{"id":4609,"date":"2022-05-09T16:23:46","date_gmt":"2022-05-09T14:23:46","guid":{"rendered":"https:\/\/www.voquz.com\/?p=4609"},"modified":"2022-05-09T16:30:46","modified_gmt":"2022-05-09T14:30:46","slug":"panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras","status":"publish","type":"post","link":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/","title":{"rendered":"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"4609\" class=\"elementor elementor-4609\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ade6afc elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ade6afc\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-55a42c7\" data-id=\"55a42c7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-131661d elementor-widget elementor-widget-heading\" data-id=\"131661d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-large\">Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-16662ec elementor-widget elementor-widget-text-editor\" data-id=\"16662ec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El desarrollo de aplicaciones modernas (MAD) es un enfoque para desarrollar aplicaciones de software utilizando tecnolog\u00edas nativas de la nube. La idea principal es aprovechar las herramientas emergentes m\u00e1s nuevas, como K8, para crear aplicaciones adaptables que sean f\u00e1ciles de escalar, monitorear y administrar.<\/p><p>\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3973350 elementor-widget elementor-widget-image\" data-id=\"3973350\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa-1024x576.jpg\" class=\"attachment-large size-large wp-image-4591\" alt=\"\" srcset=\"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa-1024x576.jpg 1024w, https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa-300x169.jpg 300w, https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa-768x432.jpg 768w, https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg 1386w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b6c3b1e elementor-widget elementor-widget-text-editor\" data-id=\"b6c3b1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Pero \u00bfqu\u00e9 pasa con la seguridad? \u00bfDeber\u00edamos tratar de proteger las aplicaciones MAD solo usando la lista de los 10 principales de OWASP como gu\u00eda, o deber\u00edamos explorar opciones adicionales? Y si adoptamos una soluci\u00f3n de seguridad integral, \u00bfc\u00f3mo podemos estar seguros de que los desarrolladores la mantendr\u00e1n a largo plazo?<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d412f11 elementor-widget elementor-widget-heading\" data-id=\"d412f11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-large\">\u00bfCU\u00c1LES SON LAS MEJORES PR\u00c1CTICAS PARA EL DESARROLLO DE APLICACIONES SEGURAS MODERNAS?<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f1d8d4 elementor-widget elementor-widget-text-editor\" data-id=\"3f1d8d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In einer idealen Welt w\u00fcrden Sicherheits- und Compliance-L\u00f6sungen in jeder Phase des Lebenszyklus der Anwendungsentwicklung enthalten sein. Das bedeutet, dass jede Softwarekomponente standardm\u00e4\u00dfig gesichert und unter Verwendung von Best Practices der Branche implementiert wird.<\/p><p>\u00a0<\/p><p>MAD-Anwendungen (insbesondere Microservices) helfen uns dabei, eine klare Aufgabenverteilung und individuell absicherbare und sch\u00fctzbare Komponenten zu schaffen. Dies erh\u00f6ht jedoch auch die Wahrscheinlichkeit von Fehlkonfigurationen. Es liegt an Entwicklern und Sicherheitsexperten, den richtigen Weg einzuschlagen, ihre grundlegenden Sicherheitskompetenzen zu verbessern und kontinuierlich auf neue Schwachstellen zu achten.<\/p><p>\u00a0<\/p><p>Lassen Sie uns angesichts der zunehmenden Komplexit\u00e4t von MAD-Anwendungen die aktuelle Landschaft der Best Practices f\u00fcr die sichere Entwicklung untersuchen. Beginnen wir \u00a0mit den OWASP Top 10.<\/p><p>\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e4238a7 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"e4238a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/its.voquz.com\/portfolio\/#security-solutions)\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Quieres aprender m\u00e1s? Entonces simplemente cont\u00e1ctenos... <\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d13b5d elementor-widget elementor-widget-heading\" data-id=\"1d13b5d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-large\">OWASP TOP 10 - \u00bfPOR QU\u00c9 ES IMPORTANTE?