytodos hemos experimentado el caos que ha provocado un solo ataque de ransomware exitoso, como el de Colonial Pipeline. En términos generales, no ha sido tan destructivo como el hackeo de SolarWinds.
Muchas vulnerabilidades comunes siguen existiendo porque nadie se ha molestado en mostrar a los desarrolladores cómo sustituir los patrones de codificación deficientes por métodos mejores que permitan lograr la misma funcionalidad de una forma más segura.Además, corregir el software en las últimas fases del desarrollo tiene un coste muy elevado, tanto en términos de tiempo como de retrasos en la implementación. La corrección del código después de su implementación, especialmente cuando los atacantes han aprovechado vulnerabilidades no detectadas, puede costar millones de dólares. Y eso sin tener en cuenta el daño a la reputación de las empresas que han sufrido violaciones graves.
Los desarrolladores que han recibido formación en seguridad se convierten naturalmente en excelentes programadores. Es cierto que los CISO no deben abandonar inmediatamente las herramientas de seguridad, pero al promover un enfoque de seguridad inclusivo y preventivo desde los niveles superiores, los CISO pueden aprovechar el factor humano, que es el mayor recurso de la empresa. Esto es especialmente cierto en lo que respecta a la programación segura desde las primeras etapas del ciclo de vida del desarrollo de software.
Para ello, a continuación se indican las tres estrategias principales que hay que recordar.
1. No actuemos a posteriori, sino anticipándonos a los acontecimientos.
Las empresas suelen caer en la trampa de reaccionar a posteriori, por ejemplo, respondiendo a las acciones de la competencia, en lugar de desarrollar y perseguir su propia visión. Además, muchas empresas adoptan este enfoque por defecto en lo que respecta a las vulnerabilidades de seguridad en el código y solo se toman en serio la ciberseguridad cuando se ven obligadas a ello como resultado de una infracción exitosa. Lamentablemente, para entonces el daño ya está hecho y las multas, los costes de recuperación, la pérdida de clientes y la recuperación de la marca afectan a los ingresos.En lugar de centrarse en crear código seguro desde el principio, también existe la opción de utilizar escáneres de código automáticos o manuales para detectar vulnerabilidades en el código existente. Lamentablemente, los escáneres de código no son una solución perfecta. Cuantas más vulnerabilidades contenga el código, mayor será la probabilidad de que algunas se pasen por alto.
Solo adoptando un enfoque proactivo y colaborando con los desarrolladores para ayudarles a crear código seguro desde el principio se puede establecer un ciclo de vida de desarrollo de software que reduzca significativamente la posibilidad de que las vulnerabilidades de codificación se expongan a los usuarios.
2. Mejora tus habilidades, pero no te excedas.
Una vez que haya decidido proporcionar a los desarrolladores los conocimientos necesarios para crear código seguro, elija el enfoque adecuado. Los talleres de formación internos que impiden a los desarrolladores programar irritan tanto a los desarrolladores como a los administradores. Los cursos fuera de la oficina a los que hay que asistir por las tardes o los fines de semana son aún menos populares. El mejor enfoque es adquirir habilidades de programación de forma gradual. Proporcione información relevante de forma escalonada durante el proceso de programación, lo que mejorará las habilidades de los desarrolladores sin distraerlos ni ralentizar el proceso de desarrollo.
3. No dé incentivos, no se lo tome como algo personal.
Los desarrolladores no deben considerar la mejora de sus habilidades de seguridad como un castigo o una tarea ardua. Los gerentes deben motivar a los desarrolladores transmitiéndoles el importante papel que desempeña el código seguro en el éxito de la empresa. También es importante transmitirles que los programadores seguros son más valiosos para la empresa y que, en el futuro, tendrán más oportunidades profesionales.
La administración Biden fue bien recibida Orden ejecutiva Aumenta la importancia de la ciberseguridad y la necesidad de «incorporar criterios para evaluar las prácticas de seguridad de los propios desarrolladores y proveedores, e identificar herramientas y métodos innovadores para demostrar el cumplimiento de prácticas seguras».Sin embargo, aunque las herramientas son indispensables, no son suficientes por sí solas. No existe ninguna herramienta que elimine por completo la capacidad de las personas para ignorar, malinterpretar, abusar o eludir de cualquier otra forma los sistemas y herramientas implementados. Para maximizar la seguridad de la empresa, el CISO debe aprovechar el factor humano y animar a los desarrolladores a apoyar y practicar activamente la seguridad.

