{"id":10199,"date":"2021-01-25T08:00:00","date_gmt":"2021-01-25T14:00:00","guid":{"rendered":"https:\/\/www.blmovil.com\/?p=10199"},"modified":"2022-06-06T10:49:13","modified_gmt":"2022-06-06T15:49:13","slug":"5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory","status":"publish","type":"post","link":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/","title":{"rendered":"5 Medidas de seguridad que aplicamos en nuestra Software Factory"},"content":{"rendered":"<p>En el desarrollo de software, uno de los puntos que normalmente menos se toman en cuenta pero que es probablemente el m\u00e1s importante de todo son las medidas que se toman durante el ciclo de vida del desarrollo de las aplicaciones para que \u00e9stas sean lo m\u00e1s seguras posibles.<\/p>\n<p style=\"text-align: justify;\">Todos nuestros procesos de desarrollo tienen una orientaci\u00f3n DevSecOps, donde las tres partes tienen una importancia similar dentro de los procesos de nuestra Software Factory.<\/p>\n<p style=\"text-align: justify;\">En BLMovil la seguridad de las aplicaciones que desarrollamos es uno de los puntos m\u00e1s importantes de nuestra factor\u00eda de software, y para llevarlo a cabo, nos fijamos en los siguientes 5 puntos:<\/p>\n<p style=\"text-align: justify;\">\n<h2 style=\"text-align: justify;\"><strong>1.- Identificar los requisitos de seguridad que debe garantizar el sistema. Identificar y clasificar los niveles de criticidad en integridad y confidencialidad durante el an\u00e1lisis de la soluci\u00f3n.<\/strong><\/h2>\n<p style=\"padding-left: 40px; text-align: justify;\">En el proceso de identificaci\u00f3n de los requisitos de seguridad, BLMovil funciona de dos formas diferentes dependiendo del tipo de proyecto.<\/p>\n<p style=\"padding-left: 40px; text-align: justify;\">\n<p style=\"padding-left: 40px; text-align: justify;\">Si el proyecto viene completamente definido por parte del cliente, el proceso que realizamos, consiste en revisar todos los requisitos de seguridad solicitados por el cliente y si encontramos alguna inconsistencia o la falta de alg\u00fan requisito de seguridad bajo nuestra experiencia, se lo notificamos al cliente para tenerlo en cuenta y poderlo agregar al desarrollo.<\/p>\n<p style=\"padding-left: 40px; text-align: justify;\">\n<p style=\"padding-left: 40px; text-align: justify;\">Si el cliente nos solicita a nosotros que gestionemos &nbsp;totalmente el proyecto con la gesti\u00f3n de los requisitos, nosotros tomamos los requisitos de seguridad que solicite el usuario final, y sobre esos requisitos, aplicamos nuestros est\u00e1ndares de seguridad dependiendo del tipo de aplicaci\u00f3n y de la criticidad de los datos que se van a tratar en la aplicaci\u00f3n.<\/p>\n<p style=\"padding-left: 40px; text-align: justify;\">\n<p style=\"padding-left: 40px; text-align: justify;\">BLMovil, sigue las especificaciones Application Security Verification Standard de OWASP para las pruebas a verificar seg\u00fan el tipo de aplicaci\u00f3n y la sensibilidad de los datos a gestionar.<\/p>\n<p style=\"padding-left: 40px; text-align: justify;\">\n<h2 style=\"text-align: justify;\"><strong>2.- La seguridad debe estar presente desde el comienzo del proyecto, empezando por la definici\u00f3n de una arquitectura segura. Se deben identificar los componentes tanto de negocio como de infraestructura registrando las interfaces de E\/S y los datos involucrados.<\/strong><\/h2>\n<p style=\"text-align: justify; padding-left: 40px;\">BLMovil, como en el punto anterior, trabaja de forma diferente dependiendo de si es el cliente quien le proporciona la arquitectura o no.<\/p>\n<p style=\"text-align: justify; padding-left: 40px;\">Si el cliente proporciona la arquitectura, antes de utilizarla, realizamos las pruebas correspondientes a la misma para identificar los posibles problemas de seguridad y comunic\u00e1rselos al cliente.<\/p>\n<p style=\"text-align: justify; padding-left: 40px;\">\n<p style=\"text-align: justify; padding-left: 40px;\">Si no la proporciona, nosotros utilizamos alguna de las arquitecturas que ya tenemos probadas y validadas en cuanto a la seguridad de las mismas<\/p>\n<p style=\"text-align: justify; padding-left: 40px;\">\n<p style=\"text-align: justify; padding-left: 40px;\">En cuanto a los interfaces de E\/S y los datos involucrados siempre buscamos el uso de procesos de encriptaci\u00f3n y desencriptaci\u00f3n de los datos tratando de usar est\u00e1ndares de al menos 256 bits unidireccoinales o sim\u00e9tricos dependiendo del tipo de datos como SHA-256, TLS1.3, etc, para que los datos viajen seguros.<\/p>\n<p style=\"text-align: justify; padding-left: 40px;\">\n<p style=\"text-align: justify; padding-left: 40px;\">Asimismo, establecemos procesos de seguridad en el acceso de los datos dependiendo de los perfiles, de forma que cumplimos las normativas GDPR, PCI, etc., seg\u00fan necesidad del cliente y de la normativa que tenga que cumplir la aplicaci\u00f3n, ocultando o enmascarando los datos sensibles para usuarios que no deban tener acceso a los mismos, permitiendo o prohibiendo&nbsp; el acceso a datos sensibles a perfiles espec\u00edficos, haciendo todo esto desde el propio aplicativo.<\/p>\n<p style=\"text-align: justify; padding-left: 40px;\">\n<h2 style=\"text-align: justify;\"><strong>3.- Durante el desarrollo se deben incluir auditorias de c\u00f3digo est\u00e1tico y din\u00e1mico. As\u00ed como controles de seguridad relativos a:<\/strong><\/h2>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Proceso de autenticaci\u00f3n y autorizaci\u00f3n basada en roles y permisos<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px; text-align: justify;\">Uno de los puntos importantes dependiendo del tipo de aplicaci\u00f3n, es asegurar que la persona que accede al sistema es exactamente la persona que dice ser.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">El proceso de autenticaci\u00f3n y autorizaci\u00f3n, lo realizamos basado en el sistema que tenga el cliente, y como en los casos anteriores, si vemos problemas de seguridad en los mismos, avisamos al cliente de los posibles problemas.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">En el caso de que el cliente, no disponga de su sistema de autentificaci\u00f3n, y autorizaci\u00f3n nosotros proponemos el uso de uno de los que ya tenemos definidos dependiendo del tipo de aplicativo a desarrollar, y siempe cumpliendo los apartados de Requisitos de Verificaci\u00f3n de seguridad definidos en el est\u00e1ndar de verificaci\u00f3n de seguridad de aplicaciones de OWASP.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Gesti\u00f3n de secretos y de la sesi\u00f3n<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">La gesti\u00f3n de los secretos en nuestros desarrollos propios la realizamos normalmente mediante el uso de almacenes de claves centralizados de la aplicaci\u00f3n. Tenemos por un lado almacenes de claves optimizados para la gesti\u00f3n de usuario y clave para el acceso a sistemas externos y por otro lado sistemas de almacenamiento para los archivos y claves de encriptaci\u00f3n.<\/p>\n<p style=\"padding-left: 80px;\">\n<p style=\"padding-left: 80px;\">Para el caso de que el cliente tenga sus propios almacenes, utilizamos los que nos proporciones&nbsp;<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Para la gesti\u00f3n de la sesi\u00f3n, seguimos asimismo las recomendaciones de OWASP, como no mantener la sesi\u00f3n en par\u00e1metros de la URL, definir tokens de sesi\u00f3n con al menos 64 bits, almacenamiento de los tokens de sesi\u00f3n en cookies securizadas, definici\u00f3n de la duraci\u00f3n de la sesi\u00f3n.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Asimismo, donde el cliente lo permita, utilizamos sistemas de doble autentificaci\u00f3n como OAuth,o JWT, dependiendo de las necesidades del cliente.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Validaci\u00f3n de entradas y codificaci\u00f3n de salidas<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">En BLMovil utilizamos unos frameworks de desarrollo que hacen la validaci\u00f3n de los datos introducidos en las entradas, de forma que no se puedan introducir datos distintos a los que admita el campo, as\u00ed como la validaci\u00f3n de los mismos.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Para las salidas de datos siempre se codifican con una codificaci\u00f3n de 256 bits, con un sistema de clave p\u00fablica y clave privada.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Dise\u00f1o de codificaci\u00f3n y uso de criptograf\u00eda<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">Para la codificaci\u00f3n de los datos utilizamos los est\u00e1ndares de codificaci\u00f3n de la industria.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">En cuanto a la criptograf\u00eda dependiendo de las necesidades y\/o solicitudes de nuestros clientes, solemos utilizar los sistemas criptogr\u00e1ficos que vienen definidos en los propios lenguajes de programaci\u00f3n, siempre usando una encriptaci\u00f3n con un m\u00ednimo de 128 bits, aunque preferentemente de 256 bits.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Uso de memoria y ficheros<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">Si no son desarrollos muy espec\u00edficos por ejemplo en C donde tengamos que acceder a posiciones de memoria espec\u00edficas, en los desarrollos que hacemos no utilizamos referencias espec\u00edficas a posiciones de memoria. En el caso del uso de direcciones de memoria espec\u00edficas, siempre controlamos por un lado que no se utilicen espacios de memoria reservados, y por otro, que la longitud de los datos a almacenar sea siempre menor o igual al espacio de memoria reservado.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Para el uso de ficheros, el funcionamiento que se realiza en nuestros desarrollos es no almacenarlos en la base de datos, sino en un directorio del sistema que se tiene protegido por un sistema antivirus. A este directorio s\u00f3lo tiene acceso el usuario de la aplicaci\u00f3n, y se controlan los permisos de acceso por usuario a los mismos.