Image default
ActualidadArtículosEmpresasInternetNotas de PrensaSoftwareTecnología

Proceso ‘DevSecOps’ para el desarrollo de software y una infraestructura con seguridad

Con el crecimiento exponencial de las amenazas a las aplicaciones, la importancia de contar con una seguridad efectiva y completa se vuelve cada vez más necesaria. Buscando nuevos espacios en este mercado en crecimiento, llega el proceso DevSecOps (Desarrollo, Seguridad y Operación), destinado a defender aplicaciones contra ataques cibernéticos, que abarca desde el modelado de amenazas hasta las pruebas de seguridad del código fuente, aumentando con ello la resiliencia de aplicaciones con calidad, seguridad y agilidad.

Los líderes de seguridad global identifican los ataques a la cadena de suministro de software (26%) como una de las principales causas de violaciones externas. Estos asaltos permiten a los atacantes seleccionar objetivos estratégicos como código fuente, procesos de desarrollo y actualizaciones de software, lo que afecta la confianza en los proveedores y la seguridad de la cadena de suministro.

A medida que avanza la transformación digital, la nueva solución pretende responder al aumento de ataques a aplicaciones digitales. De acuerdo con la investigación de IBM y Ponemon Institute 2023, el sector industrial es el blanco mayor de los ciberdelincuentes, con el quinto costo promedio más alto de una violación de datos: $4,73 millones de dólares. En este contexto, las organizaciones que adoptaron el software ahorraron $1,68 millones de dólares en comparación con aquellas con una adopción baja o nula.

Enfrentamos un escenario marcado por el aumento de los ataques. Ninguna tecnología o aplicación será completamente segura. Considerar la seguridad desde el diseño en el desarrollo de aplicaciones puede ayudar a las organizaciones a anticipar riesgos potenciales. No sólo estamos enfocados en la protección del software, sino también en la seguridad de la infraestructura y las operaciones en todos los niveles

Leidivino Natal, CEO de Stefanini Cyber.

En la actualidad, para los servicios en operación, se ofrece una evaluación de madurez, identificando puntos vulnerables y proponiendo cambios que permitan una visión incremental del estado de la infraestructura digital. Las pruebas en las aplicaciones observan el código fuente y pueden simular ataques que resaltan las debilidades del sistema, a diferencia de los métodos convencionales de desarrollo de software, en que las pruebas de seguridad se realizan por separado de los procesos de desarrollo y operaciones.

Posts relacionados

TEAMGROUP presenta la tarjeta de memoria cifrada segura MicroSD D500R para su línea industrial

Mario Rübke

Intel | Futuros Encriptados: Por qué el cómputo confidencial podría ser el próximo hito de la ciberseguridad

Mario Rübke

La IA ha sido tierra fértil para nuevas técnicas de ciberdelitos, reveló Sophos

Mario Rübke