Control 16: Seguridad en el Software de Aplicación

Control 16: Seguridad en el Software de Aplicación

(CIS Control 16 – Application Software Security)

Propósito del control

Objetivo: Gestionar el ciclo de vida del software para prevenir, detectar y corregir vulnerabilidades en aplicaciones desarrolladas o adquiridas.
Resultado esperado: Las aplicaciones utilizadas por la organización son seguras por diseño, auditables y resistentes a ataques conocidos.

⚠️ Motivación:
Las aplicaciones son uno de los vectores de ataque más explotados. Una sola vulnerabilidad en el código puede comprometer todo el sistema.


Alcance del control

  • Aplicaciones web, móviles, de escritorio y APIs
  • Software desarrollado internamente o por terceros
  • Bibliotecas, frameworks y componentes reutilizables

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Uso de versiones soportadas y actualizadas del software
  • Aplicación de parches de seguridad en componentes conocidos
  • Evitar el uso de software no autorizado o sin mantenimiento

🟡 IG2 – Gestión activa

  • Pruebas de seguridad durante el desarrollo (SAST/DAST)
  • Revisión de código fuente y control de versiones
  • Gestión de vulnerabilidades en dependencias externas

🔴 IG3 – Madurez avanzada

  • Integración de seguridad en el ciclo DevSecOps
  • Modelado de amenazas y análisis de diseño seguro
  • Auditorías externas de seguridad de aplicaciones

📘 Referencias normativas

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Seguridad en el Software de Aplicación (CIS Control 16)
Resumen: El código es ley. Cada línea debe ser tratada como una frontera de seguridad.

Riesgos que mitiga:

  • Inyección de código (SQLi, XSS, etc.)
  • Uso de componentes vulnerables
  • Errores de lógica o diseño inseguros

Niveles de madurez:

  • IG1: Software actualizado, sin componentes obsoletos
  • IG2: Pruebas de seguridad, revisión de código, gestión de dependencias
  • IG3: DevSecOps, modelado de amenazas, auditorías externas

Herramientas típicas: SonarQube, Snyk, Veracode, GitLab CI/CD, OWASP ZAP

Evidencias recomendadas: Informes de escaneo, registros de revisión de código, políticas de desarrollo seguro

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS