Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
Nube / CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
CSPM
Seguridad de extremo a extremo en la nube
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Aprenda
Academia de seguridad del software
Centro de confianza
Seguro, privado, conforme
Blog
Las últimas entradas
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Historias de clientes
La confianza de los mejores equipos
Programa de socios
Asóciese con nosotros
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
PT
Inicio de sesión
Empezar gratis
No se requiere CC
Aprenda
/
Centro de marcos de cumplimiento
/
Capítulo 1Capítulo 2Capítulo 3

Formación de equipos de desarrollo para el cumplimiento de la normativa

3minutos leídos230

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior

Admitámoslo: la mayor parte de la formación en seguridad es aburrida, y la formación en cumplimiento de normativas aún más. ¿Presentaciones de diapositivas obligatorias llenas de jerga legal y normas abstractas? Eso es un billete de ida a los ojos vidriosos y la retención cero. Si quieres que tus desarrolladores se preocupen realmente por el cumplimiento y la seguridad, la formación no puede ser una mierda.

La conformidad no es sólo problema del equipo de seguridad; los desarrolladores están en primera línea. Ellos crean las funciones, manejan los datos y configuran los servicios. Necesitan una formación práctica y pertinente que les ayude a hacer su trabajo de forma segura, no solo a marcar una casilla para un auditor.

Lo que los desarrolladores necesitan saber

Olvídese de recitar párrafos de la ISO 27001 o la SOC 2. Los desarrolladores necesitan conocimientos prácticos y aplicables a su trabajo diario. Céntrese en:

  1. El "por qué": Explica brevemente por qué existe un requisito de cumplimiento específico y qué riesgo del mundo real mitiga (por ejemplo, "Necesitamos controles de acceso sólidos para PCI DSS porque el robo de datos de tarjetas da lugar a fraudes y multas masivas", no sólo "PCI DSS Req 7 dice..."). Conéctelo a la protección de los usuarios y la empresa.
  2. Su impacto directo: ¿Qué prácticas específicas de codificación, configuraciones o pasos del proceso están directamente relacionados con el cumplimiento?
    • Codificación segura para vulnerabilidades específicas (OWASP Top 10 relevantes para su pila).
    • Tratamiento adecuado de datos sensibles (PII, PHI, CHD): cómo almacenarlos, transmitirlos, registrarlos y destruirlos de forma segura.
    • Gestión de secretos: no codifique nunca las credenciales.
    • Configuración segura de los servicios que utilizan (bases de datos, funciones en la nube, etc.).
    • Comprensión de las puertas de seguridad CI/CD - por qué existen y cómo solucionar los hallazgos de las herramientas SAST/SCA/IaC.
    • Principios básicos de mínimo privilegio y control de acceso aplicables a su código y entornos.
    • Notificación de incidentes: cómo señalar un posible problema de seguridad que descubran.
  3. Uso de herramientas: Cómo utilizar eficazmente las herramientas de seguridad integradas en su flujo de trabajo (plugins IDE, escáneres pipeline). Cómo interpretar los resultados y solucionar los problemas más comunes.
  4. Bibliotecas y valores predeterminados seguros: Conocimiento de las bibliotecas, frameworks e imágenes base seguras y aprobadas que se pueden utilizar.

Que sea relevante para su pila tecnológica y sus tareas cotidianas. Un ingeniero de backend necesita detalles diferentes que un desarrollador de frontend o un ingeniero de plataforma.

