Page 2 - Principios de Seguridad de Software
P. 2

Laboratorio de Ciberseguridad





                 4.     Seguir el principio de menor privilegio:  interactúan en el sistema, así como también de
                 El concepto de mínimo privilegio es de los más   todos los elementos que lo componen. Por
                 utilizados en la informática y consiste en que   definición todos los elementos son inseguros,
                 un elemento (usuario o pieza de software) debe   incluso el servidor donde se aloja ya que puede
                 disponer de los accesos mínimos para cumplir    ser vulnerado por personal interno de la
                 la función para la que fue diseñado.            empresa.

                 5.     Compartimentar: Este concepto se         10.    Utilizar los recursos de tú comunidad:
                 encuentra estrechamente ligado al punto         Si bien el software  de la  comunidad puede
                 anterior. Si el sistema no se encuentra         introducir puertas traseras, es importante notar
                 correctamente segmentado o modularizado,        que el software revisado por la comunidad
                 puede ocurrir que ciertos componentes deban     tiene más revisores y por consiguiente es más
                 acceder a más funciones o recursos y expongan   factible que las vulnerabilidades  sean
                 más partes del sistema a un ataque.             detectadas y corregidas en un menor tiempo.

                 6.     Mantenerlo  simple: Mantener el          Conclusiones
                 diseño simple hace que la superficie de ataque
                 sea menor  y disminuya  los problemas. Un       Como se ha visto la seguridad en el software es
                 sistema  complejo incrementa el riesgo, los     un tema complejo que incluye distintos actores
                 escenarios de ataque y resulta difícil de       y componentes. La inclusión de prácticas o
                 comprender introduciendo errores difíciles de   principios de seguridad tiene  como  objetivo
                 detectar en la fase de pruebas o análisis.      minimizar las vulnerabilidades del sistema,
                                                                 pero es importante  recordar que ningún
                 7.     Promover la privacidad: Es importante    sistema es infalible y 100% seguro. La pregunta
                 considerar  la privacidad de  la información    no es si vamos a ser blancos de un ataque sino
                 como parte crítica de la seguridad del software.   cuando va a ocurrir, y en nosotros está la
                 Una buena práctica consiste en proteger de la   responsabilidad de prepararnos y actuar de la
                 mejor  manera posible al usuario y la           mejor forma posible para cuando esto ocurra.
                 información privada que el sistema utiliza. Una
                 filtración de este tipo no solo afecta al software,   Referencias
                 sino que  también tiene consecuencias en la
                 imagen de la empresa y    puede resultar        La Tercera. (2013). Hackean sensor de huellas
                 mucho más dañina que los costes económicos      digitales del iPhone 5S con una fotocopia.
                 de la filtración.                               Recuperado                           de:
                                                                 https://www.latercera.com/noticia/hackean-
                 8.     Esconder secretos es difícil: LA         sensor-de-huellas-digitales-del-iphone-5s-con-
                 seguridad consiste en guardar secretos (por ej:   una-fotocopia/
                 datos). utilizando técnicas de encriptamiento,
                 codificación,  etc.  Los   hackers  son         McGraw, G., Viega, J. (2005). Building Secure
                 particularmente buenos en técnicas de           Software: How to Avoid Security Problems the
                 ingeniería reversa, comprender que hace         Right Way. Addison-Wesley Professional.
                 ciertos fragmentos de código e incluso romper
                 la seguridad de los sistemas a días del         McGraw,  G. (2006). Software security:
                 lanzamiento (La Tercera, 2013)                  Building  Security  in.   Addison-Wesley
                                                                 Professional.
                 9.     Desconfiar:  La premisa clave en el
                 diseño de la seguridad es NO confiar. Se debe
                 desconfiar de todos los elementos que
   1   2