La prueba de seguridad es un proceso crítico que evalúa la seguridad de un sistema, identificando vulnerabilidades a través de varios métodos, como pruebas de penetración, escaneo de vulnerabilidades y auditoría de seguridad. Herramientas especializadas como OWASP ZAP, Burp Suite y Nessus ayudan en este proceso. Es crucial para garantizar la seguridad de las aplicaciones web, las aplicaciones móviles y la infraestructura de red, involucrando a expertos en seguridad, desarrolladores e ingenieros de control de calidad para abordar de manera efectiva los problemas de seguridad.
Tipos de pruebas de seguridad:
- Pruebas de penetración:
- Finalidad: Las pruebas de penetración, a menudo denominadas piratería ética, simulan ataques cibernéticos para evaluar la eficacia de las defensas de seguridad de una organización. Identifica vulnerabilidades y debilidades que los actores maliciosos podrían explotar.
- Metodología: Los probadores de penetración utilizan técnicas como la vulnerabilidad. análisis, escaneo de redes y explotación de vulnerabilidades para obtener acceso a los sistemas.
- Escaneo de vulnerabilidades:
- Finalidad: El escaneo de vulnerabilidades implica herramientas automatizadas que escanean sistemas, aplicaciones o redes en busca de debilidades de seguridad conocidas. Identifica vulnerabilidades comunes y proporciona una base para priorizar los esfuerzos de remediación.
- Metodología: Las herramientas de escaneo buscan sistemáticamente configuraciones incorrectas, software obsoleto y vulnerabilidades conocidas en el entorno de destino.
- Auditoría de seguridad:
- Finalidad: La auditoría de seguridad evalúa las políticas, prácticas y controles de seguridad de una organización para evaluar el cumplimiento de los estándares y mejores prácticas de seguridad. Su objetivo es identificar lagunas en la gobernanza de la seguridad.
- Metodología: Los auditores examinan políticas, procedimientos y documentación, a menudo utilizando marcos como ISO 27001, para garantizar la alineación con los objetivos de seguridad.
Herramientas de prueba de seguridad:
- OWASP ZAP (Proxy de ataque Zed):
- Finalidad: ZAP es una herramienta de código abierto diseñada específicamente para detectar vulnerabilidades en aplicaciones web. Ayuda a identificar y mitigar los riesgos de seguridad en sistemas basados en web.
- Características: ZAP ofrece funciones para escaneo automatizado, pruebas manuales y secuencias de comandos avanzadas, lo que lo convierte en una herramienta versátil para pruebas de seguridad de aplicaciones web.
- Suite de eructos:
- Finalidad: Burp Suite es un conjunto de herramientas de prueba de seguridad ampliamente utilizado para aplicaciones web. Proporciona capacidades integrales para escanear, rastrear y analizar la seguridad de las aplicaciones web.
- Características: Burp Suite incluye funciones como escaneo de vulnerabilidades, administración de sesiones y funcionalidad de proxy para realizar pruebas en profundidad.
- Neso:
- Finalidad: Nessus es una herramienta de escaneo de vulnerabilidades que se centra en la seguridad de la red. Identifica debilidades y vulnerabilidades en la infraestructura de red, ayudando a las organizaciones a abordar de manera proactiva los problemas de seguridad.
- Características: Nessus ofrece una amplia base de datos de vulnerabilidades, análisis personalizables y capacidades de generación de informes para evaluaciones de seguridad de la red.
Casos de uso para pruebas de seguridad:
- Aplicaciones web:
- Finalidad: Las aplicaciones web son muy susceptibles a los ataques, por lo que las pruebas de seguridad son esenciales. Las pruebas garantizan que los sistemas basados en web sean resistentes a amenazas como la inyección SQL, secuencias de comandos entre sitios (XSS) y filtraciones de datos.
- Beneficios: Proteger datos confidenciales, mantener la confianza del cliente y prevenir pérdidas financieras resultantes de violaciones de seguridad.
- Aplicaciones móviles:
- Finalidad: Las aplicaciones móviles son objetivos frecuentes de los ciberataques. Las pruebas de seguridad de aplicaciones móviles en varias plataformas evalúan vulnerabilidades que podrían comprometer los datos del usuario o la seguridad del dispositivo.
- Beneficios: Mejorar la seguridad y privacidad de los usuarios de aplicaciones móviles y al mismo tiempo proteger a las organizaciones de daños a la reputación.
- redes:
- Finalidad: Identificar vulnerabilidades en la infraestructura de la red, incluidos enrutadores, conmutadores y firewalls, es vital para mantener la seguridad de la red. Las pruebas de seguridad de la red ayudan a las organizaciones a mitigar los riesgos asociados con las infracciones de la red.
- Beneficios: Proteger datos confidenciales, mantener el tiempo de actividad de la red y evitar el acceso no autorizado a sistemas críticos.
Funciones en las pruebas de seguridad:
- Expertos en seguridad:
- Responsabilidad: Los expertos en seguridad son especialistas en identificar y mitigar riesgos de seguridad. Realizan evaluaciones de seguridad en profundidad, realizan pruebas de penetración y brindan experiencia sobre las mejores prácticas de seguridad.
- Papel: Los expertos en seguridad desempeñan un papel decisivo a la hora de diseñar estrategias de seguridad sólidas y responder a las amenazas emergentes.
- Desarrolladores:
- Responsabilidad: Los desarrolladores colaboran con expertos en seguridad para abordar las fallas de seguridad en el código. Desempeñan un papel fundamental a la hora de remediar vulnerabilidades y garantizar prácticas seguras de desarrollo de software.
- Papel: Los desarrolladores integran la seguridad en el ciclo de vida del desarrollo de software, escriben código seguro y aplican parches de seguridad.
- Ingenieros de control de calidad:
- Responsabilidad: Los ingenieros de control de calidad (QA) son responsables de probar el software para comprobar el cumplimiento de la seguridad. Realizan pruebas de seguridad para identificar e informar vulnerabilidades, garantizando que el software cumpla con los estándares de seguridad.
- Papel: Los ingenieros de control de calidad contribuyen a la postura general de seguridad al detectar problemas de seguridad en las primeras etapas del proceso de desarrollo.
Ejemplos
Pruebas de penetración:
- Una empresa contrata piratas informáticos éticos para realizar pruebas de penetración en su aplicación web para identificar vulnerabilidades que podrían ser aprovechadas por actores maliciosos.
- Una agencia gubernamental realiza pruebas de penetración en su infraestructura de red para garantizar que esté segura contra ataques cibernéticos.
Exploración de Vulnerabilidades:
- Un sitio web de comercio electrónico ejecuta periódicamente análisis de vulnerabilidades para comprobar si hay debilidades en la configuración y el software de su servidor.
- Un equipo de desarrollo de software utiliza herramientas automatizadas de escaneo de vulnerabilidades para identificar y solucionar problemas de seguridad en su código base.
Auditoría de seguridad:
- Una institución financiera realiza auditorías de seguridad periódicas para garantizar el cumplimiento de las regulaciones de la industria y proteger los datos confidenciales de los clientes.
- Una organización de atención médica realiza auditorías de seguridad en sus sistemas de información para salvaguardar los registros de los pacientes y cumplir con las leyes de privacidad de datos de atención médica.
Conceptos clave en las pruebas de seguridad:
- Definición: La prueba de seguridad es un proceso crucial que evalúa la seguridad de los sistemas, identificando vulnerabilidades y debilidades utilizando métodos como pruebas de penetración, escaneo de vulnerabilidades y auditoría de seguridad.
- Métodos de prueba de seguridad:
- Pruebas de penetración: simula ciberataques del mundo real para evaluar la eficacia de las defensas del sistema.
- Exploración de Vulnerabilidades: análisis automatizados de debilidades de seguridad conocidas, lo que ayuda a detectar vulnerabilidades comunes.
- Auditoría de seguridad: Evalúa las políticas de seguridad, las prácticas y el cumplimiento de los estándares de la industria.
- Herramientas de prueba de seguridad:
- ZAP OWASP: Una herramienta de código abierto para la detección de vulnerabilidades en aplicaciones web.
- Suite Burp: un conjunto de herramientas popular para las pruebas de seguridad de las aplicaciones web, que proporciona funciones de prueba integrales.
- Nessus: una herramienta de análisis de vulnerabilidades utilizada para las evaluaciones de seguridad de la red.
- Casos de uso para pruebas de seguridad:
- Aplicaciones web: Garantiza que los sistemas basados en web estén seguros contra amenazas y vulnerabilidades.
- Aplicaciones para móviles: prueba la seguridad de las aplicaciones móviles en varias plataformas y dispositivos.
