Control 16: Seguridad en el Software de Aplicación
Control 16: Seguridad en el Software de Aplicación
(CIS Control 16 – Application Software Security)
Propósito del control
Objetivo: Gestionar el ciclo de vida del software para prevenir, detectar y corregir vulnerabilidades en aplicaciones desarrolladas o adquiridas.
Resultado esperado: Las aplicaciones utilizadas por la organización son seguras por diseño, auditables y resistentes a ataques conocidos.
⚠️ Motivación:
Las aplicaciones son uno de los vectores de ataque más explotados. Una sola vulnerabilidad en el código puede comprometer todo el sistema.
Alcance del control
- Aplicaciones web, móviles, de escritorio y APIs
- Software desarrollado internamente o por terceros
- Bibliotecas, frameworks y componentes reutilizables
Desarrollo por niveles de madurez
🟢 IG1 – Fundacional
- Uso de versiones soportadas y actualizadas del software
- Aplicación de parches de seguridad en componentes conocidos
- Evitar el uso de software no autorizado o sin mantenimiento
🟡 IG2 – Gestión activa
- Pruebas de seguridad durante el desarrollo (SAST/DAST)
- Revisión de código fuente y control de versiones
- Gestión de vulnerabilidades en dependencias externas
🔴 IG3 – Madurez avanzada
- Integración de seguridad en el ciclo DevSecOps
- Modelado de amenazas y análisis de diseño seguro
- Auditorías externas de seguridad de aplicaciones
📘 Referencias normativas
- CIS Controls v8 – Control 16
- NIST SP 800-53 – SA-11, SI-10, CM-5
- NIST CSF – PR.IP-1, PR.IP-3, PR.DS-7
- ISO/IEC 27001 – A.14.2.1 – A.14.2.9
📚 Bibliografía y recursos ampliados
Ficha
Nombre del control: Seguridad en el Software de Aplicación (CIS Control 16)
Resumen: El código es ley. Cada línea debe ser tratada como una frontera de seguridad.
Riesgos que mitiga:
- Inyección de código (SQLi, XSS, etc.)
- Uso de componentes vulnerables
- Errores de lógica o diseño inseguros
Niveles de madurez:
- IG1: Software actualizado, sin componentes obsoletos
- IG2: Pruebas de seguridad, revisión de código, gestión de dependencias
- IG3: DevSecOps, modelado de amenazas, auditorías externas
Herramientas típicas: SonarQube, Snyk, Veracode, GitLab CI/CD, OWASP ZAP
Evidencias recomendadas: Informes de escaneo, registros de revisión de código, políticas de desarrollo seguro
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.