PROGRAMAR DE FORMA SEGURA

Resultado de imagen de programacion segura

Aunque parezca sencillo anotar líneas de código sin parar, hay que tener presente ciertas precauciones para que el programa no comprometa bases de datos, información confidencial, etc. Cabe mencionar que se utiliza data sensible cada vez que se programa algo, debido a que la empresa que solicita el software debe proveer ciertos datos para crear una solución personalizada. Incluso si se trata de una persona particular, debe conceder información para que el programador pueda hacerle algo a su medida. Por cuestiones de ética y responsabilidad, hay que agotar todos los recursos para proteger la integridad de los datos, como se conoce la seguridad en la informática. Si bien existen otras amenazas, muchas son externas y ameritan distinto tipo de protección como antivirus, firewall, vpn, etc.

¿Cuáles son las prácticas recomendadas?

Se aconseja revisar bien cualquier dato que provenga de fuentes desconocidas, es decir, que se aleje del equipo de programadores asignado por la empresa. Podría tratarse de un código malicioso usado para hacer espionaje o infiltrarse en el software. Más que todo si el archivo tiene una extensión extraña, es decir, si es una imagen que termina en “.exe”, resulta aún más sospechoso, puesto que dicha extensión se usa para programas y no para imágenes. Es parte del sentido común, aunque de igual forma se debe tener conocimiento avanzado de informática para programar de forma segura. Por ejemplo, si el objetivo es almacenar datos de clientes, hay que contar con bases de datos sólidas, que hayan implementado mecanismos contra ataques de hackers. Recordemos que los usuarios están confiando en la pericia del programador. Por ello, actualmente existen páginas seguras que permiten ingresar a NetBet casino o a NetBet sport, para que la gente se pueda divertir un rato.

¿Qué se debe evitar?

Parte de las responsabilidades de los ingenieros de sistemas e informáticos, es evitar el acceso no autorizado a sistemas propios. Por esta razón, no deben tratar de implementar herramientas nuevas, cuando ya existen soluciones para solventar que lo intenta hacer. En otras palabras, si se quiere aumentar la seguridad de la data, no es necesario crear estrategias de encriptación, cuando ya existen varias que se pueden usar libremente. Siempre y cuando estén libres de derecho de autor, no violen ninguna ley y cumplan lo prometido, no hay ningún problema. Vale mencionar que algunos lenguajes de programación son más vulnerables que otros, tal y como lo señala este escrito.

¿Qué se debe tener en mente al programar?

Cuando se construye un sistema, hay que evaluar su escalabilidad, que no es más que la capacidad de hacerlo más grande sin comprometer su seguridad. Si se van a guardar 100 registros, debería existir la posibilidad de almacenar 1.000 sin que se compromete la protección de los datos. Asimismo, es recomendable guardar estrictamente la información que se necesite, puesto que cualquier dato extra ocupa un espacio en disco, el cual debe ser asegurado tal y como todos los demás registros. Por dar un ejemplo: las contraseñas solo se deben guardar de forma encriptada, en pro de que si alguien consigue acceso al sistema, no pueda entender cuál es la clave, por estar toda confusa. En los últimos tiempos ha habido muchas filtraciones de empresas reconocidas en el mercado, lo cual acentúa la importancia de resguardar bien la data. Cada escándalo asociado con fugas de datos, pone en tela de juicio la reputación de la empresa. Aparte de que no es nada agradable, ni para los usuarios, ni para los encargados de solventar la crisis. Por esas razones, los programadores deben ser formados de forma completa, para que así dispongan del conocimiento que permita asegurar la data de las personas.

Fuente: https://noticiasseguridad.com/riesgos-de-seguridad/como-programar-de-forma-segura/

¡Compártelo con tus amigos con el botón al final de la página!

Si te ha gustado ¡Vamos! SUSCRÍBETE a continuación:

CONTÁCTANOS

android Apple Ataques Malware ciberdelincuencia CiberSeguridad Desarrollo Diversion Eventos Facebook Google Hacking Hardware Innovacion Inteligencia Artificial inter Internet Iphone Legal linux Mac Malware Microsoft Movil Multimedia-TV-IOT Móvil Móviles Navegadores Novedades nube Programacion Ransoware Redes informáticas Redes Sociales Seguridad Seguridad en Internet Seguridad Movil Sistemas Operativos Tecnologia Tips Tips Móvil Uso de Smartphone utiles vulnerabilidades Window Windows

Deja una respuesta

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: