{"id":19393,"date":"2025-05-14T10:00:00","date_gmt":"2025-05-14T08:00:00","guid":{"rendered":"https:\/\/itpatagonia.com\/?p=19393"},"modified":"2026-04-20T14:52:35","modified_gmt":"2026-04-20T12:52:35","slug":"seguridad-por-diseno-que-es","status":"publish","type":"post","link":"https:\/\/itpatagonia.com\/es\/blog\/seguridad-por-diseno-que-es","title":{"rendered":"Seguridad por dise\u00f1o: \u00bfC\u00f3mo compatibilizar experiencias de usuario amigables con la ciberseguridad?"},"content":{"rendered":"<p>En un mundo digital en el que los ataques cibern\u00e9ticos son cada vez m\u00e1s sofisticados, las empresas est\u00e1n adoptando un <strong>enfoque m\u00e1s proactivo en la protecci\u00f3n de sus sistemas y datos<\/strong>.&nbsp;<\/p>\n\n\n\n<p>La seguridad por dise\u00f1o surge como una <strong>estrategia clave para integrar la ciberseguridad desde las etapas m\u00e1s tempranas del desarrollo de productos y servicios digitales<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Sin embargo, este enfoque no est\u00e1 exento de desaf\u00edos, especialmente cuando se trata de compatibilizarlo con experiencias de usuario (UX) amigables y de coordinar equipos con funciones distintas.<\/p>\n\n\n\n<p>Incluso, en algunas organizaciones hay l\u00edderes que creen que la UX y la seguridad son puntos opuestos.<strong> Pero es todo lo contrario<\/strong>.&nbsp;<\/p>\n\n\n\n<p>No es necesario estar en veredas opuestas. La pr\u00e1ctica que hoy d\u00eda debe utilizar cualquier empresa desarrolladora de tecnolog\u00eda, es aquella que en ciberseguridad se conoce como <strong>seguridad por dise\u00f1o<\/strong>.<\/p>\n\n\n\n<p>Seg\u00fan <a href=\"https:\/\/www.linkedin.com\/in\/salvadorvial\" target=\"_blank\" rel=\"noreferrer noopener\">Salvador Vial<\/a>, Principal Executive Security Advisor and Field CISO de <a href=\"https:\/\/aws.amazon.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">Amazon Web Services (AWS)<\/a>, si una cultura organizacional incluye la seguridad por dise\u00f1o en todos sus procesos, <a href=\"https:\/\/itpatagonia.com\/es\/que-es-la-ciberseguridad-y-su-importancia-para-el-negocio\/\">los factores de ciberseguridad van a ser incluidos en el roadmap de la experiencia de las personas usuarias<\/a>.<\/p>\n\n\n\n<p>No obstante, hay una discusi\u00f3n entre liderazgos, sobre c\u00f3mo llevar a cabo la seguridad por dise\u00f1o con equipos distintos que ejecutan ambas funciones.&nbsp;<\/p>\n\n\n\n<p>Entonces, surgen muchos temas de coordinaci\u00f3n, de liderazgo y de comunicaci\u00f3n para resolver.&nbsp;<\/p>\n\n\n\n<p>Pero la metodolog\u00eda existe y la clave reside en c\u00f3mo poner en pr\u00e1ctica esta estrategia.<\/p>\n\n\n\n<p>Con ese objetivo, en este art\u00edculo explicamos en qu\u00e9 consiste la seguridad por dise\u00f1o y c\u00f3mo implementarla desde el liderazgo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Actualidad: impacto de la seguridad en el dise\u00f1o<\/h2>\n\n\n\n<p>El dise\u00f1o inseguro se clasifica <strong>como la cuarta preocupaci\u00f3n cr\u00edtica de seguridad de aplicaciones web<\/strong> en el Proyecto Abierto de Seguridad de Aplicaciones Web.&nbsp;<\/p>\n\n\n\n<p>El <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noreferrer noopener\">Top 10 de OWASP<\/a> es un documento est\u00e1ndar de concientizaci\u00f3n para desarrolladores y seguridad de aplicaciones web. Representa un amplio consenso sobre los riesgos de seguridad m\u00e1s cr\u00edticos para las aplicaciones web.<\/p>\n\n\n\n<p>Para poder tener en cuenta el grado de amenaza, <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-%0A%0Aresearch\/2023\/12\/19\/2023-threat-landscape-year-in-review-part-one\" target=\"_blank\" rel=\"noreferrer noopener\">en 2023 se revelaron un total de 26.447 vulnerabilidades cr\u00edticas<\/a>, superando al a\u00f1o anterior en m\u00e1s de 1.500.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es la seguridad por dise\u00f1o?<\/h2>\n\n\n\n<p>La seguridad por dise\u00f1o es un enfoque que incorpora principios de ciberseguridad <strong>desde el inicio del desarrollo de un sistema, aplicaci\u00f3n o infraestructura digital<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Este concepto implica dise\u00f1ar productos digitales con seguridad incorporada de manera nativa, minimizando vulnerabilidades desde el punto de partida.<\/p>\n\n\n\n<p>Los principios clave de la seguridad por dise\u00f1o incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Minimizaci\u00f3n de privilegios<\/strong>. Limitar los accesos y permisos a los estrictamente necesarios.<\/li>\n\n\n\n<li><strong>Defensa en profundidad<\/strong>. Implementar m\u00faltiples capas de seguridad para mitigar riesgos.