Page 2 - Principios de Seguridad de Software
P. 2
Laboratorio de Ciberseguridad
4. Seguir el principio de menor privilegio: interactúan en el sistema, así como también de
El concepto de mínimo privilegio es de los más todos los elementos que lo componen. Por
utilizados en la informática y consiste en que definición todos los elementos son inseguros,
un elemento (usuario o pieza de software) debe incluso el servidor donde se aloja ya que puede
disponer de los accesos mínimos para cumplir ser vulnerado por personal interno de la
la función para la que fue diseñado. empresa.
5. Compartimentar: Este concepto se 10. Utilizar los recursos de tú comunidad:
encuentra estrechamente ligado al punto Si bien el software de la comunidad puede
anterior. Si el sistema no se encuentra introducir puertas traseras, es importante notar
correctamente segmentado o modularizado, que el software revisado por la comunidad
puede ocurrir que ciertos componentes deban tiene más revisores y por consiguiente es más
acceder a más funciones o recursos y expongan factible que las vulnerabilidades sean
más partes del sistema a un ataque. detectadas y corregidas en un menor tiempo.
6. Mantenerlo simple: Mantener el Conclusiones
diseño simple hace que la superficie de ataque
sea menor y disminuya los problemas. Un Como se ha visto la seguridad en el software es
sistema complejo incrementa el riesgo, los un tema complejo que incluye distintos actores
escenarios de ataque y resulta difícil de y componentes. La inclusión de prácticas o
comprender introduciendo errores difíciles de principios de seguridad tiene como objetivo
detectar en la fase de pruebas o análisis. minimizar las vulnerabilidades del sistema,
pero es importante recordar que ningún
7. Promover la privacidad: Es importante sistema es infalible y 100% seguro. La pregunta
considerar la privacidad de la información no es si vamos a ser blancos de un ataque sino
como parte crítica de la seguridad del software. cuando va a ocurrir, y en nosotros está la
Una buena práctica consiste en proteger de la responsabilidad de prepararnos y actuar de la
mejor manera posible al usuario y la mejor forma posible para cuando esto ocurra.
información privada que el sistema utiliza. Una
filtración de este tipo no solo afecta al software, Referencias
sino que también tiene consecuencias en la
imagen de la empresa y puede resultar La Tercera. (2013). Hackean sensor de huellas
mucho más dañina que los costes económicos digitales del iPhone 5S con una fotocopia.
de la filtración. Recuperado de:
https://www.latercera.com/noticia/hackean-
8. Esconder secretos es difícil: LA sensor-de-huellas-digitales-del-iphone-5s-con-
seguridad consiste en guardar secretos (por ej: una-fotocopia/
datos). utilizando técnicas de encriptamiento,
codificación, etc. Los hackers son McGraw, G., Viega, J. (2005). Building Secure
particularmente buenos en técnicas de Software: How to Avoid Security Problems the
ingeniería reversa, comprender que hace Right Way. Addison-Wesley Professional.
ciertos fragmentos de código e incluso romper
la seguridad de los sistemas a días del McGraw, G. (2006). Software security:
lanzamiento (La Tercera, 2013) Building Security in. Addison-Wesley
Professional.
9. Desconfiar: La premisa clave en el
diseño de la seguridad es NO confiar. Se debe
desconfiar de todos los elementos que