Skip to main content

Lista de verificación de seguridad

La seguridad es fundamental

Las deficiencias de seguridad pueden impedir que se implemente su aplicación.

  • La mayoría de los clientes requieren la aprobación de un equipo de seguridad informática que se encarga de revisar la seguridad de la aplicación antes de que el equipo del proyecto pueda pasarla a la etapa de producción.
  • Si la lista de verificación de seguridad no está completada, el gerente de implementación impide que las aplicaciones entren en la etapa de producción. 

Haga clic en cada imagen para obtener más información sobre cada área de seguridad.

Compruebe sus conocimientos con la siguiente actividad.

Metas de seguridad

En Pega, nos tomamos en serio la seguridad de los sistemas y de las aplicaciones. La seguridad es una responsabilidad compartida entre Pega y nuestros clientes. Esta meta en común asegura que su aplicación tenga la tríada AIC: accesibilidad, integridad y confidencialidad.

Las personas no autorizadas no pueden acceder a la aplicación ni a los datos que esta crea y almacena, y tampoco pueden modificar nada. A su vez, las personas autorizadas solo tienen acceso a las funciones y a los datos de la aplicación que son necesarios para hacer su trabajo.

En la siguiente imagen, haga clic en los íconos + para obtener más información sobre cada meta de seguridad. 

Compruebe sus conocimientos con la siguiente actividad.

Lista de verificación de seguridad

La lista de verificación de seguridad es una característica clave de Pega Platform que ayuda a los clientes a reforzar la seguridad de sus aplicaciones y sistemas. Para ayudar a seguir la finalización de las tareas de la lista de verificación, Pega Platform instala una instancia de regla orientadora de manera automática que incluye las tareas de la lista de verificación de seguridad para cada versión de la aplicación. Si desea obtener más información, consulte Evaluación de la aplicación mediante la lista de verificación de seguridad.

En la siguiente imagen, haga clic en los íconos + para obtener más información sobre cómo la lista de verificación de seguridad puede ayudar a proteger su aplicación. 

Cumplimiento del sistema de contención

El requerimiento de seguridad más importante para cualquier aplicación de Pega Platform consiste en mantener el cumplimiento del sistema de contención. Las características de seguridad de Pega Platform no siempre se aplican correctamente cuando se utiliza un código personalizado.

A fin de proteger su aplicación, utilice las características de configuración de seguridad integradas en Pega Platform. No confíe en ningún código personalizado creado por desarrolladores que no sean expertos en seguridad.

Tareas de la lista de verificación de seguridad

Las tareas de la lista de verificación de seguridad están organizadas según cuándo se lleva a cabo cada tarea y el área de seguridad clave afectada. Entre las áreas clave, se incluyen la supervisión, la autenticación, la autorización, la auditoría y las pruebas de producción. Al revisar las tareas principales de la lista de verificación de seguridad, es importante entender la naturaleza de la aplicación, qué características de Pega Platform se utilizan, cómo y para quién se implementará la aplicación.

No todas las tareas de seguridad son obligatorias para todas las aplicaciones o lanzamientos. Las tareas que usted utilice dependen de numerosos factores, como las características de Pega Platform que emplea la aplicación, hasta qué punto personaliza una aplicación de Pega y la cantidad de datos confidenciales que se crean y se almacenan dentro de la aplicación, por nombrar solo algunos.

Nota: Algunos de los pasos para proteger el entorno de implementación se siguen de manera automática para los clientes de Pega Cloud como parte de su acuerdo de servicio y pueden omitirse.

La seguridad es una de varias consideraciones especiales para las aplicaciones orientadas al público. Si desea obtener más información, consulte Requerimientos básicos para implementar aplicaciones orientadas al público.

Compruebe sus conocimientos con la siguiente actividad.


This Topic is available in the following Module:

If you are having problems with your training, please review the Pega Academy Support FAQs.

¿Le ha resultado útil este contenido?

El 70% ha encontrado útil este contenido.

¿Quiere ayudarnos a mejorar este contenido?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice