San José, Costa Rica [email protected]

La importancia de un software seguro en las empresas

En la era cibernética en la que no encontramos cualquier ordenador, programa, software o dispositivo que tenga o pueda tener interacción con internet es susceptible a sufrir ataques cibernéticos con mayor facilidad. Esto sin ignorar el riesgo que se puede identificar si una persona externa tiene acceso físico a donde se encuentre el equipo o el sistema alojado, pero estos casos suelen ser más controlados; por lo cual no nos enfocaremos en ellos.
Comencemos comentando un poco sobre los riegos de tener un equipo conectado a internet, para nadie es un secreto que todo lo que se encuentre en internet está a disposición de todos de una u otra manera, a veces lo complicado es encontrar esta. Por lo cual los atacantes (“Personas intentado conseguir acceso a esta información”), usan los siguientes tres tipos de ataques:

• Phishing: El cual se basa en robar las credenciales ya sea de tarjetas electrónicas o correos, para su utilización personal.

• Ransomware: Se encarga de acceder a la computadora que se desea atacar y encriptar archivos necesarios para su funcionamiento o el funcionamiento de un sistema determina, para la cual piden una compensación económica para desencriptar los archivos.

• Cryptojacking: Se encarga de acceder a la computadora que se desea atacar e instalar programas silenciosos, los cuales su funcionalidad es siempre estar activos criptominando, de esta manera tienen computadoras “zombies” es decir a su servicio, sin usar su propio hardware.

Cada uno de los ataques mencionados anteriormente tiene planes para mitigarlos tanto de manera técnica como de manera casual, existen acciones que ayudan a combatir todos al mismo tiempo, ejemplo de esto es limitar los usuarios que se puedan conectar o acceder a estos ya sea por un VPN o por restricción geográfica, ya que al tener menos posibles conexiones de usuarios, hay menor posibilidad de que nos intente atacar los equipos; también debemos tener una educación sobre estos temas, no debemos instalar cosas en los computadores que no sean de fuentes oficiales o paginas de dudosas procedencias, no debemos compartir las credenciales con nadie, una persona de soporte no te solicitara las credenciales de ninguna cuenta.

Por eso en APLIX tenemos un manejo muy cauteloso y con doble autentificación de cuentas, ya que, aunque se intente acceder a alguna cuenta, no se podrá únicamente con el correo y contraseña, usualmente solicitara permiso de una aplicación externa configurada previamente. Además de criterios técnicos que todos los equipos de desarrollo deben implementar, como el uso de procedimientos almacenados para cualquier consulta transaccional en alguna base de datos, manejo datos cifrados en todo momento, utilización de librerías actualizadas para la prevención de vulnerabilidades, uso de patrones de diseño seguros, el uso de un servidor de pruebas exclusivamente para uso APLIX, el cual tiene bloqueo de geolocalización y como actos preventivos siempre un respaldo de los programas que estamos desarrollando.

En síntesis, cualquier aparato tecnológico o software que tenga contacto con internet es vulnerable a los ataques cibernéticos, los cuales pueden ser nocivos para nuestra empresas o comprometer nuestros servicios o datos, por lo cual siempre tenemos que tener un plan de contingencia y tomar las medidas necesarias para que nunca tengamos que poner en marcha este mismo, logrando esto mediante educación de medidas de seguridad tanto en el equipo de desarrollo y usuarios normales de los sistema.

Luis J. Rivel
Ingeniero de Software

leave a comment