Prácticas esenciales de ciberseguridad para el desarrollo de Software

Introducción

La ciberseguridad se ha vuelto indispensable en las empresas, para asegurar adecuadas operaciones digitales, minimizando los riesgos desde el punto de vista de la seguridad de la información propia de las organizaciones y de terceros. Las estadísticas de ataques cibernéticos en el mundo aumentan en forma exponencial cada año. A medida que la tecnología avanza y las organizaciones dependen cada vez más de softwares o aplicativos del negocio, el proteger datos, mantener y mejorar el nivel de confiabilidad del resguardo de la información y garantizar la continuidad de las operaciones con estándares eficientes, se ha convertido en un objetivo primordial y en uno de los temas más relevantes en las mesas de trabajo de los Altos Directivos.

Los ciberataques se encuentran en una amplia gama de pérdidas de información, van desde robo de algunos datos hasta grandes pérdidas financieras por uso de la información. El impacto que estos ataques puedan provocar,  destaca la necesidad y urgencia de adoptar medidas cada vez más robustas y una mayor conciencia de parte de las organizaciones y usuarios. La ciberseguridad en el desarrollo de Software se refiere a la implementación de prácticas y medidas de seguridad de todas las etapas del ciclo de vida del desarrollo de Software con el fin de protegerlo de vulnerabilidades y ataques cibernéticos.

Historia de la Ciberseguridad

El punto de partida de la ciberseguridad fue en la década del ’70, cuando un malware llamado Creeper apareció entre los sistemas informáticos que estaban conectados por ARPANET (versión anterior de Internet). El virus no causaba ningún daño, solo viajaba por la red replicándose a sí mismo y mostrando un mensaje por donde pasaba; “Soy Creeper, Atrápame si puedes”. Sin embargo fue el principio de una respuesta de parte de la Industria, creando después el primer antivirus.

En la década de 1990, el auge de Internet y la explosión de la informática en red aumentaron la necesidad de medidas de seguridad en línea. La creciente popularidad de los servicios de correo electrónico y la World Wide Web (WWW) aumentó el riesgo de ataques cibernéticos. Como resultado, se desarrollaron nuevas técnicas de seguridad, como el cifrado de datos y la autenticación de usuarios.

En la década de 2000, el aumento del comercio electrónico y la banca en línea creó nuevas oportunidades para el fraude y la piratería. Las empresas y los gobiernos comenzaron a reconocer la importancia de la ciberseguridad y a dedicar más recursos a la protección de sus sistemas y redes. El desarrollo de estándares de seguridad, como la norma ISO 27001, también contribuyó  a mejorar la seguridad en línea.

En 2020, en el mundo, los ataques de malware aumentaron en un 358% en general y el ransomware aumentó en un 435% en comparación con 2019. Los ciberataques a empresas crecen un 25% a causa de la pandemia y son ataques cada vez más profesionalizados desde distintas partes del mundo.

Definiciones relevantes

Ataque cibernético o ciber amenaza: se entiende como cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital de una Organización o de Personas.

Ciberseguridad: se entiende como el conjunto de prácticas o protocolos para proteger equipos, redes, aplicaciones de software, sistemas críticos y datos que mantienen las empresas, de posibles amenazas digitales o ciberataques.

Software: Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de las operaciones de un sistema de computación.

Dentro de la definición de ciberseguridad, podemos encontrar 3 subconjuntos importantes donde hay que proteger la seguridad de la información:

Seguridad de red: La seguridad de la red es toda aquella actividad, proceso, tecnología o política que busca proteger los recursos digitales de un individuo u organización de amenazas a su confidencialidad y disponibilidad.

Seguridad de la nube: La seguridad en la nube es una disciplina de la ciberseguridad dedicada a asegurar los sistemas informáticos en la nube. Incluye mantener los datos privados y seguros a través de la infraestructura, las aplicaciones y las plataformas en línea. Asegurar estos sistemas implica los esfuerzos de los proveedores de la nube y de los clientes que los utilizan, bien se trate de una persona, una pequeña o mediana empresa o una organización.

Seguridad física: La seguridad física es la protección del personal, el hardware, el software, las redes y los datos contra acciones y eventos físicos que podrían causar pérdidas o daños graves a una empresa, agencia o institución

Tipos de Ciberataques

A continuación, se revisarán los tipos de ciberataques más comunes, se distinguen, por la vía en que recibe el ataque, el nivel de pérdidas o de recuperación.

Malware: Se trata de un software malicioso diseñado para dañar, robar información o tomar el control de un sistema sin el consentimiento del usuario. Ejemplos de malware son los troyanos, virus, ransomware y spyware.