<\/li>\n\n\n\n<li><strong>Seguridad predeterminada<\/strong>. Configurar sistemas de forma segura por defecto, sin depender de que la persona usuaria modifique ajustes.<\/li>\n\n\n\n<li><strong>Gesti\u00f3n de identidades y accesos robustas<\/strong>. Uso de autenticaci\u00f3n multifactor y cifrado de datos.<\/li>\n\n\n\n<li><strong>Monitorizaci\u00f3n continua<\/strong>. Detecci\u00f3n y respuesta r\u00e1pida ante amenazas.<\/li>\n<\/ul>\n\n\n\n<p>Este enfoque no solo reduce el riesgo de ataques cibern\u00e9ticos, sino que tambi\u00e9n <strong>disminuye costos a largo plazo<\/strong>, al evitar correcciones costosas y da\u00f1os reputacionales por incidentes de seguridad.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen2--1024x389.png\" alt=\"Seguridad por dise\u00f1o. Aspectos de la ciberseguridad con mirada centrada en las personas usuarias.\" class=\"wp-image-19394\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen2--1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen2--300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen2--768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen2--1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen2--2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen2--18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen2--720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Seguridad por dise\u00f1o: es posible crear aplicaciones seguras y centradas en las personas usuarias.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Diferencias entre seguridad por dise\u00f1o y por default<\/h2>\n\n\n\n<p>El t\u00e9rmino seguridad por dise\u00f1o se confunde a menudo con seguridad por defecto.&nbsp;<\/p>\n\n\n\n<p><strong>Son dos elementos distintos<\/strong>, pero complementarios, de una estrategia de seguridad integral.<\/p>\n\n\n\n<p>As\u00ed lo destaca el whitepaper <a href=\"https:\/\/d1.awsstatic.com\/partner-network\/AWS-SANS-Secure-by-Design-Whitepaper-2024.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Building Security from the Ground up with Secure by Design<\/a>, de AWS, elaborado por Eric Johnson, Bertram Dorn y Paul Vixie.<\/p>\n\n\n\n<p>En el documento, se hace la siguiente distinci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Seguridad por defecto<\/strong> es un <a href=\"https:\/\/itpatagonia.com\/es\/diseno-centrado-en-las-personas\/\">enfoque centrado en la persona usuaria<\/a>. Indica que la configuraci\u00f3n predeterminada de un producto <strong>es segura desde el primer momento y resistente a las t\u00e9cnicas de explotaci\u00f3n comunes<\/strong>, sin necesidad de configuraci\u00f3n de seguridad adicional.<\/li>\n\n\n\n<li><strong>Seguridad por dise\u00f1o<\/strong> es un enfoque centrado en quien desarrolla. Va m\u00e1s all\u00e1 de la implementaci\u00f3n de medidas de seguridad est\u00e1ndar para <strong>evaluar y abordar los riesgos y vulnerabilidades en cada etapa del ciclo de vida del desarrollo<\/strong> (desde el dise\u00f1o hasta la implementaci\u00f3n y mantenimiento), en lugar de reaccionar posteriormente.<\/li>\n<\/ul>\n\n\n\n<p>Ambos garantizan que la seguridad sea inherente y trabajan para:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Establecer una base s\u00f3lida para la seguridad proactiva.<\/li>\n\n\n\n<li>Generar confianza con los clientes.<\/li>\n\n\n\n<li>Aumentar el nivel de dificultad para los actores de amenazas que buscan explotar productos y sistemas.<\/li>\n<\/ul>\n\n\n\n<p>La seguridad por dise\u00f1o (SbD) ofrece mayor flexibilidad para ayudar a proteger los recursos y resistir las amenazas que se originan fuera de los componentes arquitect\u00f3nicos del sistema.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, permite utilizar productos con diferentes opciones y configuraciones, para que el resultado se ajuste a su nivel de tolerancia al riesgo.<\/p>\n\n\n\n<p>Con la seguridad por dise\u00f1o, aseguran desde AWS, la <strong>seguridad de los componentes arquitect\u00f3nicos que rodean los productos no se puede alterar sin cambiar su dise\u00f1o o configuraci\u00f3n fundamentales<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Los principios de SbD se pueden aplicar a componentes que abarcan desde cargas de trabajo de TI hasta servicios, <a href=\"https:\/\/itpatagonia.com\/es\/arquitectura-de-microservicios-claves\/\">microservicios<\/a>, bibliotecas y m\u00e1s.<\/p>\n\n\n\n<p>Otra forma de considerar a la seguridad por dise\u00f1o es considerar la topolog\u00eda de un espacio, como una casa.