Comprender el proceso de aplicaciónConfiar en el código fuenteAsegurar el repositorioCódigo auténtico y pista de auditoríaRevisiones de códigosConstruye con confianzaLista de materiales de software (SBOM): El riesgoEntrada de confianza, salida de confianzaConstrucciones reproduciblesDesacoplar versiones de publicación y de artefactosConfiar en la distribuciónPromocionar un artefactoSeguridad en la distribuciónIntegridad y autenticidadConfiar en una red de distribuciónHumanos en el bucleConfiar en una instanciaPolítica de sólo actualizaciónInstancias autorizadasSeguridad en tiempo de ejecuciónPrácticas de codificación segurasAislamientoMonitoreo activoCiclo de vida del desarrollo de software seguro (SDLC)Requisitos y diseñoCodificación y aplicaciónAnálisis estático y dinámico del códigoRevisiones inter pares y auditorías de códigosGarantía de calidad y pruebasImplementación y MantenimientoMejora continuaProteger la privacidad de las aplicaciones y los datosCuando alojas aplicaciones en una nube pública, ¿cómo puedes confiar en ella?Informática confidencialComprender la Raíz de Confianza (RoT) basada en hardwarePapel de la certificaciónRecorrido del escenarioCaso práctico: Bob envía datos muy sensibles a una aplicación financiera para su cálculoSolicitar análisisResumen