Recientemente, nos emocionó mucho ver la primera publicación del Consejo Tecnológico de Forbes, una transmisión en vivo del presidente y director ejecutivo Peter Dunhu. En esta publicación, se explicó en detalle que mejorar las habilidades de los desarrolladores para crear códigos más seguros es la clave para prevenir los ciberataques y las fugas de datos.Además, quedó claro cómo los mismos desarrolladores conscientes de la seguridad pueden proporcionar un código mejor y más seguro antes de lo que muchos departamentos de TI creen. La necesidad de este enfoque es realmente convincente. Según una encuesta reciente , actualmente se produce un ciberataque cada 39 segundos ytodos hemos experimentado el caos que ha provocado un solo ataque de ransomware exitoso, como el de Colonial Pipeline. En términos generales, no ha sido tan destructivo como el hackeo de SolarWinds.
Muchas vulnerabilidades comunes siguen existiendo porque nadie se ha molestado en mostrar a los desarrolladores cómo sustituir los patrones de codificación deficientes por métodos mejores que permitan lograr la misma funcionalidad de una forma más segura.Además, corregir el software en las últimas fases del desarrollo tiene un coste muy elevado, tanto en términos de tiempo como de retrasos en la implementación. La corrección del código después de su implementación, especialmente cuando los atacantes han aprovechado vulnerabilidades no detectadas, puede costar millones de dólares. Y eso sin tener en cuenta el daño a la reputación de las empresas que han sufrido violaciones graves.
Los desarrolladores que han recibido formación en seguridad se convierten naturalmente en excelentes programadores. Es cierto que los CISO no deben abandonar inmediatamente las herramientas de seguridad, pero al promover un enfoque de seguridad inclusivo y preventivo desde los niveles superiores, los CISO pueden aprovechar el factor humano, que es el mayor recurso de la empresa. Esto es especialmente cierto en lo que respecta a la programación segura desde las primeras etapas del ciclo de vida del desarrollo de software.
Para ello, a continuación se indican las tres estrategias principales que hay que recordar.
1. No actuemos a posteriori, sino anticipándonos a los acontecimientos.
Las empresas suelen caer en la trampa de reaccionar a posteriori, por ejemplo, respondiendo a las acciones de la competencia, en lugar de desarrollar y perseguir su propia visión. Además, muchas empresas adoptan este enfoque por defecto en lo que respecta a las vulnerabilidades de seguridad en el código y solo se toman en serio la ciberseguridad cuando se ven obligadas a ello como resultado de una infracción exitosa. Lamentablemente, para entonces el daño ya está hecho y las multas, los costes de recuperación, la pérdida de clientes y la recuperación de la marca afectan a los ingresos.En lugar de centrarse en crear código seguro desde el principio, también existe la opción de utilizar escáneres de código automáticos o manuales para detectar vulnerabilidades en el código existente. Lamentablemente, los escáneres de código no son una solución perfecta. Cuantas más vulnerabilidades contenga el código, mayor será la probabilidad de que algunas se pasen por alto.
Solo adoptando un enfoque proactivo y colaborando con los desarrolladores para ayudarles a crear código seguro desde el principio se puede establecer un ciclo de vida de desarrollo de software que reduzca significativamente la posibilidad de que las vulnerabilidades de codificación se expongan a los usuarios.
2. Mejora tus habilidades, pero no te excedas.
Una vez que haya decidido proporcionar a los desarrolladores los conocimientos necesarios para crear código seguro, elija el enfoque adecuado. Los talleres de formación internos que impiden a los desarrolladores programar irritan tanto a los desarrolladores como a los administradores. Los cursos fuera de la oficina a los que hay que asistir por las tardes o los fines de semana son aún menos populares. El mejor enfoque es adquirir habilidades de programación de forma gradual. Proporcione información relevante de forma escalonada durante el proceso de programación, lo que mejorará las habilidades de los desarrolladores sin distraerlos ni ralentizar el proceso de desarrollo.
3. No dé incentivos, no se lo tome como algo personal.
Los desarrolladores no deben considerar la mejora de sus habilidades de seguridad como un castigo o una tarea ardua. Los gerentes deben motivar a los desarrolladores transmitiéndoles el importante papel que desempeña el código seguro en el éxito de la empresa. También es importante transmitirles que los programadores seguros son más valiosos para la empresa y que, en el futuro, tendrán más oportunidades profesionales.
La administración Biden fue bien recibida Orden ejecutiva Aumenta la importancia de la ciberseguridad y la necesidad de «incorporar criterios para evaluar las prácticas de seguridad de los propios desarrolladores y proveedores, e identificar herramientas y métodos innovadores para demostrar el cumplimiento de prácticas seguras».Sin embargo, aunque las herramientas son indispensables, no son suficientes por sí solas. No existe ninguna herramienta que elimine por completo la capacidad de las personas para ignorar, malinterpretar, abusar o eludir de cualquier otra forma los sistemas y herramientas implementados. Para maximizar la seguridad de la empresa, el CISO debe aprovechar el factor humano y animar a los desarrolladores a apoyar y practicar activamente la seguridad.

Haga clic en el siguiente enlace para descargar el PDF de este recurso.
Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Mostrar informeReservar una demostraciónSecure Code Warrior convierte la programación segura en una experiencia positiva y atractiva a medida que los desarrolladores mejoran sus habilidades. Guía a cada programador por la ruta de aprendizaje que desea, para que los desarrolladores con habilidades de seguridad puedan convertirse en superhéroes en el mundo conectado en el que vivimos.
Este artículo ha sido escrito por el equipo de expertos del sector de Secure Code Warrior. Su objetivo es que los desarrolladores adquieran los conocimientos y habilidades necesarios para crear software seguro desde el principio. Aprovecha los profundos conocimientos especializados sobre la práctica de la codificación segura, las tendencias del sector y las perspectivas del mundo real.
Recientemente, nos emocionó mucho ver la primera publicación del Consejo Tecnológico de Forbes, una transmisión en vivo del presidente y director ejecutivo Peter Dunhu. En esta publicación, se explicó en detalle que mejorar las habilidades de los desarrolladores para crear códigos más seguros es la clave para prevenir los ciberataques y las fugas de datos.Además, quedó claro cómo los mismos desarrolladores conscientes de la seguridad pueden proporcionar un código mejor y más seguro antes de lo que muchos departamentos de TI creen. La necesidad de este enfoque es realmente convincente. Según una encuesta reciente , actualmente se produce un ciberataque cada 39 segundos ytodos hemos experimentado el caos que ha provocado un solo ataque de ransomware exitoso, como el de Colonial Pipeline. En términos generales, no ha sido tan destructivo como el hackeo de SolarWinds.
Muchas vulnerabilidades comunes siguen existiendo porque nadie se ha molestado en mostrar a los desarrolladores cómo sustituir los patrones de codificación deficientes por métodos mejores que permitan lograr la misma funcionalidad de una forma más segura.Además, corregir el software en las últimas fases del desarrollo tiene un coste muy elevado, tanto en términos de tiempo como de retrasos en la implementación. La corrección del código después de su implementación, especialmente cuando los atacantes han aprovechado vulnerabilidades no detectadas, puede costar millones de dólares. Y eso sin tener en cuenta el daño a la reputación de las empresas que han sufrido violaciones graves.
Los desarrolladores que han recibido formación en seguridad se convierten naturalmente en excelentes programadores. Es cierto que los CISO no deben abandonar inmediatamente las herramientas de seguridad, pero al promover un enfoque de seguridad inclusivo y preventivo desde los niveles superiores, los CISO pueden aprovechar el factor humano, que es el mayor recurso de la empresa. Esto es especialmente cierto en lo que respecta a la programación segura desde las primeras etapas del ciclo de vida del desarrollo de software.
Para ello, a continuación se indican las tres estrategias principales que hay que recordar.
1. No actuemos a posteriori, sino anticipándonos a los acontecimientos.
Las empresas suelen caer en la trampa de reaccionar a posteriori, por ejemplo, respondiendo a las acciones de la competencia, en lugar de desarrollar y perseguir su propia visión. Además, muchas empresas adoptan este enfoque por defecto en lo que respecta a las vulnerabilidades de seguridad en el código y solo se toman en serio la ciberseguridad cuando se ven obligadas a ello como resultado de una infracción exitosa. Lamentablemente, para entonces el daño ya está hecho y las multas, los costes de recuperación, la pérdida de clientes y la recuperación de la marca afectan a los ingresos.En lugar de centrarse en crear código seguro desde el principio, también existe la opción de utilizar escáneres de código automáticos o manuales para detectar vulnerabilidades en el código existente. Lamentablemente, los escáneres de código no son una solución perfecta. Cuantas más vulnerabilidades contenga el código, mayor será la probabilidad de que algunas se pasen por alto.
Solo adoptando un enfoque proactivo y colaborando con los desarrolladores para ayudarles a crear código seguro desde el principio se puede establecer un ciclo de vida de desarrollo de software que reduzca significativamente la posibilidad de que las vulnerabilidades de codificación se expongan a los usuarios.
2. Mejora tus habilidades, pero no te excedas.
Una vez que haya decidido proporcionar a los desarrolladores los conocimientos necesarios para crear código seguro, elija el enfoque adecuado. Los talleres de formación internos que impiden a los desarrolladores programar irritan tanto a los desarrolladores como a los administradores. Los cursos fuera de la oficina a los que hay que asistir por las tardes o los fines de semana son aún menos populares. El mejor enfoque es adquirir habilidades de programación de forma gradual. Proporcione información relevante de forma escalonada durante el proceso de programación, lo que mejorará las habilidades de los desarrolladores sin distraerlos ni ralentizar el proceso de desarrollo.
3. No dé incentivos, no se lo tome como algo personal.
Los desarrolladores no deben considerar la mejora de sus habilidades de seguridad como un castigo o una tarea ardua. Los gerentes deben motivar a los desarrolladores transmitiéndoles el importante papel que desempeña el código seguro en el éxito de la empresa. También es importante transmitirles que los programadores seguros son más valiosos para la empresa y que, en el futuro, tendrán más oportunidades profesionales.
La administración Biden fue bien recibida Orden ejecutiva Aumenta la importancia de la ciberseguridad y la necesidad de «incorporar criterios para evaluar las prácticas de seguridad de los propios desarrolladores y proveedores, e identificar herramientas y métodos innovadores para demostrar el cumplimiento de prácticas seguras».Sin embargo, aunque las herramientas son indispensables, no son suficientes por sí solas. No existe ninguna herramienta que elimine por completo la capacidad de las personas para ignorar, malinterpretar, abusar o eludir de cualquier otra forma los sistemas y herramientas implementados. Para maximizar la seguridad de la empresa, el CISO debe aprovechar el factor humano y animar a los desarrolladores a apoyar y practicar activamente la seguridad.
Índice
Secure Code Warrior convierte la programación segura en una experiencia positiva y atractiva a medida que los desarrolladores mejoran sus habilidades. Guía a cada programador por la ruta de aprendizaje que desea, para que los desarrolladores con habilidades de seguridad puedan convertirse en superhéroes en el mundo conectado en el que vivimos.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostración[Descargar]Recursos para empezar
Temas y contenidos de la formación en código seguro
Nuestro contenido, líder en el sector, evoluciona constantemente para adaptarse al entorno de desarrollo de software en constante cambio, teniendo siempre en cuenta las funciones de nuestros clientes. Abarca todo tipo de temas, desde la inteligencia artificial hasta la inyección de XQuery, y está diseñado para satisfacer las necesidades de diversos perfiles, desde arquitectos e ingenieros hasta gestores de productos y responsables de control de calidad. Echemos un vistazo al contenido que ofrece nuestro catálogo, clasificado por temas y funciones.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para empezar
Cybermon ha vuelto: la misión de IA para derrotar al jefe ya está disponible bajo demanda.
Ahora se puede jugar a «Cybermon 2025 Beat the Boss» en SCW durante todo el año. Introduzca retos de seguridad avanzados de IA/LLM y refuerce a gran escala el desarrollo seguro de la IA.
Explicación de la Ley de Resiliencia Cibernética: su significado para el desarrollo de software seguro desde el diseño
Descubra qué exige la Ley de Resiliencia Cibernética (CRA) de la UE, a quién se aplica y cómo puede prepararse el equipo de ingeniería para las prácticas de seguridad desde el diseño, la prevención de vulnerabilidades y el desarrollo de las capacidades de los desarrolladores.
Enable 1: Criterios de éxito predefinidos y medibles
Enabler 1 es la primera parte de la serie Enablers of Success, compuesta por diez partes, y presenta cómo madurar un programa a largo plazo vinculando la codificación segura con resultados empresariales como la reducción de riesgos y la velocidad.




%20(1).avif)
.avif)