\n\n<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1e9d080 elementor-widget elementor-widget-text-editor\" data-id=\"1e9d080\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hoy en d\u00eda, la lista m\u00e1s conocida de las principales amenazas de seguridad es OWASP Top 10. OWASP es una organizaci\u00f3n sin fines de lucro dedicada a promover pr\u00e1cticas de software seguras. A lo largo de los a\u00f1os, han publicado una lista de los 10 principales riesgos de seguridad de las aplicaciones web seg\u00fan la informaci\u00f3n de la comunidad abierta. Esto fue actualizado por \u00faltima vez en 2011.<\/p><p>\u00a0<\/p><p>Los 10 principales de OWASP se basan en amenazas de seguridad comprobadas, est\u00e1n bien documentados y son f\u00e1ciles de reproducir. Las aplicaciones MAD pueden ser particularmente vulnerables a estas vulnerabilidades porque el uso de microservicios y sistemas de orquestaci\u00f3n de contenedores agregan complejidad a la arquitectura del sistema. Esto significa que hay muchas m\u00e1s oportunidades de errores de configuraci\u00f3n y autenticaci\u00f3n.<\/p><p>\u00a0<\/p><p>Hay otra raz\u00f3n por la cual el OWASP Top 10 es importante. Los controles de mitigaci\u00f3n se pueden automatizar, programar e integrar con firewalls de aplicaciones web, herramientas de automatizaci\u00f3n de seguridad y canalizaciones de CI\/CD. La integraci\u00f3n de los controles de seguridad de OWASP en la canalizaci\u00f3n del c\u00f3digo facilita la identificaci\u00f3n y evita muchos problemas de seguridad comunes. Hay muchas herramientas tradicionales para ayudar, incluidos los detectores de desviaci\u00f3n de configuraci\u00f3n, las comprobaciones de IaC, los esc\u00e1neres de dependencia, los verificadores de pol\u00edticas y los verificadores de integridad.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63b3475 elementor-widget elementor-widget-heading\" data-id=\"63b3475\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-large\">\u00bfHAY OTROS M\u00c9TODOS A CONSIDERAR?\n\n<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9b2f1c2 elementor-widget elementor-widget-text-editor\" data-id=\"9b2f1c2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La pr\u00e1ctica del desarrollo de aplicaciones seguras no est\u00e1 dominada \u00fanicamente por OWASP. De hecho, existen gu\u00edas y est\u00e1ndares competitivos que fomentan el uso de las mejores pr\u00e1cticas para el desarrollo moderno de aplicaciones seguras. La verdadera pregunta es: \u00bfpor qu\u00e9 no se usan tanto?<\/p><p>\u00a0<\/p><p>Para responder a esta pregunta, echemos un vistazo a dos de estos modelos: BSIMM y SAMM.<\/p><p>\u00a0<\/p><p>BSIMM (Building Security In Maturity Model) es un marco de seguridad que brinda a las organizaciones informaci\u00f3n pr\u00e1ctica sobre su postura de seguridad en comparaci\u00f3n con otras organizaciones. BSIMM realmente no le dice qu\u00e9 hacer. En cambio, t\u00fa aprender lo que otras organizaciones est\u00e1n haciendo. Debe usar BSIMM si desea integrar un modelo de seguridad establecido en su propio dominio empresarial.<\/p><p>\u00a0<\/p><p>BSIMM recopila informaci\u00f3n de alrededor de 128 empresas en m\u00faltiples categor\u00edas comerciales. El n\u00facleo del marco BSIMM consta de 122 tareas divididas en 12 pr\u00e1cticas organizadas en cuatro dominios:<\/p><ul><li>Gobernanza (incluye estrategias y m\u00e9tricas, cumplimiento y reglas y capacitaci\u00f3n),<\/li><li>Inteligencia (incluye modelos de ataque, caracter\u00edsticas y dise\u00f1o de seguridad, y est\u00e1ndares y requisitos),<\/li><li>Puntos de contacto SSDL (incluye an\u00e1lisis de arquitectura, revisi\u00f3n de c\u00f3digo y pruebas de seguridad),<\/li><li>Implementaci\u00f3n (incluye pruebas de penetraci\u00f3n, entorno de software y gesti\u00f3n de configuraci\u00f3n y gesti\u00f3n de vulnerabilidades).<\/li><\/ul><p>En la pr\u00e1ctica, el equipo de SecOps eval\u00faa la postura de seguridad de la organizaci\u00f3n y asigna puntos a las actividades. A partir de esto, crean un cuadro de mando que pueden usar para determinar si desean incluir controles de seguridad adicionales basados \u200b\u200ben los puntajes. Por lo general, refinan el cuadro de mando en funci\u00f3n de \u00e1reas espec\u00edficas de inter\u00e9s. Algunas pr\u00e1cticas ser\u00e1n m\u00e1s importantes que otras; Por ejemplo, las obligaciones de PII, los est\u00e1ndares de seguridad y la buena seguridad de la red son siempre consideraciones importantes.<\/p><p>\u00a0<\/p><p>BSIMM es gratuito y puede servir como un buen punto de referencia al implementar auditor\u00edas de seguridad en una organizaci\u00f3n. Sin embargo, no es est\u00e1ndar, lo que lo hace un poco menos atractivo que otras opciones.<\/p><p>\u00a0<\/p><p>SAMM (Software Assurance Maturity Model) es un proyecto de marco de seguridad de OWASP que tiene mucho en com\u00fan con BSIMM. Al igual que BSIMM, las organizaciones pueden usarlo para medir y evaluar su postura de seguridad.<\/p><p>\u00a0<\/p><p>Los pilares fundamentales de SAMM consisten en:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4b7feb9 elementor-widget elementor-widget-image\" data-id=\"4b7feb9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"624\" height=\"351\" src=\"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/picc.png\" class=\"attachment-large size-large wp-image-4597\" alt=\"\" srcset=\"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/picc.png 624w, https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/picc-300x169.png 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ab1df2e elementor-widget elementor-widget-text-editor\" data-id=\"ab1df2e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Figura: La estructura de SAMM (fuente: <a href=\"https:\/\/owaspsamm.org\/about\/\">https:\/\/owaspsamm.org\/about\/<\/a>)<\/p><p>OWASP proporciona algunas herramientas valiosas para ayudarlo a administrar los modelos de madurez (SAMM o BSIMM) que utiliza. Sin embargo, para poder evaluarlos correctamente en la pr\u00e1ctica, a\u00fan necesita conocimientos especializados. A continuaci\u00f3n explicamos por qu\u00e9 estos m\u00e9todos no son tan populares como el OWASP Top 10.<\/p><p>\u00a0<\/p><p>La raz\u00f3n principal por la que estos m\u00e9todos no se adoptan ampliamente es por su conveniencia y practicidad. Desde nuestro punto de vista, son demasiado completos y simplemente requieren demasiado esfuerzo. Por ejemplo, imagine que su empresa desea adoptar BSIMM como marco para la madurez del software. Deber\u00eda evaluar cu\u00e1les de las 122 tareas son relevantes para su organizaci\u00f3n y luego intentar monitorear su puntuaci\u00f3n de seguridad en funci\u00f3n de esas tareas. Su organizaci\u00f3n tambi\u00e9n necesitar\u00eda invertir mucho en capacitaci\u00f3n, contratar a los profesionales de seguridad adecuados, elegir las herramientas adecuadas y asegurarse de que se siga la lista de tareas pendientes. Eso requiere mucho esfuerzo solo para comprender e integrar un marco que esencialmente solo le dice lo que todos los dem\u00e1s est\u00e1n haciendo (y, por implicaci\u00f3n, que usted tambi\u00e9n deber\u00eda hacerlo).<\/p><p>Por lo tanto, es m\u00e1s conveniente adoptar el OWASP Top 10 como un est\u00e1ndar \u00fanico, basado en incidentes reales, con mejores herramientas y considerando una variedad de ataques. \u00bfSignifica esto que su organizaci\u00f3n no deber\u00eda considerar BSIMM o SAMM? La respuesta depende principalmente de su modelo de garant\u00eda de software y los resultados espec\u00edficos que desea lograr (por ejemplo, preparaci\u00f3n para auditor\u00edas, soporte de sistemas cr\u00edticos u objetivos de seguridad hol\u00edsticos).<\/p><p>El problema con estos marcos de seguridad es que tienden a ser demasiado complejos, con expectativas casi inmanejables sobre el equilibrio entre seguridad y usabilidad.<\/p><p>Puede tener sentido usar estos marcos de seguridad en ciertos escenarios cuando se intenta lograr el estado de certificaci\u00f3n. Por ejemplo, Checkmarx KICS ha obtenido la certificaci\u00f3n CIS Nivel 2. Las organizaciones que deseen obtener certificaciones similares deber\u00e1n seguir un conjunto de reglas y criterios de evaluaci\u00f3n para recibir el sello de aprobaci\u00f3n adecuado.<\/p><p>Los dos marcos de seguridad discutidos anteriormente tienen la ventaja de ser de uso gratuito y pueden ahorrarle el tiempo que dedicar\u00eda a investigar lo que hacen los dem\u00e1s.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7a2bd42 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"7a2bd42\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/its.voquz.com\/resources-2\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">\u00bfSuena interesante? Haga clic aqu\u00ed para ver la comprobaci\u00f3n r\u00e1pida y la demostraci\u00f3n <\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d94f646 elementor-widget elementor-widget-heading\" data-id=\"d94f646\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-large\">LOS PR\u00d3XIMOS PASOS EN EL DESARROLLO DE APLICACIONES MODERNAS Y SEGURAS\n\n<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a4998fb elementor-widget elementor-widget-text-editor\" data-id=\"a4998fb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En este blog, hemos explicado brevemente el OWASP Top 10, as\u00ed como BSIMM y SAMM, dos marcos de seguridad alternativos de c\u00f3digo abierto para el desarrollo moderno de aplicaciones seguras (y cualquier tipo de software). Comience por adoptar las 10 mejores pr\u00e1cticas de seguridad de OWASP. Checkmarx SAST es la herramienta l\u00edder en la industria para ayudarlo a capitalizar esta lista al integrar cheques en su flujo de CI\/CD.