Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » Por qué los ‘citizen developers’ introducen riesgos y requieren la supervisión del CISO
Acceleration Economy En Español

Por qué los ‘citizen developers’ introducen riesgos y requieren la supervisión del CISO

Pablo MorenoBy Pablo MorenoFebruary 15, 2023Updated:February 25, 20237 Mins Read
Facebook Twitter LinkedIn Email
citizen developers
Share
Facebook Twitter LinkedIn Email


Los analistas Frank Domizio y Paul Swider colaboran ocasionalmente para hablar sobre los desarrolladores ciudadanos (‘citizen developers’) y lo que significan para la seguridad de una empresa.

Los ‘citizen developers’ son desarrolladores no profesionales que utilizan plataformas de código bajo o sin código para crear aplicaciones y soluciones personalizadas. A menudo hacen esto como un medio para automatizar procesos comerciales o crear herramientas personalizadas que satisfagan las necesidades específicas de su organización. Con el auge del desarrollo híbrido, los desarrolladores empresariales y de código bajo han comenzado a formar equipos de proyecto para crear soluciones.

Si bien los citizen developer pueden ser un activo valioso para una organización, también presentan algunos riesgos de seguridad únicos que los directores de seguridad de la información (CISO) deben administrar. Por ejemplo, hoy en día, muchas organizaciones de finanzas, seguros, atención médica y ciencias de la vida recopilan información personal, incluidos datos médicos o clínicos. Un CISO es responsable de asegurar la información de salud protegida (PHI). ¿Qué pasaría si los equipos de bajo código estuvieran involucrados en esta recopilación de datos? Los CISO necesitarían comunicarse y guiar a los equipos de bajo código y confirmar que las herramientas de cumplimiento adecuadas están implementadas para ayudar con las violaciones o fugas de datos.

En este artículo, discutiremos los riesgos que implica tener citizen developers en su entorno y cómo los CISO pueden ayudarlos a tener éxito. También aportaremos algunas ideas sobre la gobernanza y el cumplimiento, las aplicaciones de terceros y los flujos de trabajo que le ayudarán a garantizar el éxito con las soluciones de bajo código.

El riesgo de los desarrolladores ciudadanos

El principal riesgo asociado con los desarrolladores ciudadanos es su falta de capacitación formal en prácticas de codificación segura. Es posible que muchos no tengan experiencia en informática o ingeniería de software y, como tales, es posible que no estén familiarizados con las mejores prácticas para escribir código seguro. Esto puede llevar a que se introduzcan vulnerabilidades en las aplicaciones personalizadas, que pueden ser explotadas por actores malintencionados.

Otro riesgo es que los desarrolladores ciudadanos pueden no estar al tanto de los diversos controles de seguridad que están disponibles para ellos al crear aplicaciones personalizadas. Por ejemplo, es posible que no se den cuenta de la importancia de la implementación adecuada del control de autenticación y autorización, o de la protección de los datos confidenciales en tránsito y en reposo.

Cómo los CISO pueden guiar a los ‘citizen developers’

Los CISO pueden disminuir el riesgo que conllevan los citizen developers brindándoles una sólida orientación. La orientación puede tomar la forma de capacitación sobre prácticas de codificación segura, así como proporcionar acceso a recursos como estándares y pautas de codificación segura.

Además, el CISO puede trabajar con desarrolladores ciudadanos para establecer un ciclo de vida de desarrollo seguro (SDL) para aplicaciones personalizadas. Esto puede implicar el establecimiento de un conjunto de estándares de seguridad que deben seguirse al crear aplicaciones personalizadas, así como brindar orientación sobre cómo implementar aplicaciones de manera segura.

También es importante que el CISO establezca canales de comunicación claros con los desarrolladores ciudadanos para que puedan buscar orientación y hacer preguntas según sea necesario. Esto puede ayudar a garantizar que los citizen developers conozcan las mejores prácticas de seguridad más recientes y que puedan incorporar estas prácticas en sus aplicaciones personalizadas.

Gobernanza y Cumplimiento

Es posible que algunas organizaciones ya hayan desarrollado un equipo responsable de la gobernanza y el cumplimiento de bajo código. A veces, los equipos de cumplimiento y gobierno pueden ser grupos diferentes. Se recomienda enfáticamente que el CISO tenga visibilidad de cualquier esfuerzo existente de cumplimiento y gobierno relacionado con bajo código para garantizar que los esfuerzos del grupo coincidan con el cumplimiento y el gobierno actuales de las políticas de seguridad de la información de la organización en general. Además, estos grupos de gobierno y cumplimiento pueden ayudar a facilitar la comunicación entre el CISO y los desarrolladores de código bajo.

Aplicaciones de terceros

Por lo general, cuando se trata de problemas de cumplimiento en soluciones de bajo código, las organizaciones recurren a herramientas que ayudan con la fuga de datos y el intercambio de datos. Las preocupaciones de cumplimiento pueden incluir la visibilidad tanto de las aplicaciones que crea la organización como de las soluciones de terceros.

Esta es una conversación crítica tanto para los equipos de bajo código como para el CISO, pero a menudo se pasa por alto. Las preguntas que deben hacerse incluyen: ¿Qué aplicaciones de terceros estamos usando para crear soluciones de bajo código y cuáles son las capacidades o los riesgos de estas aplicaciones? ¿Quién puede crear una aplicación? ¿Cuáles son los procesos y herramientas apropiados para SDL? ¿Dónde se deben almacenar los datos y cómo se deben acceder a ellos?

Consulte nuestra lista de los Top 10 proveedores de ciberseguridad

Los planes de gobierno de datos, los centros de excelencia y las herramientas de terceros tienden a abordar algunos de los problemas mencionados anteriormente, pero para garantizar que se implementen sus instrucciones, es necesario que existan canales de comunicación sólidos entre el CISO y los equipos de desarrollo.

Otro caso de uso es cuando la organización compra una solución de código bajo de la industria de un tercero como un paquete SaaS. Las soluciones SaaS de bajo código pueden requerir consultores externos para acceder a datos internos y recursos de red, y el CISO debe tener acceso e información detallada de estos detalles.

El CISO también debe considerar comunicarse con los proveedores que trabajan en soluciones de bajo código. A menudo, los citizen developers serán internos de la organización; sin embargo, algunas organizaciones contratarán a externos para crear soluciones.

Flujo de trabajo de bajo código

Otra consideración para el CISO es que muchas plataformas de bajo código implementan flujos de trabajo y procesos comerciales mediante conectores o adaptadores a otros sistemas. Los flujos de trabajo y los procesos comerciales de bajo código pueden incluir correo electrónico u omnicanal para notificaciones, verificaciones de crédito y procesos bancarios, software de colaboración, bases de datos y más. El CISO debe asegurarse de que haya un proceso para examinar cualquier conector de flujo de trabajo de código bajo, especialmente los conectores de aplicaciones de terceros.

A medida que los equipos de citizen developers crean aplicaciones y se integran con aplicaciones empresariales de línea de negocio, aumenta el riesgo de tiempo de inactividad y el tiempo de inactividad del sistema puede ser un riesgo de seguridad. La comunicación entre el CISO y los equipos es fundamental en estos escenarios. Pregunte a los citizen developers con qué línea central de sistemas comerciales se están integrando o ampliando.

A veces, la comunicación debe ser bidireccional. Muchas plataformas de código bajo se ejecutan principalmente en la nube y se superponen en pilas de tecnología existentes. SAP, Oracle, Microsoft y Salesforce son algunos ejemplos. 

Supongamos que una organización utiliza una plataforma de bajo código en capas en la nube de un proveedor. En este caso, el CISO debería considerar implementar un proceso de comunicación para alertar a los desarrolladores sobre cualquier boletín de seguridad del proveedor de la nube subyacente.

Pensamientos finales

No se deje engañar pensando que los activos de bajo código son los únicos activos que requieren vigilancia de seguridad. El CISO debe asegurarse de que cualquier desarrollo, función de base de datos u otro código de back-end creado por desarrolladores se adhiera a las mejores prácticas establecidas.

En general, los citizen developers pueden ser un activo valioso para una organización, pero es importante que el CISO brinde orientación y soporte para garantizar que las aplicaciones personalizadas se desarrollen de manera segura. Al brindar capacitación y recursos, establecer un SDL, implementar la gobernanza y considerar las implicaciones de las relaciones con terceros, el CISO puede ayudar a minimizar los riesgos de seguridad asociados con el desarrollo ciudadano y garantizar que las aplicaciones personalizadas sean un beneficio en lugar de una desventaja.

Autor: Frank Domizio

Artículo original aquí

Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

Streamlining Manufacturing Communication: Microsoft Teams & Copilot Lead the Evolution

April 17, 2024
automated vulnerability dection

Cómo la detección automatizada de vulnerabilidades mitiga el fraude y fortalece los sistemas financieros

April 6, 2023

Cómo crear nuevos ahorros en adquisiciones utilizando IA y RPA para agilizar las compras

April 5, 2023
Celonis government

Cómo Celonis brinda beneficios de minería de procesos a instituciones gubernamentales

April 4, 2023
Add A Comment

Comments are closed.

Recent Posts
  • AI Agent & Copilot Podcast: JP Morgan Chase CISO Publicly Pushes for Stronger Security Controls
  • ServiceNow Re-Invents CRM for End-to-End Enterprise
  • Inside ServiceNow 2025: How AI, Strategic Partnerships, and Platform Unification Are Reshaping Enterprise IT
  • Bill McDermott Calls Out ‘Collapse of 20th-Century Software-Industrial Complex’
  • With Latest Agentic AI Products, ServiceNow Embraces Third-Party Platforms, Data Sources

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.