Documentos de Académico
Documentos de Profesional
Documentos de Cultura
20XX
Los riesgos de seguridad de la cadena de suministro
de software
•Puntos vulnerables: son fallas en el código del software que pueden aprovecharse y derivar en
una filtración de datos. Ejecute parches en sus elementos y actualícelos para reducir este riesgo.
•Licencias:es un riesgo legal que podría obligarlo a convertir cualquier elemento de software
en open source y anular los derechos de patente. Consulte con los especialistas en esta área.
•Dependencias de terceros: son las dependencias de cualquier empresa externa que forman
parte de la cadena de suministro de software, y no es sencillo reconocerlas. Analice todo el
código de terceros y comuníquese con sus proveedores para conocer las prácticas de seguridad
que utilizan para brindarle protección.
•Procesos y políticas: es necesario implementarlos en la empresa para evitar inconvenientes.
Cree políticas para los desarrolladores y los procesos (o playbooks) que le permitan responder
ante un punto vulnerable
7
título de la presentación 20XX
Comparación entre la seguridad de las
aplicaciones y la de la cadena de suministro de
software
La cadena de suministro de software está
compuesta por todo lo que se relaciona con el
código, sean elementos o personas. Sin embargo,
la seguridad de las aplicaciones se encarga de
proteger al código en sí de los ataques y los
puntos vulnerables. Esta debe aplicarse en cada
etapa del desarrollo, tal como sucede con la
seguridad de la cadena de suministro.
8
título de la presentación 20XX
CONCLUSIÓN GENERAL
La seguridad de la cadena de suministro de software combina las prácticas recomendadas
de la gestión de los riesgos y la ciberseguridad para proteger a dicha cadena de los puntos
vulnerables posibles. La cadena está formada por absolutamente todo lo relacionado con el
código durante el ciclo de vida de desarrollo del software (SDLC), desde el diseño de la
aplicación hasta los canales de CI/CD y la implementación.
ncluye redes de información sobre el software, como los elementos (p. ej.: a infraestructura,
el hardware, los sistemas operativos, los servicios de la nube, etc.); las personas que los
crean; y las fuentes de las que provienen, como los registros, los repositorios de GitHub, las
bases de código u otros proyectos open source. También incluye los puntos vulnerables que
podrían tener un impacto negativo en la seguridad del software, y aquí es donde entra en
juego la protección de la cadena de suministro.
9
título de la presentación 20XX
CONCLUSIONES INDIVIDUALES
GONZÁLEZ MARTÍNEZ MENDEZ CARRASCO
EVELYN MICHELLE PAOLA
• Examinar el sistema de
• Ofrecer el acceso con privilegios
mínimos a los recursos de la software con herramientas
cadena de suministro (p. ej., las automatizadas de pruebas
herramientas para los de seguridad, como el
desarrolladores, los repositorios análisis de la composición
de código fuente y otros sistemas del software (SCA), las
de software), habilitar la pruebas estáticas de la
autenticación de varios factores y seguridad de las
usar contraseñas seguras. aplicaciones (SAST) y las
• Realizar capacitaciones en pruebas dinámicas de la
materia de seguridad para el seguridad de las
aplicaciones (DAST).
personal.
10
CONCLUSIONES INDIVIDUALES