<\/p><p>\u00a0<\/p><p>Los desarrolladores tambi\u00e9n deben recibir formaci\u00f3n sobre las pr\u00e1cticas recomendadas m\u00e1s recientes para desarrollar aplicaciones seguras modernas a fin de escribir software seguro que cumpla con los est\u00e1ndares. Checkmarx Codebashing es una plataforma de capacitaci\u00f3n dedicada a educar a los desarrolladores sobre los fundamentos de la codificaci\u00f3n segura. OWASP Top 10 Protections y Developer Training deben ser partes esenciales de sus flujos de trabajo de desarrollo de aplicaciones modernas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras El desarrollo de aplicaciones modernas (MAD) es un enfoque para desarrollar aplicaciones de software utilizando tecnolog\u00edas nativas de la nube. La idea principal es aprovechar las herramientas emergentes m\u00e1s nuevas, como K8, para crear aplicaciones adaptables que sean f\u00e1ciles de escalar, monitorear y [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":4591,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4609","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras - VOQUZ ITS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras - VOQUZ ITS\" \/>\n<meta property=\"og:description\" content=\"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras El desarrollo de aplicaciones modernas (MAD) es un enfoque para desarrollar aplicaciones de software utilizando tecnolog\u00edas nativas de la nube. La idea principal es aprovechar las herramientas emergentes m\u00e1s nuevas, como K8, para crear aplicaciones adaptables que sean f\u00e1ciles de escalar, monitorear y [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/\" \/>\n<meta property=\"og:site_name\" content=\"VOQUZ ITS\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-09T14:23:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-09T14:30:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1386\" \/>\n\t<meta property=\"og:image:height\" content=\"780\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT Department\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT Department\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/\"},\"author\":{\"name\":\"IT Department\",\"@id\":\"https:\/\/its.voquz.com\/es\/#\/schema\/person\/b0475713fe115d7098d3e65c8b76b982\"},\"headline\":\"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras\",\"datePublished\":\"2022-05-09T14:23:46+00:00\",\"dateModified\":\"2022-05-09T14:30:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/\"},\"wordCount\":1506,\"publisher\":{\"@id\":\"https:\/\/its.voquz.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/\",\"url\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/\",\"name\":\"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras - VOQUZ ITS\",\"isPartOf\":{\"@id\":\"https:\/\/its.voquz.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg\",\"datePublished\":\"2022-05-09T14:23:46+00:00\",\"dateModified\":\"2022-05-09T14:30:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#primaryimage\",\"url\":\"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg\",\"contentUrl\":\"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg\",\"width\":1386,\"height\":780},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/its.voquz.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/its.voquz.com\/es\/#website\",\"url\":\"https:\/\/its.voquz.com\/es\/\",\"name\":\"VOQUZ ITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/its.voquz.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/its.voquz.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/its.voquz.com\/es\/#organization\",\"name\":\"VOQUZ ITS\",\"url\":\"https:\/\/its.voquz.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/its.voquz.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/its.voquz.com\/wp-content\/uploads\/2021\/06\/logo.svg\",\"contentUrl\":\"https:\/\/its.voquz.com\/wp-content\/uploads\/2021\/06\/logo.svg\",\"caption\":\"VOQUZ ITS\"},\"image\":{\"@id\":\"https:\/\/its.voquz.com\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/its.voquz.com\/es\/#\/schema\/person\/b0475713fe115d7098d3e65c8b76b982\",\"name\":\"IT Department\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2d5865cdaabd1e9ae6c7363d952409dc98e77593239394f771e777095e5a17fa?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2d5865cdaabd1e9ae6c7363d952409dc98e77593239394f771e777095e5a17fa?