&nbsp;<\/p>\n\n\n\n<p>Una configuraci\u00f3n de SbD debe tener \u00fanicamente habitaciones cerradas y finitas en el espacio de configuraci\u00f3n (casa), que no permitan el acceso a un espacio infinito (exterior a la casa), excepto a trav\u00e9s de puntos de entrada y salida bien definidos y cuidadosamente controlados.&nbsp;<\/p>\n\n\n\n<p>Esta ausencia de opciones de espacio de configuraci\u00f3n facilita una mayor.<\/p>\n\n\n\n<p>Cuando el <a href=\"https:\/\/itpatagonia.com\/es\/journey-to-the-cloud-que-es\/\">software est\u00e1 en la nube<\/a>, la seguridad por dise\u00f1o ayuda a eliminar los puntos de acceso.&nbsp;<\/p>\n\n\n\n<p>La gesti\u00f3n de identidades y accesos (IAM) es su primera l\u00ednea de defensa, ya que las configuraciones incorrectas de IAM pueden provocar errores de configuraci\u00f3n y un uso inseguro en otros entornos.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo compatibilizar una UX amigable con ciberseguridad?<\/h2>\n\n\n\n<p>Uno de los desaf\u00edos m\u00e1s comunes al implementar seguridad por dise\u00f1o es <strong>lograr un equilibrio entre protecci\u00f3n y usabilidad<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Esto es especialmente importante, si se considera que muchas ocasiones<strong> <\/strong>las medidas de <a href=\"https:\/\/itpatagonia.com\/es\/ciberseguridad-y-proteccion-de-datos\/\">ciberseguridad<\/a> pueden percibirse como barreras que afectan la experiencia de la persona usuaria, lo que genera frustraci\u00f3n e incluso desmotiva el uso.<\/p>\n\n\n\n<p>Sin embargo, las mejores pr\u00e1cticas en dise\u00f1o de experiencia de usuario (UX) y seguridad <strong>pueden coexistir para ofrecer soluciones seguras y accesibles<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autenticaci\u00f3n sin fricciones<\/strong>. M\u00e9todos como la autenticaci\u00f3n biom\u00e9trica o inicio de sesi\u00f3n \u00fanico (SSO) facilitan el acceso sin comprometer la seguridad.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Dise\u00f1o intuitivo y educativo<\/strong>. Interfaces claras que expliquen la importancia de ciertas medidas de seguridad ayudan a que los usuarios adopten buenas pr\u00e1cticas sin sentirse abrumados.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Transparencia en la seguridad<\/strong>. Notificaciones discretas pero informativas sobre acciones cr\u00edticas refuerzan la confianza del usuario.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Enfoque adaptativo<\/strong>. Sistemas que ajustan los niveles de seguridad en funci\u00f3n del riesgo detectado (por ejemplo, pedir una autenticaci\u00f3n adicional solo en contextos sospechosos).<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Experiencia de usuario y seguridad: \u00bfopuestas o complementarias?<\/h2>\n\n\n\n<p>Una <strong>seguridad bien dise\u00f1ada, no interrumpe la experiencia del usuario<\/strong>, sino que se integra de forma fluida en sus interacciones diarias.<\/p>\n\n\n\n<p>De todos modos, algunas organizaciones a\u00fan consideran que la seguridad y la experiencia de usuario son objetivos en conflicto. Aunque en realidad son complementarios.&nbsp;<\/p>\n\n\n\n<p>Un sistema que no prioriza la seguridad puede derivar en filtraciones de datos y p\u00e9rdida de confianza, lo que impacta negativamente en la percepci\u00f3n del usuario.<\/p>\n\n\n\n<p>Empresas l\u00edderes en tecnolog\u00eda demostraron que una experiencia de usuario bien dise\u00f1ada no solo puede ser segura, <strong>sino que tambi\u00e9n puede mejorar la percepci\u00f3n del usuario sobre la marca<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Las personas usuarias valoran sentirse protegidas, siempre que la seguridad no implique procesos excesivamente complejos.<\/p>\n\n\n\n<p>Si las organizaciones adoptan la seguridad por dise\u00f1o en todos sus procesos, los factores de ciberseguridad se integrar\u00e1n de manera natural en el roadmap de la experiencia del usuario, sin que uno perjudique al otro.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen1-png-1024x389.png\" alt=\"Hay que priorizar la seguridad como un elemento cr\u00edtico del desarrollo de productos en toda la organizaci\u00f3n y en colaboraci\u00f3n con los clientes.\" class=\"wp-image-19396\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen1-png-1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen1-png-300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen1-png-768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen1-png-1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen1-png-2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen1-png-18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen1-png-720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Hay que priorizar la seguridad como un elemento cr\u00edtico del desarrollo de productos en toda la organizaci\u00f3n y en colaboraci\u00f3n con los clientes.