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Manejo de logs y errores<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">Los desarrollos que realizamos disponen habitualmente de un sistema de niveles de log de informaci\u00f3n, de forma que dependiendo del nivel de log solicitado muestran la informaci\u00f3n en el log.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Para la gesti\u00f3n de errores, los sistemas desarrollados por BLMovil, disponen de gesti\u00f3n de excepciones, que evitan que el error de la aplicaci\u00f3n el llegue al usuario final, pero que quede almacenado en el log de errores para que los equipos de desarrollo tengan acceso a los mismos.&nbsp;Dependiendo de la solicitud del cliente, estos logs se pueden enviar a una base de datos en vez de a un archivo para poder dar acceso a los desarrolladores a los errores sin necesidad de que accedan a los servidores productivos.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Asimismo, la mayor\u00eda de nuestros desarrollos tienen una bit\u00e1cora de operaciones en las que se registran las operaciones sensibles que pueda realizar cualquier usuario, almacenando el usuario, timestamp, y la informaci\u00f3n relacionada de la operaci\u00f3n.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Interfaces seguras<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">En los desarrollos que realizamos, siempre intentamos que las interfaces con terceros sistemas sean seguras. Si nosotros tenemos el control de ambos puntos de conexi\u00f3n, las interfaces siempre las realizamos con los datos encriptados, y con un token de autentificaci\u00f3n, que valide la solicitud. Si el servicio al que nos conectamos es de un tercero, intentamos que la comunicaci\u00f3n sea lo m\u00e1s segura posible, avisando al cliente de los posibles riesgos que puede tener en el uso de esos interfaces en el caso de que no sean 100% seguros.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Seguridad aplicada a recursos: FS, docs&#8230;<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">La seguridad aplicada a los recursos, desde la aplicaci\u00f3n, cada vez que se crea un FS, o u documento, o cualquier otro recurso, lo realizamos asignando los permisos m\u00ednimos al perfil de usuario que deba tener al mismo a nivel sistema operativo, para que no pueda ser accedido desde el propio sistema operativo si no se dispone el usuario correspondiente.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Protecci\u00f3n y aislamiento de datos<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">Todos los datos sensibles que se crean desde los sistemas que desarrollamos, se encuentran convenientemente cifrados, y las claves de encriptaci\u00f3n se encuentran separadas del sistema en los almacenes de claves de seguridad.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Asimismo, en el caso de datos muy sensibles, separamos en bases de datos diferentes dependiendo de la sensibilidad de los datos, para hacer m\u00e1s complicado el acceso a los mismos en el caso de ataques de fuerza bruta.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<h2><strong>4.- Pruebas:<\/strong><\/h2>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Testing automatizado de seguridad<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">Por un lado, todos nuestros desarrollos tienen validaci\u00f3n mediante SonarQube de los problemas est\u00e1ndares de seguridad de los desarrollos. Dentro del proceso de integraci\u00f3n continua de BLMovil, basado en Jenkins, a diario se hace una validaci\u00f3n del c\u00f3digo subido a los repositorios de control de versiones de todas las aplicaciones en desarrollo que tengan alguna modificaci\u00f3n en el d\u00eda.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Las reglas aplicadas, pueden ser los est\u00e1ndares, o las que se definan con el cliente.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Asimismo, si tenemos acceso a los sistemas productivos, realizamos una bater\u00eda de pruebas de seguridad contra los sistemas productivos.<\/p>\n<p style=\"text-align: justify;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Pentesting<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">Contamos con una empresa externa y dos consultores freelance especialistas externos todos dedicados a la ciberseguridad que utilizamos altern\u00e1ndolos para hacer procesos de pentesting. De esta manera, algunas pruebas las repetimos si es necesario pero con diferentes actores.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">Internamente estamos empezando a utilizar Kali Linux para la realizaci\u00f3n de pentesting.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Owasp<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">Todos nuestros desarrollos se hacen teniendo en cuenta las especificaciones OWASP. Asimismo, SonarQuBe realiza ciertas validaciones de las recomendaciones OWASP que revisamos y solucionamos.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Detecci\u00f3n de riesgos<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\">Podemos realizar con la empresa asociada an\u00e1lisis de detecci\u00f3n de riesgos de seguridad.<\/p>\n<p style=\"padding-left: 80px;\">\n<h2><strong>5.- Mantenimiento<\/strong><\/h2>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Monitorizaci\u00f3n continua<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">Dentro del grupo tenemos una empresa Hova IT que est\u00e1 orientada a la distribuci\u00f3n de soluciones para hacer que las \u00e1reas de IT de las empresas sean m\u00e1s productivas. Dentro de las soluciones que distribuimos, tenemos una soluci\u00f3n SecuPi, que est\u00e1 orientada a la monitorizaci\u00f3n de los accesos a los datos, qui\u00e9n accede a qu\u00e9 datos, y qu\u00e9 mostrar a cada usuario.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Protocolos preventivos y reactivos de seguridad<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">Los protocolos preventivos y reactivos de seguridad van a depender de si nosotros publicamos la aplicaci\u00f3n, o lo realiza el cliente o un tercero, donde el acceso a la monitorizaci\u00f3n y resoluci\u00f3n de problemas puede estar m\u00e1s restringida.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">En los desarrollos a solicitud del cliente podemos generar un documento definiendo los protocolos a aplicar, si nosotros no somos los encargados de la publicaci\u00f3n de la aplicaci\u00f3n o no tenemos acceso al mismo.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>\n<h3><strong>Documentaci\u00f3n asociada<\/strong><\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 80px;\">La documentaci\u00f3n asociada va a depender de la solicitada por el cliente. Como m\u00ednimo para el \u00e1rea de seguridad, se van a tener el documento de gesti\u00f3n de requisitos de seguridad del sistema, el documento de pruebas de seguridad a realizar, los resultados de cada ejecuci\u00f3n de pruebas de seguridad ejecutados, la definici\u00f3n de la arquitectura de seguridad.<\/p>\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify; padding-left: 80px;\">\n<p style=\"text-align: justify;\"><strong>Notas adicionales<\/strong>: Aparte de el uso del Kali Linux, estamos evaluando el uso de soluciones con IAST para la detecci\u00f3n de vulnerabilidades y RASP para la protecci\u00f3n de aplicaciones web, APIs y microservicios<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: center;\"><strong>Si tienes una idea, nosotros te la desarrollamos<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p>\t\t\t<a href=\"https:\/\/www.blmovil.com\/software-factory\/\" role=\"button\"><br \/>\nCu\u00e9ntanos tu idea<br \/>\n<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"excerpt","protected":false},"author":1,"featured_media":10210,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","_trash_the_other_posts":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":7,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[3,23],"tags":[202,104,203,127],"class_list":["post-10199","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones","category-seguridad","tag-ciberseguridad","tag-desarrollo-de-software","tag-devsecops","tag-software-factory"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>5 Medidas de seguridad que aplicamos en nuestra Software Factory - BLMovil<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 Medidas de seguridad que aplicamos en nuestra Software Factory - BLMovil\" \/>\n<meta property=\"og:description\" content=\"En el desarrollo de software, uno de los puntos que normalmente menos se toman en cuenta pero que es probablemente el m\u00e1s importante de todo son las medidas que se toman durante el ciclo de vida del desarrollo de las aplicaciones para que \u00e9stas sean lo m\u00e1s seguras posibles.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/\" \/>\n<meta property=\"og:site_name\" content=\"BLMovil\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/BLMovil\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-25T14:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-06T15:49:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jorge Bernal\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jorge Bernal\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/\"},\"author\":{\"name\":\"Jorge Bernal\",\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/#\\\/schema\\\/person\\\/96dcb10c89b5c56f7e233af1cee4d28c\"},\"headline\":\"5 Medidas de seguridad que aplicamos en nuestra Software Factory\",\"datePublished\":\"2021-01-25T14:00:00+00:00\",\"dateModified\":\"2022-06-06T15:49:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/\"},\"wordCount\":2076,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/wp-content\\\/uploads\\\/sites\\\/28\\\/2021\\\/01\\\/cybersecurity-5642004_1280.jpg\",\"keywords\":[\"ciberseguridad\",\"desarrollo de software\",\"DevSecOps\",\"software factory\"],\"articleSection\":[\"Desarrollo de Aplicaciones\",\"Seguridad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/\",\"url\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/\",\"name\":\"5 Medidas de seguridad que aplicamos en nuestra Software Factory - BLMovil\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/wp-content\\\/uploads\\\/sites\\\/28\\\/2021\\\/01\\\/cybersecurity-5642004_1280.jpg\",\"datePublished\":\"2021-01-25T14:00:00+00:00\",\"dateModified\":\"2022-06-06T15:49:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/wp-content\\\/uploads\\\/sites\\\/28\\\/2021\\\/01\\\/cybersecurity-5642004_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/wp-content\\\/uploads\\\/sites\\\/28\\\/2021\\\/01\\\/cybersecurity-5642004_1280.jpg\",\"width\":1280,\"height\":720,\"caption\":\"Ciberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 Medidas de seguridad que aplicamos en nuestra Software Factory\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/\",\"name\":\"BLMovil\",\"description\":\"Si tienes una idea nosotros te la desarrollamos\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/#organization\",\"name\":\"BLMovil\",\"url\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.blmovil.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2019\\\/10\\\/favicon.png\",\"contentUrl\":\"https:\\\/\\\/www.blmovil.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2019\\\/10\\\/favicon.png\",\"width\":128,\"height\":128,\"caption\":\"BLMovil\"},\"image\":{\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/BLMovil\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/#\\\/schema\\\/person\\\/96dcb10c89b5c56f7e233af1cee4d28c\",\"name\":\"Jorge Bernal\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2717026f433619c619b7fc938083ba1cbc1a3ac6621296c94861a178546b2095?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2717026f433619c619b7fc938083ba1cbc1a3ac6621296c94861a178546b2095?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2717026f433619c619b7fc938083ba1cbc1a3ac6621296c94861a178546b2095?s=96&d=mm&r=g\",\"caption\":\"Jorge Bernal\"},\"url\":\"https:\\\/\\\/www.blmovil.com\\\/en\\\/author\\\/hovait\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 Medidas de seguridad que aplicamos en nuestra Software Factory - BLMovil","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/","og_locale":"en_US","og_type":"article","og_title":"5 Medidas de seguridad que aplicamos en nuestra Software Factory - BLMovil","og_description":"En el desarrollo de software, uno de los puntos que normalmente menos se toman en cuenta pero que es probablemente el m\u00e1s importante de todo son las medidas que se toman durante el ciclo de vida del desarrollo de las aplicaciones para que \u00e9stas sean lo m\u00e1s seguras posibles.","og_url":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/","og_site_name":"BLMovil","article_publisher":"https:\/\/www.facebook.com\/BLMovil","article_published_time":"2021-01-25T14:00:00+00:00","article_modified_time":"2022-06-06T15:49:13+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg","type":"image\/jpeg"}],"author":"Jorge Bernal","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Jorge Bernal","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/#article","isPartOf":{"@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/"},"author":{"name":"Jorge Bernal","@id":"https:\/\/www.blmovil.com\/en\/#\/schema\/person\/96dcb10c89b5c56f7e233af1cee4d28c"},"headline":"5 Medidas de seguridad que aplicamos en nuestra Software Factory","datePublished":"2021-01-25T14:00:00+00:00","dateModified":"2022-06-06T15:49:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/"},"wordCount":2076,"commentCount":0,"publisher":{"@id":"https:\/\/www.blmovil.com\/en\/#organization"},"image":{"@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/#primaryimage"},"thumbnailUrl":"https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg","keywords":["ciberseguridad","desarrollo de software","DevSecOps","software factory"],"articleSection":["Desarrollo de Aplicaciones","Seguridad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/","url":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/","name":"5 Medidas de seguridad que aplicamos en nuestra Software Factory - BLMovil","isPartOf":{"@id":"https:\/\/www.blmovil.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/#primaryimage"},"image":{"@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/#primaryimage"},"thumbnailUrl":"https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg","datePublished":"2021-01-25T14:00:00+00:00","dateModified":"2022-06-06T15:49:13+00:00","breadcrumb":{"@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/#primaryimage","url":"https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg","contentUrl":"https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg","width":1280,"height":720,"caption":"Ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/www.blmovil.com\/en\/5-medidas-de-seguridad-que-aplicamos-en-nuestra-software-factory\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.blmovil.com\/en\/"},{"@type":"ListItem","position":2,"name":"5 Medidas de seguridad que aplicamos en nuestra Software Factory"}]},{"@type":"WebSite","@id":"https:\/\/www.blmovil.com\/en\/#website","url":"https:\/\/www.blmovil.com\/en\/","name":"BLMovil","description":"Si tienes una idea nosotros te la desarrollamos","publisher":{"@id":"https:\/\/www.blmovil.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.blmovil.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.blmovil.com\/en\/#organization","name":"BLMovil","url":"https:\/\/www.blmovil.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.blmovil.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.blmovil.com\/wp-content\/uploads\/sites\/3\/2019\/10\/favicon.png","contentUrl":"https:\/\/www.blmovil.com\/wp-content\/uploads\/sites\/3\/2019\/10\/favicon.png","width":128,"height":128,"caption":"BLMovil"},"image":{"@id":"https:\/\/www.blmovil.com\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/BLMovil"]},{"@type":"Person","@id":"https:\/\/www.blmovil.com\/en\/#\/schema\/person\/96dcb10c89b5c56f7e233af1cee4d28c","name":"Jorge Bernal","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/2717026f433619c619b7fc938083ba1cbc1a3ac6621296c94861a178546b2095?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2717026f433619c619b7fc938083ba1cbc1a3ac6621296c94861a178546b2095?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2717026f433619c619b7fc938083ba1cbc1a3ac6621296c94861a178546b2095?s=96&d=mm&r=g","caption":"Jorge Bernal"},"url":"https:\/\/www.blmovil.com\/en\/author\/hovait\/"}]}},"featured_image_src":"https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg","featured_image_src_square":"https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg","author_info":{"display_name":"Jorge Bernal","author_link":"https:\/\/www.blmovil.com\/en\/author\/hovait\/"},"uagb_featured_image_src":{"full":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",1280,720,false],"thumbnail":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280-150x150.jpg",150,150,true],"medium":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280-768x432.jpg",768,432,true],"large":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280-1024x576.jpg",1024,576,true],"course_archive_thumbnail":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",100,56,false],"course_single_thumbnail":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",100,56,false],"lesson_archive_thumbnail":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",100,56,false],"lesson_single_thumbnail":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",100,56,false],"1536x1536":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",1280,720,false],"2048x2048":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",1280,720,false],"gb-block-post-grid-landscape":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",600,338,false],"gb-block-post-grid-square":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",600,338,false],"woocommerce_thumbnail":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280-300x300.jpg",300,300,true],"woocommerce_single":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280-600x338.jpg",600,338,true],"woocommerce_gallery_thumbnail":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280-150x150.jpg",100,100,true],"awb_sm":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",500,281,false],"awb_md":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",800,450,false],"awb_lg":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",1280,720,false],"awb_xl":["https:\/\/www.blmovil.com\/en\/wp-content\/uploads\/sites\/28\/2021\/01\/cybersecurity-5642004_1280.jpg",1280,720,false]},"uagb_author_info":{"display_name":"Jorge Bernal","author_link":"https:\/\/www.blmovil.com\/en\/author\/hovait\/"},"uagb_comment_info":0,"uagb_excerpt":"En el desarrollo de software, uno de los puntos que normalmente menos se toman en cuenta pero que es probablemente el m\u00e1s importante de todo son las medidas que se toman durante el ciclo de vida del desarrollo de las aplicaciones para que \u00e9stas sean lo m\u00e1s seguras posibles.","_links":{"self":[{"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/posts\/10199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/comments?post=10199"}],"version-history":[{"count":5,"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/posts\/10199\/revisions"}],"predecessor-version":[{"id":10653,"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/posts\/10199\/revisions\/10653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/media\/10210"}],"wp:attachment":[{"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/media?parent=10199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/categories?post=10199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.blmovil.com\/en\/wp-json\/wp\/v2\/tags?post=10199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}