Fundamentos de OWASP y codificación segura

Esta es la base. El cumplimiento a menudo exige "prácticas de desarrollo seguras", y OWASP proporciona la definición práctica. La formación debe abarcar:

  • Top 10 de OWASP: Conocimientos esenciales. Céntrese en los riesgos más relevantes para sus aplicaciones (por ejemplo, inyección, autenticación rota, control de acceso roto, XSS). Utilice ejemplos de código concretos en los lenguajes/frameworks de su equipo.
  • Validación de entradas: Tratar todas las entradas como no fiables. Cómo validar, desinfectar y codificar datos correctamente para evitar fallos de inyección y XSS.
  • Autenticación y gestión de sesiones: Almacenamiento seguro de contraseñas (hashing/salting), conceptos MFA, gestión segura de sesiones, prevención de fijación/secuestro de sesiones.
  • Control de acceso: Implementación correcta de los controles (¡del lado del servidor!), comprensión de los errores comunes (referencias directas inseguras a objetos, falta de control de acceso a nivel de función).
  • Configuración segura: Evitar credenciales por defecto, funciones innecesarias, errores verbales. Endurecimiento de las configuraciones de aplicaciones y servidores.
  • Conceptos básicos de criptografía: Cuándo y cómo utilizar el cifrado (TLS para el tránsito, AES para el almacenamiento), por qué no desarrollar su propio cifrado, principios básicos de gestión de claves.
  • Gestión de secretos: Por qué es malo hardcodear secretos, usar vaults o variables de entorno correctamente.
  • Registro: Qué constituye un registro de eventos de seguridad útil.

Que sea práctico. Utilice talleres, ejercicios de captura de la bandera (CTF) (como OWASP Juice Shop), dojos de codificación segura o plataformas con laboratorios interactivos (como AppSecEngineer, SecureFlag) donde los desarrolladores puedan romper y corregir el código vulnerable. La formación pasiva en vídeo por sí sola rara vez es eficaz.

Itinerarios de formación específicos

Aunque los fundamentos son clave, algunos marcos tienen matices específicos que los desarrolladores deben conocer:

  • PCI DSS: centrarse en gran medida en la protección de los datos de los titulares de tarjetas (Req 3 y 4), codificación segura contra fallos relacionados con los pagos (Req 6.5), no almacenar nunca DUA, comprender las implicaciones del ámbito CDE.
  • HIPAA: Hacer hincapié en la protección de la PHI/ePHI, el principio de Necesidad Mínima, las salvaguardias técnicas (control de acceso, registro de auditorías, encriptación), el tratamiento seguro de los datos sanitarios, las implicaciones de la BAA.
  • SOC 2: Se centra en los controles implementados relacionados con los Criterios de Servicios de Confianza elegidos, especialmente la Seguridad (Criterios Comunes). Esto suele implicar una sólida gestión de cambios, controles de acceso lógico, consideraciones de disponibilidad (copias de seguridad/DR relevantes para el código) y confidencialidad (tratamiento/cifrado de datos).
  • GDPR: Formación sobre minimización de datos, limitación de la finalidad, mecanismos de consentimiento (si procede), medidas técnicas para los derechos de los interesados (creación de funciones de acceso/borrado/transportabilidad), principios de tratamiento seguro.
  • NIST SSDF: Formar directamente sobre las prácticas SSDF relevantes para las funciones de los desarrolladores (grupos PW y RV principalmente), haciendo hincapié en el diseño seguro, la codificación, las pruebas y los procesos de corrección de vulnerabilidades.
  • FedRAMP/NIST 800-53: Si procede, la formación debe abarcar los controles específicos y detallados que se están aplicando, especialmente en torno a la identificación/autenticación (MFA), la gestión de la configuración, la integridad del sistema y el registro en el contexto federal (el cumplimiento de FIPS para criptografía podría ser relevante).

Adapte fragmentos de formación específica del marco en función de las obligaciones de cumplimiento que tenga realmente su producto. No obligue a los desarrolladores a conocer toda la norma PCI DSS si solo trabajan en una parte del sistema que no es de pago.

Crear una cultura de aprendizaje continuo en materia de seguridad

La formación en materia de cumplimiento de la normativa no es una actividad que se realiza una sola vez para una auditoría. Las amenazas evolucionan, las herramientas cambian y la gente se olvida. Se necesita una cultura en la que el aprendizaje sobre seguridad sea continuo:

  • Actualizaciones periódicas: En lugar de los festivales anuales, proporcione actualizaciones más breves y frecuentes a través de almuerzos y charlas, publicaciones en blogs internos, canales de Slack dedicados o talleres rápidos centrados en temas específicos (por ejemplo, un nuevo riesgo OWASP Top 10, cómo utilizar una nueva función de escáner, lecciones de un incidente reciente).
  • Programa de Campeones de la Seguridad: Identifique a los desarrolladores apasionados por la seguridad dentro de los equipos. Proporcióneles formación adicional y habilíteles para ser defensores de la seguridad, realizar revisiones iniciales del código y orientar a sus compañeros.
  • Integración en la incorporación: Haz que la formación básica sobre seguridad y cumplimiento de la normativa forme parte del proceso de incorporación de todos los nuevos ingenieros.
  • Gamificación: Utilice CTFs, concursos de seguridad o programas de recompensas por errores (internos o externos) para hacer que el aprendizaje sea atractivo y competitivo.
  • Circuitos de retroalimentación: Comparta las lecciones aprendidas de las revisiones internas de seguridad, las pruebas de penetración y los incidentes reales (sin culpa) para reforzar por qué las prácticas son importantes.
  • Hágalo accesible: Proporcione recursos como listas de comprobación de codificación segura, enlaces a guías OWASP, documentación de seguridad interna y acceso a expertos en seguridad (como el equipo AppSec o Security Champions) cuando los desarrolladores tengan preguntas.
  • Predicar con el ejemplo: Los directores de ingeniería y los jefes técnicos deben dar prioridad a los debates sobre seguridad en la planificación, las reuniones y las retrospectivas.

El objetivo es que la concienciación sobre la seguridad y el cumplimiento de las normas formen parte natural del proceso de desarrollo, y no una carga externa impuesta una vez al año.

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Ir a:
Enlace de texto

Seguridad bien hecha.
Con la confianza de más de 25.000 organizaciones.

Empezar gratis
No se requiere CC
Reservar una demostración
Comparte:

www.aikido.dev/learn/software-security-tools/compliance-training

Índice

Capítulo 1: Entender los marcos de cumplimiento

¿Qué son los marcos de cumplimiento y por qué son importantes?
Cómo afectan los marcos de cumplimiento a los flujos de trabajo DevSecOps
Elementos comunes a todos los marcos

Capítulo 2: Principales marcos de cumplimiento explicados

Cumplimiento SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Directiva NIS2
DORA
Ley de Ciberresiliencia de la UE (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Esencial Ocho
CCoP de Singapur (para CII)
Ley de Ciberseguridad de Japón y afines (APPI)

Capítulo 3: Aplicación de la conformidad en el desarrollo

Elegir los marcos adecuados para su organización
Creación de canalizaciones DevSecOps conformes
Formación de equipos de desarrollo para el cumplimiento de la normativa
Preparación de auditorías para promotores
Mantener el cumplimiento a largo plazo
Fin

Entradas de blog relacionadas

Ver todos
Ver todos
4 de junio de 2024
-
Conformidad

Certificación SOC 2: 5 cosas que hemos aprendido

Lo que aprendimos sobre SOC 2 durante nuestra auditoría. ISO 27001 frente a SOC 2, por qué el tipo 2 tiene sentido y cómo la certificación SOC 2 es esencial para los clientes estadounidenses.

16 de enero de 2024
-
Conformidad

NIS2: ¿A quién afecta?

¿A quién se aplica NIS2? ¿A quién afecta? ¿Cuáles son los sectores esenciales e importantes y los umbrales de tamaño de las empresas? La aplicación de Aikido cuenta con una función de informe NIS2.

5 de diciembre de 2023
-
Conformidad

Certificación ISO 27001: 8 cosas que hemos aprendido

Lo que nos hubiera gustado saber antes de iniciar el proceso de cumplimiento de la norma ISO 27001:2022. Estos son nuestros consejos para cualquier empresa SaaS que vaya a obtener la certificación ISO 27001.

Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para MicrosoftAikido para AWS
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme