18 mar. 2015

Guía de Seguridad en Aplicaciones para Jefes de Seguridad de la Información (OWASP PDF Español)


Siempre leo las guías y textos que lanza OWASP ya que cosidero que son una de las mejores referencias que puede leer alguién interesado en el mundo de la Seguridad Informática, Hacking y PenTest, recientemente han liberado un texto PDF en Español sobre Seguridad en Aplicaciones para CISOs (Jefes de Seguridad de la Información).

Esta versión en español es la primera traducción que se realiza desde la publicación de la versión original "Application Security Guide For CISOs" en inglés, en noviembre de 2013. Pero gracias a un grupo de traductores argentinos tenemos hoy la Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) que fue publicada en marzo de 2015.

Contenido
  • Preámbulo
  • Objetivos
  • Destinatarios
  • Resumen Ejecutivo
  • Parte I: Razones para invertir en Seguridad de aplicaciones
    • I-1 Resumen ejecutivo
    • I-2 Introducción
    • I-3 Estándares de Seguridad de la Información, Políticas y Cumplimiento
    • I-4 Gestión de riesgos
  • Parte II: Criterios para gestionar riesgos de seguridad en aplicaciones
    • II-1 Resumen Ejecutivo
    • II-2 Introducción
    • II-3 Definir el riesgo
    • II-4 Priorizar el riesgo global
    • II-5 Comprender los factores de Riesgo: Amenazas y Contramedidas
    • II-6 Mitigando los riesgos inherentes a las nuevas tecnologías de aplicación
  • Parte III: Programa de Seguridad de Aplicaciones
    • III-1 Resumen Ejecutivo
    • III-2 Introducción
    • III-3 Abordando las Funciones de seguridad de aplicaciones del CISO
    • III-4 Enfocando las actividades de Seguridad en Software y procesos del S-SDLC
    • III-5 Cómo elegir los proyectos de OWASP adecuados para su organización
  • Parte IV: Métricas para Gestionar Riesgos e Inversiones en Aplicaciones de Seguridad
    • IV-1 Resumen ejecutivo
    • IV-2 Introducción
    • IV-3 Métricas y objetivos de las mediciones
    • IV-4 Métricas de riesgo de seguridad en las aplicaciones
    • IV-5 Métricas de Gestión de Seguridad en SDLC
  • Apéndice A: Valor de los datos y costo de un incidente
  • Apéndice B: Referencia rápida a otras guías y proyectos en OWASP 

Idioma: Español
Páginas: 107
Formato: PDF
Tamaño: 1,49 MB
Versión: 1.0


[-] Salu2
[*] Zion3R


Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como ingeniero de software en varios proyectos y como asesor tecnológico para empresas.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Black Hat (5) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (5) Hacking (17) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (4) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (192) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (1) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (143) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (15) Youtube (1)

 
biz.