La respuesta directa es: SAMM (Software Assurance Maturity Model) es el estándar actual de OWASP para ayudar a las organizaciones a analizar y mejorar su postura de seguridad de software. Es la evolución directa de OpenSAMM, un proyecto abierto que estableció las bases de este marco de trabajo. Aunque los términos se usan a menudo indistintamente, OpenSAMM se refiere a las versiones 1.0 a 1.5, mientras que OWASP SAMM (v2 en adelante) representa el modelo modernizado y ágil que usamos hoy.

Tabla de Contenido
En el mundo de la seguridad de aplicaciones (AppSec), es común encontrar referencias tanto a SAMM como a OpenSAMM. Para un profesional en 2025, es vital entender que ambos buscan el mismo objetivo: transformar la seguridad de un «arte oscuro» a un proceso de negocio medible y optimizable.
¿Qué es OpenSAMM? (El Legado)
OpenSAMM (Open Software Assurance Maturity Model) fue el marco de trabajo original lanzado para ayudar a las organizaciones a formular y aplicar estrategias de seguridad de software adaptadas a sus riesgos específicos. Fue pionero en ser un modelo «abierto», es decir, no propietario, permitiendo que empresas de todos los tamaños lo adoptaran sin pagar licencias costosas.
Sus objetivos fundacionales, que siguen vigentes en la versión moderna, eran:
- Evaluar las prácticas de seguridad existentes.
- Construir un programa de seguridad balanceado.
- Demostrar mejoras concretas ante auditores y directivos.
- Definir actividades de seguridad medibles.
La Transición a OWASP SAMM (El Estándar Actual)
Con el tiempo, el proyecto evolucionó y se integró más profundamente bajo el paraguas de OWASP, pasando a llamarse oficialmente OWASP SAMM desde la versión 2.0. Esta nueva versión modernizó el modelo para adaptarse a las metodologías de desarrollo actuales como DevOps, CI/CD y Agile, donde la velocidad es tan crítica como la seguridad.
Diferencias Clave:
- OpenSAMM (v1.5 e inferiores): Estructura rígida, más enfocada en modelos de desarrollo en cascada (Waterfall).
- OWASP SAMM (v2.0 en adelante): Modelo dinámico, agnóstico a la tecnología, con métricas automáticas y flujos de trabajo continuos.
Estructura del Modelo SAMM
Independientemente del nombre, la arquitectura central se basa en 5 Funciones de Negocio que cubren todo el ciclo de vida del software:
| Función | Descripción |
|---|---|
| Gobierno | Gestión de la estrategia, métricas, políticas y educación del personal. |
| Diseño | Modelado de amenazas y definición de requisitos de seguridad antes de codificar. |
| Implementación | Construcción segura, despliegue y gestión de defectos en el código. |
| Verificación | Pruebas de seguridad (tests) y revisión de la arquitectura. |
| Operaciones | Gestión de incidentes, hardening del entorno y continuidad operativa. |
Recursos y Descargas: OpenSAMM vs SAMM
Para implementar este modelo, es crucial acceder a la documentación correcta. La comunidad de seguridad debe agradecer a líderes como Luis Enrique Londoño (CISSP/CISM/GSEC y líder de OWASP Colombia) por su difusión temprana de estas herramientas.
Aquí tienes los accesos oficiales tanto para el modelo actual como para los archivos históricos:
Enlaces de Interés y Archivo:
- Descargas de OpenSAMM (Histórico v1.0 – v1.5): Útil si necesitas consultar la base original o trabajas con documentación heredada.
- El Modelo SAMM v2 (Interactivo): La guía moderna para implementaciones actuales.
- Web oficial del proyecto OWASP
Conclusión
Ya sea que lo llames OpenSAMM por costumbre o SAMM por estandarización, este modelo es el mapa definitivo para la madurez en ciberseguridad. No se trata de implementar todas las medidas de golpe, sino de saber dónde estás (Nivel 1) y qué pasos concretos dar para llegar a donde quieres estar (Nivel 3).
Si tu organización busca dejar de apagar incendios y empezar a construir software seguro por diseño, descargar y aplicar SAMM es el primer paso obligatorio.