Ransomware: hace referencia a un modelo empresarial y a un amplio rango de tecnologías asociadas que los delincuentes pueden usar para extorsionar en forma económica directa a distintas organizaciones. I

Phishing: Es una técnica de ingeniería social para engañar a los usuarios a fin de que revelen información de identificación personal. Por ejemplo, los atacantes cibernéticos envían correos electrónicos que inducen a los usuarios a hacer clic e introducir los datos de la tarjeta de crédito en una página web de pagos ficticia. Los ataques de phishing también pueden incitar a la descarga de datos adjuntos malintencionados que instalen malware en los dispositivos de la empresa.

Ataques de denegación de servicio (DDoS): Consiste en inundar un sistema con una gran cantidad de tráfico malicioso para que se vuelva inaccesible para los usuarios legítimos

Ingeniería Social: Estos ataques se basan en la manipulación de personas para que realicen acciones o revelen información confidencial. A menudo se utilizan tácticas como el pretexto y la suplantación de identidad para engañar a la víctima.

Ataques de Fuerza Bruta: Los ataques de fuerza bruta consisten en intentar múltiples conjuntos de usuarios y contraseñas, hasta encontrar la credencial correcta. Aunque son menos sofisticados que otros métodos, pueden tardar solo minutos en descifrar una contraseña débil, y ser efectivos si no se toman precauciones como límites de intentos de inicio de sesión, o autenticación de dos factores.

Caso de Ciberataque en Chile

GTD

Es una empresa de Telecomunicaciones, en Octubre del año 2023 fue víctima de un secuestro de información en las plataformas de Servicios IaaS que se disponibiliza a sus clientes, este incidente de ciberseguridad fue provocado por un malware tipo ransomware, conocido como BabLock, lo que tuvo como consecuencia la detención del servicio y uso de los Sistemas de sus clientes por horas y días en algunos casos. GTD aplicó los protocolos establecidos para este caso; conteniendo el incidente, comunicando a los diferentes actores afectados y acelerando los procesos de reposición del servicio, sin embargo, durante el periodo de corte,, se debió haber puesto en marcha el uso de servidores de respaldo, pero estos no funcionaron. 

Mejores Prácticas

Para el desarrollo y uso de Software o Aplicativo que use una red de intercomunicación, se aconseja una serie de buenas prácticas; Prácticas que se implementan a nivel tecnológico y prácticas de gestión a nivel corporativo. Todas las acciones que a continuación se exponen, disminuyen la probabilidad de ciberataques y minimizan el impacto que estas puedan conllevar. 

Desarrollo de Software

  • Establecer políticas de seguridad y concientizar a todo el equipo de desarrollo sobre la importancia de la ciberseguridad. Cada desarrollador debe tener prácticas individuales sobre el uso de la red y de acceso a link desconocidos.
  • Acceso limitado al entorno de desarrollo, 
  • Realizar pruebas de seguridad, durante todo el desarrollo de Software, con un control periodico de dicha revisión.
  • Mantener actualizadas todas las dependencias y bibliotecas utilizadas en el desarrollo de Software.
  • Implementar controles de seguridad en cada aplicativo a utilizar por el desarrollador, como la autenticación, autorización y cifrado de datos.

Software a nivel usuario 

  • Establecer políticas de seguridad en los usuarios del Software.
  • Utilizar herramientas de análisis estático y dinámico para identificar y corregir vulnerabilidades.
  • Realizar pruebas de penetración de forma regular para identificar posibles vulnerabilidades.
  • Limitar los privilegios de acceso de los usuarios a los sistemas y datos sensibles.
  • Mantener un registro de auditoría de todas las actividades relacionadas con la seguridad del Software
  • Colaborar con los expertos en ciberseguridad para recibir asesoramiento y mejorar constantemente las medidas de protección.

Conclusiones

En resumen, la ciberseguridad, es un conjunto de herramientas necesarias para resguardar los activos de información en toda organización. Activos que mal tratados, en cualquiera de sus formas, puede causar una pérdida económica directa o indirecta a la organización

En Nobilis, nos preocupamos constantemente por la seguridad de los activos de nuestros clientes, colocando, en cada desarrollo, herramientas para la gestión y resguardo de la vulnerabilidad de los sistemas, además de entregar continuamente una visión de seguridad en todos los medios digitales de los negocios en que somos parte.

Autor (a): Carla Pizarro, Líder de Transformación Digital de Nobilis.

carla.pizarro@nobilis.cl

Indice de Contenidos

Compartir Artículo
Conoce Más
Categorías