- Redes: Identifica debilidades y vulnerabilidades en la infraestructura de red.
- Funciones en las pruebas de seguridad:
- Expertos en seguridad: Especialistas con un conocimiento profundo de la seguridad, responsables de identificar y mitigar los riesgos.
- Desarrolladores: Colaborar para abordar fallas de seguridad en el código durante el desarrollo.
- Ingenieros de QA: Responsable de probar el software para garantizar el cumplimiento de la seguridad, a menudo en coordinación con desarrolladores y expertos en seguridad.
Puntos clave:
- Las pruebas de seguridad son un proceso vital para evaluar y mejorar la seguridad de los sistemas. Implica métodos como pruebas de penetración, escaneo de vulnerabilidades y auditoría de seguridad. Herramientas especializadas como OWASP ZAP, Burp Suite y Nessus ayudan en este proceso.
- Las pruebas de seguridad son esenciales para varios contextos, incluidas las aplicaciones web, las aplicaciones móviles y la infraestructura de red.
- Diferentes roles, incluidos expertos en seguridad, desarrolladores e ingenieros de control de calidad, colaboran para abordar los problemas de seguridad y garantizar la integridad de los sistemas.
Marco conceptual | Descripción | Cuando aplicar |
---|---|---|
Pruebas de seguridad | Prueba de seguridad Implica evaluar las características de seguridad de los sistemas de software para identificar vulnerabilidades, debilidades y amenazas potenciales. Esto incluye evaluar la capacidad del sistema para proteger datos, resistir ataques y mantener la confidencialidad, integridad y disponibilidad. Las pruebas de seguridad abarcan diversas técnicas, como pruebas de penetración, escaneo de vulnerabilidades, revisión de códigos y auditorías de seguridad para detectar y abordar problemas de seguridad antes de la implementación y minimizar el riesgo de violaciones de datos o acceso no autorizado. | – Durante el desarrollo de software: Las pruebas de seguridad deben integrarse en el ciclo de vida del desarrollo de software para identificar y abordar las vulnerabilidades de seguridad en las primeras etapas del proceso. – Antes del despliegue: Se deben realizar pruebas de seguridad antes de implementar sistemas de software en entornos de producción para garantizar que cumplan con los requisitos y estándares de seguridad. – Después de actualizaciones o cambios del sistema: Se deben realizar pruebas de seguridad después de las actualizaciones o cambios del sistema para identificar cualquier nueva vulnerabilidad de seguridad introducida durante el proceso de actualización. – Regularmente: Se deben realizar pruebas de seguridad periódicamente para detectar y mitigar las amenazas y vulnerabilidades de seguridad emergentes. – En respuesta a incidentes de seguridad: Las pruebas de seguridad deben realizarse en respuesta a incidentes o violaciones de seguridad para evaluar el alcance del daño e identificar debilidades en las defensas del sistema. |
Pruebas de penetración | Pruebas de penetración Implica simular ciberataques del mundo real para evaluar la postura de seguridad de los sistemas y redes de software. Este marco se centra en identificar vulnerabilidades y debilidades explotables en las defensas del sistema al intentar violar los controles de seguridad, obtener acceso no autorizado o escalar privilegios. Las pruebas de penetración ayudan a las organizaciones a identificar y priorizar los riesgos de seguridad, validar la efectividad de los controles de seguridad y mejorar la preparación para la respuesta a incidentes al probar la resistencia del sistema a las amenazas cibernéticas. | – Antes de implementar nuevos sistemas o aplicaciones: Se deben realizar pruebas de penetración antes de implementar nuevos sistemas o aplicaciones para identificar y abordar las vulnerabilidades de seguridad antes de que queden expuestas a amenazas del mundo real. – Regularmente: Se deben realizar pruebas de penetración con regularidad para evaluar la eficacia de los controles de seguridad y detectar nuevas vulnerabilidades introducidas por actualizaciones o cambios del sistema. – Después de cambios o actualizaciones importantes: Las pruebas de penetración deben realizarse después de cambios o actualizaciones importantes en los sistemas o redes de software para garantizar que las medidas de seguridad sigan siendo efectivas y actualizadas. – En respuesta a incidentes de seguridad: Las pruebas de penetración deben realizarse en respuesta a incidentes o violaciones de seguridad para evaluar el alcance del daño e identificar debilidades en las defensas del sistema. |
Exploración de Vulnerabilidades | Escaneo de vulnerabilidades Implica el escaneo automatizado de sistemas y redes de software para identificar vulnerabilidades y debilidades de seguridad conocidas. Este marco se centra en detectar problemas de seguridad comunes, como configuraciones erróneas, versiones de software obsoletas y parches faltantes que podrían ser aprovechados por los atacantes. El escaneo de vulnerabilidades ayuda a las organizaciones a priorizar los esfuerzos de remediación, parchear vulnerabilidades críticas y reducir el riesgo de violaciones de seguridad al abordar proactivamente las debilidades de seguridad conocidas antes de que puedan ser explotadas. | – Regularmente: El escaneo de vulnerabilidades debe realizarse periódicamente para identificar y priorizar las vulnerabilidades de seguridad en los sistemas y redes de software. – Antes de implementar nuevos sistemas o aplicaciones: Se debe realizar un análisis de vulnerabilidades antes de implementar nuevos sistemas o aplicaciones para identificar y abordar las vulnerabilidades de seguridad conocidas antes de que queden expuestas a amenazas del mundo real. – Después de actualizaciones o cambios del sistema: El escaneo de vulnerabilidades debe realizarse después de las actualizaciones o cambios del sistema para detectar cualquier nueva vulnerabilidad introducida durante el proceso de actualización. – En respuesta a incidentes de seguridad: El escaneo de vulnerabilidades debe realizarse en respuesta a incidentes o violaciones de seguridad para evaluar el alcance del daño e identificar debilidades en las defensas del sistema. |
Revisión de código | Revisión de código Implica un examen manual o automatizado del código de software para identificar vulnerabilidades de seguridad, errores de codificación y fallas de diseño que podrían comprometer la seguridad de los sistemas de software. Este marco se centra en revisar el código fuente de aplicaciones, bibliotecas y módulos para identificar posibles riesgos de seguridad, como ataques de inyección, omisiones de autenticación y prácticas inseguras de manejo de datos. La revisión de código ayuda a las organizaciones a identificar y solucionar problemas de seguridad en las primeras etapas del proceso de desarrollo, mejorar la calidad del código y aplicar las mejores prácticas de seguridad. | – Durante el desarrollo de software: La revisión del código debe integrarse en el ciclo de vida del desarrollo de software para identificar y abordar las vulnerabilidades de seguridad y los errores de codificación en las primeras etapas del proceso. – Antes de implementar nuevos sistemas o aplicaciones: Se debe realizar una revisión del código antes de implementar nuevos sistemas o aplicaciones para identificar y abordar las vulnerabilidades de seguridad en el código fuente antes de que queden expuestos a amenazas del mundo real. – Después de cambios o actualizaciones importantes: La revisión del código debe realizarse después de cambios o actualizaciones importantes en los sistemas o módulos de software para garantizar que las medidas de seguridad sigan siendo efectivas y actualizadas. – En respuesta a incidentes de seguridad: La revisión del código debe realizarse en respuesta a incidentes o violaciones de seguridad para evaluar el alcance del daño e identificar debilidades en las defensas del sistema. |
Auditorias de seguridad | Security audits Implican un examen y una evaluación integrales de las políticas, procedimientos y controles de seguridad de una organización para evaluar el cumplimiento de los estándares, regulaciones y mejores prácticas de seguridad. Este marco se centra en revisar la documentación de seguridad, realizar entrevistas y realizar evaluaciones técnicas para identificar brechas, debilidades y problemas de incumplimiento en la postura de seguridad de la organización. Las auditorías de seguridad ayudan a las organizaciones a identificar áreas de mejora, mitigar los riesgos de seguridad y demostrar la debida diligencia en la protección de información y activos confidenciales. | – Regularmente: Se deben realizar auditorías de seguridad periódicamente para evaluar la eficacia de las políticas, procedimientos y controles de seguridad y garantizar el cumplimiento de las normas y regulaciones de seguridad. – Antes de implementar nuevos sistemas o aplicaciones: Se deben realizar auditorías de seguridad antes de implementar nuevos sistemas o aplicaciones para identificar y abordar los riesgos de seguridad y garantizar el cumplimiento de los requisitos de seguridad. – En respuesta a incidentes de seguridad: Se deben realizar auditorías de seguridad en respuesta a incidentes o violaciones de seguridad para evaluar el alcance del daño e identificar debilidades en las defensas de seguridad de la organización. |
Capacitación y concientización sobre seguridad | Formación y sensibilización en seguridad. Los programas tienen como objetivo educar a los empleados sobre los riesgos de seguridad, las mejores prácticas y los procedimientos para reducir la probabilidad de incidentes de seguridad causados por errores humanos o negligencia. Este marco se centra en brindar a los empleados capacitación sobre temas como seguridad de contraseñas, concientización sobre phishing, protección de datos y respuesta a incidentes para capacitarlos para reconocer y responder a amenazas de seguridad de manera efectiva. Los programas de concientización y capacitación en seguridad ayudan a las organizaciones a construir una cultura de seguridad, mejorar la concientización y la vigilancia de los empleados y mitigar el riesgo de violaciones de seguridad resultantes de factores humanos. | – Regularmente: Se deben llevar a cabo programas de capacitación y concientización sobre seguridad con regularidad para reforzar las mejores prácticas de seguridad y mantener a los empleados informados sobre la evolución de las amenazas y riesgos de seguridad. – Durante la incorporación: Se deben proporcionar programas de capacitación y concientización sobre seguridad a los nuevos empleados durante el proceso de incorporación para familiarizarlos con las políticas, los procedimientos y las expectativas de seguridad. – En respuesta a incidentes de seguridad: Deben intensificarse los programas de formación y sensibilización en materia de seguridad en respuesta a incidentes o violaciones de seguridad para crear conciencia sobre amenazas específicas y reforzar las medidas y protocolos de seguridad. |
Planificación de respuesta a incidentes | Planificación de respuesta a incidentes Implica desarrollar e implementar procedimientos y protocolos para detectar, responder y mitigar incidentes y violaciones de seguridad de manera efectiva. Este marco se centra en establecer equipos de respuesta a incidentes, definir roles y responsabilidades y desarrollar procedimientos de respuesta y protocolos de comunicación para facilitar respuestas oportunas y coordinadas a incidentes de seguridad. La planificación de la respuesta a incidentes ayuda a las organizaciones a minimizar el impacto de las violaciones de seguridad, restaurar las operaciones normales rápidamente y prevenir incidentes futuros a través de lecciones aprendidas y mejoras continuas. | – Antes de implementar nuevos sistemas o aplicaciones: La planificación de la respuesta a incidentes debe realizarse antes de implementar nuevos sistemas o aplicaciones para garantizar la preparación para responder a incidentes o violaciones de seguridad de manera efectiva. – Regularmente: Los planes de respuesta a incidentes deben revisarse y actualizarse periódicamente para reflejar los cambios en el panorama de amenazas, el entorno tecnológico y las operaciones comerciales y garantizar su eficacia en la respuesta a las amenazas y riesgos de seguridad en evolución. – En respuesta a incidentes de seguridad: Los planes de respuesta a incidentes deben activarse con prontitud en respuesta a incidentes o violaciones de seguridad para facilitar respuestas coordinadas y efectivas y minimizar el impacto en la organización. |
Implementación de controles de seguridad | Implementación de controles de seguridad. Implica implementar y configurar medidas técnicas y de procedimiento para proteger los sistemas y redes de software de amenazas y vulnerabilidades de seguridad. Este marco se centra en implementar una estrategia de defensa en capas que incluye controles preventivos, de detección y de respuesta, como firewalls, sistemas de detección de intrusos, cifrado, controles de acceso y políticas de seguridad. La implementación de controles de seguridad ayuda a las organizaciones a mitigar los riesgos de seguridad, proteger datos confidenciales y garantizar el cumplimiento de los estándares y regulaciones de seguridad al hacer cumplir las políticas y procedimientos de seguridad de manera efectiva. | – Durante el desarrollo de software: Los controles de seguridad deben integrarse en el proceso de desarrollo de software para garantizar que las medidas de seguridad estén integradas en el diseño y la implementación de los sistemas de software desde el principio. – Antes de implementar nuevos sistemas o aplicaciones: Los controles de seguridad deben configurarse y probarse antes de implementar nuevos sistemas o aplicaciones para garantizar que estén adecuadamente protegidos contra amenazas y vulnerabilidades de seguridad. – Regularmente: Los controles de seguridad deben revisarse, actualizarse y probarse periódicamente para garantizar su eficacia a la hora de mitigar las amenazas y riesgos de seguridad en evolución y mantener el cumplimiento de las normas y regulaciones de seguridad. – En respuesta a incidentes de seguridad: Los controles de seguridad deben ajustarse y fortalecerse en respuesta a incidentes o violaciones de seguridad para evitar que ocurran incidentes similares en el futuro y mejorar la postura de seguridad general de la organización. |
Evaluación de riesgos de seguridad | Evaluación de riesgos de seguridad Implica identificar, analizar y evaluar riesgos y amenazas de seguridad a los sistemas y redes de software para priorizar los esfuerzos de mitigación y asignar recursos de manera efectiva. Este marco se centra en evaluar la probabilidad y el impacto potencial de incidentes y violaciones de seguridad, identificar vulnerabilidades y debilidades en las defensas de seguridad de la organización y determinar el nivel de tolerancia al riesgo y los niveles de riesgo aceptables. La evaluación de riesgos de seguridad ayuda a las organizaciones a tomar decisiones informadas sobre inversiones en seguridad, priorizar iniciativas de seguridad y desarrollar estrategias de mitigación de riesgos para protegerse contra las amenazas y vulnerabilidades más importantes de manera efectiva. | – Antes de implementar nuevos sistemas o aplicaciones: Se deben realizar evaluaciones de riesgos de seguridad antes de implementar nuevos sistemas o aplicaciones para identificar y priorizar los riesgos y vulnerabilidades de seguridad e informar el desarrollo de estrategias de mitigación de riesgos. – Regularmente: Las evaluaciones de riesgos de seguridad deben realizarse periódicamente para evaluar los cambios en el panorama de amenazas, el entorno tecnológico y las operaciones comerciales y garantizar que las medidas de seguridad sigan siendo efectivas para mitigar los riesgos y amenazas de seguridad en evolución. – En respuesta a incidentes de seguridad: Las evaluaciones de riesgos de seguridad deben realizarse en respuesta a incidentes o violaciones de seguridad para identificar las causas fundamentales, las lecciones aprendidas y las áreas de mejora en las defensas de seguridad y los procesos de gestión de riesgos de la organización. |
Evaluación del cumplimiento | Evaluación del cumplimiento Implica evaluar el cumplimiento de la organización con los estándares de seguridad, regulaciones y mejores prácticas de la industria relevantes para garantizar el cumplimiento de los requisitos legales y reglamentarios y las obligaciones contractuales. Este marco se centra en evaluar las políticas, procedimientos, controles y prácticas de la organización frente a requisitos de cumplimiento específicos como GDPR, HIPAA, PCI DSS o ISO 27001 e identificar áreas de incumplimiento o brechas en la postura de seguridad de la organización. La evaluación del cumplimiento ayuda a las organizaciones a demostrar el cumplimiento a las partes interesadas, evitar sanciones legales y generar confianza con los clientes y socios al adherirse a estándares y regulaciones de seguridad reconocidos. | – Regularmente: Se deben realizar evaluaciones de cumplimiento periódicamente para garantizar el cumplimiento continuo de los estándares de seguridad, regulaciones y mejores prácticas de la industria relevantes y abordar cualquier brecha o deficiencia con prontitud. – Antes de implementar nuevos sistemas o aplicaciones: Se deben realizar evaluaciones de cumplimiento antes de implementar nuevos sistemas o aplicaciones para garantizar que cumplan con los requisitos regulatorios y de seguridad necesarios y evitar violaciones de cumplimiento. – En respuesta a incidentes de seguridad: Las evaluaciones de cumplimiento deben intensificarse en respuesta a incidentes o violaciones de seguridad para identificar cualquier violación o brecha de cumplimiento en las defensas de seguridad de la organización y abordarlas rápidamente para evitar que se repitan. |
Marcos ágiles y lean conectados
Matriz de Innovación Empresarial
Innovación del modelo de negocio
Desarrollo basado en características
Desarrollo rápido de aplicaciones
Sistema de producción de Toyota
Lea también: Innovación continua, Metodología ágil, Inicio magra, Innovación del modelo de negocio, Gestión de proyectos .
Leer Siguiente: Metodología ágil, Metodología Lean, Gestión de proyectos ágiles, Melé, Kanban, Six Sigma.
Guías principales:
- Modelos de Negocios
- Estrategia De Negocio
- Desarrollo de negocios
- Canales de distribucion
- Estrategia de comercialización
- Modelos de negocio de plataforma
- Efectos de red
Principales estudios de casos: