Skip to content

  • Projects
  • Groups
  • Snippets
  • Help
    • Loading...
    • Help
    • Submit feedback
    • Contribute to GitLab
  • Sign in
S
sigic_documentacion
  • Project
    • Project
    • Details
    • Activity
    • Releases
    • Cycle Analytics
  • Repository
    • Repository
    • Files
    • Commits
    • Branches
    • Tags
    • Contributors
    • Graph
    • Compare
    • Charts
  • Issues 0
    • Issues 0
    • List
    • Board
    • Labels
    • Milestones
  • Merge Requests 0
    • Merge Requests 0
  • CI / CD
    • CI / CD
    • Pipelines
    • Jobs
    • Schedules
    • Charts
  • Wiki
    • Wiki
  • Snippets
    • Snippets
  • Members
    • Members
  • Collapse sidebar
  • Activity
  • Graph
  • Charts
  • Create a new issue
  • Jobs
  • Commits
  • Issue Boards
  • Aranza Judith Aguirre Dolores
  • sigic_documentacion
  • Wiki
  • Seguridad

Seguridad

Last edited by cesarbenjamin 1 month ago
Page history

Este portal centraliza la información sobre estándares, marcos de referencia y mejores prácticas internacionales en seguridad de la información, siguiendo los lineamientos establecidos, para el desarrollo seguro de sistemas y aplicaciones. Estos estándares ayudan a las organizaciones a implementar mejores prácticas, mitigar riesgos y garantizar la confidencialidad, integridad y disponibilidad de la información.

La seguridad de la información es un aspecto crítico en el desarrollo y mantenimiento de sistemas. Con el aumento de ciberamenazas y ataques sofisticados, es fundamental seguir estándares de seguridad reconocidos y buenas prácticas para proteger los datos, la infraestructura y los usuarios.

En esta sección, exploraremos los principales estándares de seguridad utilizados en la industria, para gestionar riesgos y garantizar la confidencialidad, integridad y disponibilidad de la información.

Además, profundizaremos en el Proyecto OWASP (Open Web Application Security Project), una comunidad líder en seguridad de aplicaciones que ofrece recursos gratuitos, herramientas y guías para identificar y mitigar vulnerabilidades comunes. Entre sus contribuciones más destacadas se encuentran:

  • OWASP Top 10: Una lista de los riesgos más críticos en aplicaciones web.
  • OWASP ASVS (Application Security Verification Standard): Un marco para evaluar la seguridad de aplicaciones.

Además, podrás encontrar información detallada sobre el Manejo de Identidad, Acceso, Autenticación y Autorización (IAM), incluyendo principios fundamentales, protocolos clave como OAuth 2.0 y OpenID Connect, y buenas prácticas de seguridad. Además, se incluye una Documentación Técnica específica sobre la implementación de un Servicio de Autenticación y Autorización con Keycloak, abarcando su configuración, integración con diferentes tipos de aplicaciones (web, móviles, APIs), gestión de usuarios y roles, así como su alineación con estándares, mismo que se presentan a continuación:

  • Manejo de Identidad, Acceso, Autenticación y Autorización
  • Servicio de Autenticación y Autorización con Keycloak

:warning: IMPORTANTE
Esta página está estructurada para servir como punto de entrada principal a toda la documentación relacionada con la implementación de Keycloak, mientras mantiene un equilibrio entre información técnica y accesibilidad.

Clone repository
  • Entorno
  • Guía básica de codificación
  • Manejo de Identidad, Acceso, Autenticación y Autorización
  • Manejo de Indentidad, Acceso, Autenticación y Autorización
  • Seguridad
  • Entorno
    • Guía de Preparación del Sistema Base para Servicios Docker en Ubuntu Server 24.04
  • Guía-básica-de-codificación
    • Buenas prácticas de codificación
    • Comentarios en el código
    • Estilo de codificación
    • Estructura del código fuente
    • Guías de estilo oficiales
    • Nombre
    • Uso de Linters
  • Seguridad
    • Manejo de Identidad, Acceso, Autenticación y Autorización
    • Servicio de Autenticación y Autorización con Keycloak
More Pages

New Wiki Page

Tip: You can specify the full path for the new file. We will automatically create any missing directories.