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2d5865cdaabd1e9ae6c7363d952409dc98e77593239394f771e777095e5a17fa?s=96&d=mm&r=g\",\"caption\":\"IT Department\"},\"url\":\"https:\/\/its.voquz.com\/es\/author\/voqadmin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras - VOQUZ ITS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/","og_locale":"es_ES","og_type":"article","og_title":"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras - VOQUZ ITS","og_description":"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras El desarrollo de aplicaciones modernas (MAD) es un enfoque para desarrollar aplicaciones de software utilizando tecnolog\u00edas nativas de la nube. La idea principal es aprovechar las herramientas emergentes m\u00e1s nuevas, como K8, para crear aplicaciones adaptables que sean f\u00e1ciles de escalar, monitorear y [&hellip;]","og_url":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/","og_site_name":"VOQUZ ITS","article_published_time":"2022-05-09T14:23:46+00:00","article_modified_time":"2022-05-09T14:30:46+00:00","og_image":[{"width":1386,"height":780,"url":"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg","type":"image\/jpeg"}],"author":"IT Department","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"IT Department","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#article","isPartOf":{"@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/"},"author":{"name":"IT Department","@id":"https:\/\/its.voquz.com\/es\/#\/schema\/person\/b0475713fe115d7098d3e65c8b76b982"},"headline":"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras","datePublished":"2022-05-09T14:23:46+00:00","dateModified":"2022-05-09T14:30:46+00:00","mainEntityOfPage":{"@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/"},"wordCount":1506,"publisher":{"@id":"https:\/\/its.voquz.com\/es\/#organization"},"image":{"@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#primaryimage"},"thumbnailUrl":"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg","articleSection":["Unkategorisiert"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/","url":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/","name":"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras - VOQUZ ITS","isPartOf":{"@id":"https:\/\/its.voquz.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#primaryimage"},"image":{"@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#primaryimage"},"thumbnailUrl":"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg","datePublished":"2022-05-09T14:23:46+00:00","dateModified":"2022-05-09T14:30:46+00:00","breadcrumb":{"@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#primaryimage","url":"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg","contentUrl":"https:\/\/its.voquz.com\/wp-content\/uploads\/2022\/05\/asa.jpg","width":1386,"height":780},{"@type":"BreadcrumbList","@id":"https:\/\/its.voquz.com\/es\/panorama-de-mejores-practicas-para-el-desarrollo-de-aplicaciones-modernas-y-seguras\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/its.voquz.com\/es\/"},{"@type":"ListItem","position":2,"name":"Panorama de mejores pr\u00e1cticas para el desarrollo de aplicaciones modernas y seguras"}]},{"@type":"WebSite","@id":"https:\/\/its.voquz.com\/es\/#website","url":"https:\/\/its.voquz.com\/es\/","name":"VOQUZ ITS","description":"","publisher":{"@id":"https:\/\/its.voquz.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/its.voquz.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/its.voquz.com\/es\/#organization","name":"VOQUZ ITS","url":"https:\/\/its.voquz.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/its.voquz.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/its.voquz.com\/wp-content\/uploads\/2021\/06\/logo.svg","contentUrl":"https:\/\/its.voquz.com\/wp-content\/uploads\/2021\/06\/logo.svg","caption":"VOQUZ ITS"},"image":{"@id":"https:\/\/its.voquz.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/its.voquz.com\/es\/#\/schema\/person\/b0475713fe115d7098d3e65c8b76b982","name":"IT Department","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/2d5865cdaabd1e9ae6c7363d952409dc98e77593239394f771e777095e5a17fa?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2d5865cdaabd1e9ae6c7363d952409dc98e77593239394f771e777095e5a17fa?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2d5865cdaabd1e9ae6c7363d952409dc98e77593239394f771e777095e5a17fa?s=96&d=mm&r=g","caption":"IT Department"},"url":"https:\/\/its.voquz.com\/es\/author\/voqadmin\/"}]}},"_links":{"self":[{"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/posts\/4609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/comments?post=4609"}],"version-history":[{"count":9,"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/posts\/4609\/revisions"}],"predecessor-version":[{"id":4771,"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/posts\/4609\/revisions\/4771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/media\/4591"}],"wp:attachment":[{"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/media?parent=4609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/categories?post=4609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/its.voquz.com\/es\/wp-json\/wp\/v2\/tags?post=4609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}