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">El reto de la coordinaci\u00f3n: seguridad por dise\u00f1o en la cultura organizacional<\/h2>\n\n\n\n<p>Uno de los principales desaf\u00edos en la implementaci\u00f3n de seguridad por dise\u00f1o es que, en la pr\u00e1ctica, los <a href=\"https:\/\/itpatagonia.com\/es\/ux-ui-que-es-y-su-importancia-para-las-empresas\/\">equipos de UX\/UI<\/a> y seguridad operan de manera separada, con objetivos y metodolog\u00edas diferentes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los <strong>equipos de experiencia de usuario<\/strong> buscan simplificar y optimizar la interacci\u00f3n del usuario con el sistema.<\/li>\n\n\n\n<li>Los <strong>equipos de ciberseguridad<\/strong> priorizan la protecci\u00f3n contra amenazas, lo que a veces puede traducirse en restricciones adicionales.<\/li>\n<\/ul>\n\n\n\n<p>Este choque de perspectivas puede generar fricciones si no se establecen mecanismos efectivos de coordinaci\u00f3n, liderazgo y comunicaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Para resolverlo, son fundamentales los siguientes aspectos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fomentar la colaboraci\u00f3n desde el inicio: <\/strong>los equipos de UX y seguridad deben trabajar juntos desde la fase de dise\u00f1o, en lugar de actuar como \u00e1reas independientes.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Definir est\u00e1ndares comunes: <\/strong>crear lineamientos claros sobre c\u00f3mo se integrar\u00e1 la seguridad sin afectar la usabilidad.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Incluir la seguridad como parte de la cultura organizacional: <\/strong>no debe verse como una obligaci\u00f3n t\u00e9cnica, sino como un valor central dentro de la empresa.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Formar a los equipos: <\/strong>capacitar tanto a dise\u00f1adores como a expertos en seguridad sobre la importancia de encontrar un equilibrio entre ambos enfoques.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nombrar l\u00edderes de integraci\u00f3n: <\/strong>perfiles que faciliten la comunicaci\u00f3n entre equipos y alineen las estrategias de UX y ciberseguridad.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Principios de la seguridad por dise\u00f1o<\/h2>\n\n\n\n<p>Seg\u00fan el <a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/secure-by-design\" target=\"_blank\" rel=\"noreferrer noopener\">Centro Nacional de Ciberseguridad de Estados Unidos (CISA)<\/a>, los productos dise\u00f1ados con los principios de seguridad por dise\u00f1o <strong>priorizan la seguridad de los clientes como un requisito empresarial fundamental<\/strong>, en lugar de considerarla simplemente una caracter\u00edstica t\u00e9cnica.\u00a0<\/p>\n\n\n\n<p>Desde el organismo se sostiene que durante la fase de dise\u00f1o del ciclo de vida de desarrollo de un producto, las empresas deben implementar los principios de seguridad por dise\u00f1o.&nbsp;<\/p>\n\n\n\n<p>El objetivo es <strong>reducir significativamente el n\u00famero de vulnerabilidades<\/strong> explotables antes de comercializarlo para su uso o consumo generalizado.&nbsp;<\/p>\n\n\n\n<p>El organismo advierte que los <strong>productos deben ser seguros de f\u00e1brica <\/strong>con funciones de seguridad adicionales, como la autenticaci\u00f3n multifactor (MFA), el registro y el inicio de sesi\u00f3n \u00fanico (SSO), y disponibles sin coste adicional.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Una <strong>seguridad bien dise\u00f1ada, no interrumpe la experiencia del usuario<\/strong>, sino que se integra de forma fluida en sus interacciones diarias.<\/p>\n<\/blockquote>\n<\/blockquote>\n\n\n\n<p>Los <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2023-10\/SecureByDesign_1025_508c.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">tres principios de seguridad por dise\u00f1o publicados por CISA<\/a> son los siguientes:<\/p>\n\n\n\n<p>1. <strong>Asumir la responsabilidad de los resultados<\/strong> de seguridad del cliente y desarrollar el producto en consecuencia.&nbsp;<\/p>\n\n\n\n<p>La responsabilidad de la seguridad no debe recaer \u00fanicamente en el cliente.<\/p>\n\n\n\n<p>2. <strong>Adoptar niveles de transparencia y responsabilidad radicales<\/strong>. Los fabricantes de software deben enorgullecerse de ofrecer productos seguros y protegidos. Adem\u00e1s, tienen que diferenciarse del resto de la comunidad de fabricantes, gracias a su capacidad para hacerlo.&nbsp;<\/p>\n\n\n\n<p>Esto puede incluir compartir la informaci\u00f3n que aprenden de las implementaciones de sus clientes, como la adopci\u00f3n de mecanismos de autenticaci\u00f3n robusta por defecto.&nbsp;<\/p>\n\n\n\n<p>Tambi\u00e9n implica un firme compromiso para garantizar que los avisos de vulnerabilidad y los registros de vulnerabilidades y exposiciones comunes (CVE) asociados sean completos y precisos.&nbsp;<\/p>\n\n\n\n<p>Sin embargo, <strong>desde CISA advierten que se debe tener cuidado con la tentaci\u00f3n de considerar las CVE como una m\u00e9trica negativa<\/strong>, ya que estas cifras tambi\u00e9n son un indicador de una comunidad de an\u00e1lisis y pruebas de c\u00f3digo s\u00f3lidas.<\/p>\n\n\n\n<p>3. <strong>Construir la estructura organizativa y el liderazgo<\/strong> para alcanzar estos objetivos.<\/p>\n\n\n\n<p>Si bien la experiencia t\u00e9cnica en la materia es fundamental para la seguridad del producto, los altos ejecutivos son los principales responsables de la toma de decisiones para implementar el cambio en una organizaci\u00f3n.<\/p>\n\n\n\n<p>Los l\u00edderes deben priorizar la seguridad como un elemento cr\u00edtico del desarrollo de productos en toda la organizaci\u00f3n y en colaboraci\u00f3n con los clientes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen3--1024x389.png\" alt=\"Seguridad por dise\u00f1o: lograr que los equipos de UX y ciberseguridad trabajen en conjunto, alineando objetivos y metodolog\u00edas.\" class=\"wp-image-19395\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen3--1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen3--300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen3--768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen3--1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen3--2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen3--18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_imagen3--720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Seguridad por dise\u00f1o: lograr que los equipos de UX y ciberseguridad trabajen en conjunto, alineando objetivos y metodolog\u00edas.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Beneficios que aporta la seguridad por dise\u00f1o&nbsp;<\/h2>\n\n\n\n<p>Un enfoque de seguridad por dise\u00f1o <a href=\"https:\/\/d1.awsstatic.com\/partner-network\/AWS-SANS-Secure-by-Design-Whitepaper-2024.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">establece una base s\u00f3lida que reduce riesgos y ofrece beneficios de seguridad<\/a> para sus equipos de desarrollo y su negocio.<\/p>\n\n\n\n<p>Algunas de las principales ventajas son las que detallamos a continuaci\u00f3n.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Escalabilidad<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Las operaciones dentro de una configuraci\u00f3n seguridad por dise\u00f1o permiten escalar r\u00e1pidamente, sin repetir la configuraci\u00f3n de seguridad.&nbsp;<\/p>\n\n\n\n<p>Esto es especialmente beneficioso en entornos donde la demanda no se puede predecir con precisi\u00f3n de antemano.&nbsp;<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>Repetibilidad<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Contar con espacios preparados tambi\u00e9n permite repetir configuraciones de forma \u00e1gil.&nbsp;<\/p>\n\n\n\n<p>Con un enfoque de seguridad por dise\u00f1o se pueden crear productos y servicios dise\u00f1ados para ser seguros mediante un mecanismo repetible que puede consolidar el ciclo de vida del desarrollo.<\/p>\n\n\n\n<p><strong>Agilidad<\/strong><\/p>\n\n\n\n<p>Si bien los equipos de desarrollo pueden estar preocupados por las limitaciones de acceso y recursos asociadas con un enfoque de seguridad por dise\u00f1o, la agilidad dentro de un espacio cerrado puede ser mayor a largo plazo.&nbsp;<\/p>\n\n\n\n<p>Cuando el dise\u00f1o de un entorno es seguro, los desarrolladores dentro de la configuraci\u00f3n SbD no necesitan replantear la configuraci\u00f3n de seguridad y pueden concentrarse en sus \u00e1reas de especializaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Al integrar la seguridad en las pr\u00e1cticas de desarrollo, la organizaci\u00f3n puede volverse m\u00e1s \u00e1gil, resiliente y reactiva ante las amenazas.<\/p>\n\n\n\n<p><strong>Sostenibilidad<\/strong><\/p>\n\n\n\n<p>Un enfoque s\u00f3lido de seguridad por dise\u00f1o incluye bucles de retroalimentaci\u00f3n integrados mediante controles de detecci\u00f3n que <a href=\"https:\/\/itpatagonia.com\/es\/infraestructura-it-sustentable-el-futuro-de-los-data-centers\/\">facilitan la sostenibilidad<\/a>. Esto les permite analizar datos y aprovechar la informaci\u00f3n para mejorar la seguridad de sus productos, servicios o procesos.&nbsp;<\/p>\n\n\n\n<p>Si el dise\u00f1o considera futuros desarrollos tecnol\u00f3gicos, como cambios en la criptograf\u00eda, por ejemplo, su seguimiento deber\u00eda ser posible por dise\u00f1o.&nbsp;<\/p>\n\n\n\n<p>Esto resulta en productos y servicios con una vida \u00fatil m\u00e1s larga, con potencialmente menos cambios e iteraciones, y una superficie de interacci\u00f3n estable.<\/p>\n\n\n\n<p><strong>Manejabilidad<\/strong><\/p>\n\n\n\n<p>Las funciones de manejabilidad, como el registro, la generaci\u00f3n de informes y la recopilaci\u00f3n de datos para fines de cumplimiento, generalmente se pueden integrar en el dise\u00f1o y no requieren replanteamiento.&nbsp;<\/p>\n\n\n\n<p>Los controles preventivos incluidos generar\u00e1n autom\u00e1ticamente los datos necesarios para mantener la carga de trabajo de TI bajo control.&nbsp;<\/p>\n\n\n\n<p>Una configuraci\u00f3n operativa predise\u00f1ada para instancias de c\u00f3mputo, por ejemplo, puede incluir funciones de copia de seguridad y restauraci\u00f3n, registro, gesti\u00f3n de acceso, gesti\u00f3n de parches, gesti\u00f3n de inventario y datos de telemetr\u00eda que se implementan autom\u00e1ticamente.&nbsp;<\/p>\n\n\n\n<p>Hoy en d\u00eda, es posible orquestar estas tareas mediante sistemas automatizados y documentarlas con controles de detecci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Automatizaci\u00f3n: su apoyo a la seguridad por dise\u00f1o<\/h2>\n\n\n\n<p>Seg\u00fan se explica en el whitepaper mencionado antes, existen dos \u00e1reas de automatizaci\u00f3n en relaci\u00f3n con las cargas de trabajo de seguridad por dise\u00f1o.&nbsp;<\/p>\n\n\n\n<p><strong>Ambas son importantes para mantener configuraciones seguras y en buen estado.<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Controles preventivos<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Garantizan que las configuraciones solo se puedan implementar en un modo seguro, definido por el dise\u00f1o.<\/p>\n\n\n\n<p>Las canalizaciones de <a href=\"https:\/\/itpatagonia.com\/es\/ci-cd-que-es-y-beneficios\/\">integraci\u00f3n continua y entrega continua (CI\/CD)<\/a> que ayudan a automatizar el proceso de entrega de software contribuyen sustancialmente a los entornos de SbD.<\/p>\n\n\n\n<p>Incluyen un conjunto completo de comprobaciones que deben ejecutarse (como la configuraci\u00f3n del firewall, la configuraci\u00f3n del sistema operativo, las bibliotecas utilizadas, las revisiones de seguridad y los componentes de software utilizados) antes de implementar una configuraci\u00f3n de destino.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Sistemas de detecci\u00f3n<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Pueden identificar componentes o configuraciones no conformes.&nbsp;<\/p>\n\n\n\n<p>Las configuraciones incorrectas generalmente no deber\u00edan ocurrir en configuraciones SbD, ya que se previenen en gran medida mediante el dise\u00f1o y los controles preventivos en la implementaci\u00f3n.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>La seguridad por dise\u00f1o es una tendencia en ciberseguridad que est\u00e1 transformando la forma en que las empresas desarrollan productos digitales.&nbsp;<\/p>\n\n\n\n<p>En lugar de ser un obst\u00e1culo, la seguridad puede integrarse de manera natural en la experiencia del usuario, generando confianza y minimizando riesgos.<\/p>\n\n\n\n<p>El desaf\u00edo principal no es s\u00f3lo t\u00e9cnico, sino organizacional: <strong>lograr que los equipos de UX y ciberseguridad trabajen en conjunto, alineando objetivos y metodolog\u00edas<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Con un enfoque colaborativo y una cultura organizacional que valore la seguridad desde el dise\u00f1o, las empresas pueden ofrecer soluciones que sean tanto seguras como amigables para los usuarios.<\/p>\n\n\n\n<p>Cont\u00e1ctanos para saber <a href=\"https:\/\/itpatagonia.com\/es\/contacto\/\">c\u00f3mo ayudamos a las organizaciones a construir productos usables y accesibles<\/a><\/p>\n\n\n\n<p>Conoc\u00e9 tambi\u00e9n los productos tecnol\u00f3gicos que podemos desarrollar para <a href=\"https:\/\/itpatagonia.com\/es\/servicios\/softwarestudio\/\">apoyarte en la construcci\u00f3n de productos interactivos, funcionales y centrados en las personas<\/a>.<\/p>\n\n\n\n<p>Y c\u00f3mo potenciar tu estrategia de negocios <a href=\"https:\/\/codeki.com.ar\/\">desarrollando al talento IT<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Analizamos c\u00f3mo la seguridad por dise\u00f1o permite integrar la ciberseguridad desde el inicio del desarrollo digital de un producto, sin sacrificar la experiencia de las personas usuarias. <\/p>","protected":false},"author":3,"featured_media":19397,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[173,52],"tags":[130,111],"class_list":["post-19393","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-modernizacion-core","category-software-studio","tag-ciberseguridad","tag-ux-ui"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Seguridad por dise\u00f1o: nueva tendencia en ciberseguridad<\/title>\n<meta name=\"description\" content=\"Qu\u00e9 es la seguridad por dise\u00f1o y c\u00f3mo permite integrar la ciberseguridad desde el inicio del desarrollo digital de un producto.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/itpatagonia.com\/es\/blog\/seguridad-por-diseno-que-es\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad por dise\u00f1o: nueva tendencia en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"Qu\u00e9 es la seguridad por dise\u00f1o y c\u00f3mo permite integrar la ciberseguridad desde el inicio del desarrollo digital de un producto.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/itpatagonia.com\/es\/blog\/seguridad-por-diseno-que-es\/\" \/>\n<meta property=\"og:site_name\" content=\"IT Patagonia\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-14T08:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-20T12:52:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_Portada-ES-1024x389.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"389\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Valeria Frick\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Valeria Frick\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es\"},\"author\":{\"name\":\"Valeria Frick\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/person\\\/ac8661c9cfc3e2a5a865f0fe97c9e1bb\"},\"headline\":\"Seguridad por dise\u00f1o: \u00bfC\u00f3mo compatibilizar experiencias de usuario amigables con la ciberseguridad?\",\"datePublished\":\"2025-05-14T08:00:00+00:00\",\"dateModified\":\"2026-04-20T12:52:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es\"},\"wordCount\":2911,\"publisher\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/UX-security-_Portada-ES.png\",\"keywords\":[\"Ciberseguridad\",\"UX\\\/UI\"],\"articleSection\":[\"Modernizaci\u00f3n Core\",\"Software Studio\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es\",\"name\":\"Seguridad por dise\u00f1o: nueva tendencia en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/UX-security-_Portada-ES.png\",\"datePublished\":\"2025-05-14T08:00:00+00:00\",\"dateModified\":\"2026-04-20T12:52:35+00:00\",\"description\":\"Qu\u00e9 es la seguridad por dise\u00f1o y c\u00f3mo permite integrar la ciberseguridad desde el inicio del desarrollo digital de un producto.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es#primaryimage\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/UX-security-_Portada-ES.png\",\"contentUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/UX-security-_Portada-ES.png\",\"width\":6667,\"height\":2530,\"caption\":\"Seguridad por dise\u00f1o. Como combinar la experiencia de las personas usuarias con seguridad. IT Patagonia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/seguridad-por-diseno-que-es#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/itpatagonia.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad por dise\u00f1o: \u00bfC\u00f3mo compatibilizar experiencias de usuario amigables con la ciberseguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#website\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/\",\"name\":\"IT Patagonia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/itpatagonia.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#organization\",\"name\":\"IT Patagonia\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/IT-Patagonia-logo-web.png\",\"contentUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/IT-Patagonia-logo-web.png\",\"width\":350,\"height\":100,\"caption\":\"IT Patagonia\"},\"image\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/itpatagonia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/person\\\/ac8661c9cfc3e2a5a865f0fe97c9e1bb\",\"name\":\"Valeria Frick\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/es\\\/blog\\\/author\\\/vfrick\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad por dise\u00f1o: nueva tendencia en ciberseguridad","description":"Qu\u00e9 es la seguridad por dise\u00f1o y c\u00f3mo permite integrar la ciberseguridad desde el inicio del desarrollo digital de un producto.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/itpatagonia.com\/es\/blog\/seguridad-por-diseno-que-es\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad por dise\u00f1o: nueva tendencia en ciberseguridad","og_description":"Qu\u00e9 es la seguridad por dise\u00f1o y c\u00f3mo permite integrar la ciberseguridad desde el inicio del desarrollo digital de un producto.","og_url":"https:\/\/itpatagonia.com\/es\/blog\/seguridad-por-diseno-que-es\/","og_site_name":"IT Patagonia","article_published_time":"2025-05-14T08:00:00+00:00","article_modified_time":"2026-04-20T12:52:35+00:00","og_image":[{"width":1024,"height":389,"url":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_Portada-ES-1024x389.png","type":"image\/png"}],"author":"Valeria Frick","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Valeria Frick","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es#article","isPartOf":{"@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es"},"author":{"name":"Valeria Frick","@id":"https:\/\/itpatagonia.com\/#\/schema\/person\/ac8661c9cfc3e2a5a865f0fe97c9e1bb"},"headline":"Seguridad por dise\u00f1o: \u00bfC\u00f3mo compatibilizar experiencias de usuario amigables con la ciberseguridad?","datePublished":"2025-05-14T08:00:00+00:00","dateModified":"2026-04-20T12:52:35+00:00","mainEntityOfPage":{"@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es"},"wordCount":2911,"publisher":{"@id":"https:\/\/itpatagonia.com\/#organization"},"image":{"@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es#primaryimage"},"thumbnailUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_Portada-ES.png","keywords":["Ciberseguridad","UX\/UI"],"articleSection":["Modernizaci\u00f3n Core","Software Studio"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es","url":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es","name":"Seguridad por dise\u00f1o: nueva tendencia en ciberseguridad","isPartOf":{"@id":"https:\/\/itpatagonia.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es#primaryimage"},"image":{"@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es#primaryimage"},"thumbnailUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_Portada-ES.png","datePublished":"2025-05-14T08:00:00+00:00","dateModified":"2026-04-20T12:52:35+00:00","description":"Qu\u00e9 es la seguridad por dise\u00f1o y c\u00f3mo permite integrar la ciberseguridad desde el inicio del desarrollo digital de un producto.","breadcrumb":{"@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es#primaryimage","url":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_Portada-ES.png","contentUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/05\/UX-security-_Portada-ES.png","width":6667,"height":2530,"caption":"Seguridad por dise\u00f1o. Como combinar la experiencia de las personas usuarias con seguridad. IT Patagonia"},{"@type":"BreadcrumbList","@id":"https:\/\/itpatagonia.com\/blog\/seguridad-por-diseno-que-es#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/itpatagonia.com\/"},{"@type":"ListItem","position":2,"name":"Seguridad por dise\u00f1o: \u00bfC\u00f3mo compatibilizar experiencias de usuario amigables con la ciberseguridad?"}]},{"@type":"WebSite","@id":"https:\/\/itpatagonia.com\/#website","url":"https:\/\/itpatagonia.com\/","name":"IT Patagonia","description":"","publisher":{"@id":"https:\/\/itpatagonia.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/itpatagonia.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/itpatagonia.com\/#organization","name":"IT Patagonia","url":"https:\/\/itpatagonia.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/itpatagonia.com\/#\/schema\/logo\/image\/","url":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2023\/11\/IT-Patagonia-logo-web.png","contentUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2023\/11\/IT-Patagonia-logo-web.png","width":350,"height":100,"caption":"IT Patagonia"},"image":{"@id":"https:\/\/itpatagonia.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/itpatagonia\/"]},{"@type":"Person","@id":"https:\/\/itpatagonia.com\/#\/schema\/person\/ac8661c9cfc3e2a5a865f0fe97c9e1bb","name":"Valeria Frick","url":"https:\/\/itpatagonia.com\/es\/blog\/author\/vfrick"}]}},"_links":{"self":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts\/19393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/comments?post=19393"}],"version-history":[{"count":3,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts\/19393\/revisions"}],"predecessor-version":[{"id":30307,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts\/19393\/revisions\/30307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/media\/19397"}],"wp:attachment":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/media?parent=19393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/categories?post=19393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/tags?post=19393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}