Page 1 - Programación Segura
P. 1

Laboratorio de Ciberseguridad





                  Programación Segura: defendiendo nuestros datos en el
                                                  mundo digital

                                    Lic. Federico Montero - federicomont7@gmail.com
                                 Lic. Franco Fernández - francofernandez0211@gmail.com
                                     Lic. Rodrigo Perera – rodrigoperera9@gmail.com
               La  programación  segura  consiste  en           acceso,  mientras  que  la  autorización
               desarrollar   software   que   resista   los     determina  los  privilegios  y  permisos  que
               ciberataques  y  que  logre  anticiparse  a  las   dicho usuario posee dentro del sistema. Fallas
               vulnerabilidades   de    seguridad.    Los       en  estas  áreas  pueden  resultar  en  la
               “programadores  seguros”  desempeñan  un         exposición  de  información  sensible  o  en  el
               papel crucial al brindar protección al usuario.   secuestro  de  sesiones,  con  consecuencias
               Estos  profesionales  están  constantemente      devastadoras.
               actualizados  para  enfrentar  los  desafíos
               cambiantes  del  panorama  de  la  seguridad     Técnicas de protección
               cibernética y realizan pruebas rigurosas para    Ataques  de  DoS:  Estos  ataques  buscan
               garantizar la integridad de los sistemas.        abrumar  la  capacidad  de  un  sistema  para
               En 2022 se alcanzó un récord histórico en la     procesar   y   responder    a   solicitudes,
               cantidad  de  vulnerabilidades  informáticas     interrumpiendo  los  servicios.  Es  imperante
               reportadas a nivel mundial. Los casos de crisis   adoptar la implementación de un middleware
               muestran que tanto Estados y organismos de       para registrar solicitudes entrantes y detectar
               gobierno,  como  el  caso  del  ciberataque      patrones  de  ataque.  Definir  atributos
               sanitario en Estonia (2020) que comprometió      específicos para subir un archivo también es
               los registros de salud de una gran parte de la   una buena práctica.
               población,  así  como  empresas  y  gigantes     Criptografía:  Emplear  códigos  o  claves
               tecnológicos tales como Microsoft, Facebook      secretas  para  cifrar  datos  sensibles  y
               y  Google,  han  sido  víctimas  en  diversas    resguardar  la  información  es  esencial.  Sin
               situaciones, evidenciando la vulnerabilidad y    embargo,  los  fallos  criptográficos  pueden
               debilidad frente a las amenazas digitales.       exponer  datos  sensibles,  subrayando  la
               En  Uruguay,  los  ataques  cibernéticos  han    importancia    de   una    implementación
               aumentado  de  manera  alarmante  en  los        cuidadosa y profesional.
               últimos  años,  afectando  a  instituciones      Fallas  en  el  software:  Pueden  ser  el
               bancarias, entidades estatales y otros sectores   resultado de errores de programación, falta de
               importantes.  En  este  contexto,  resulta       controles,  configuraciones  incorrectas  o  el
               esencial que los desarrolladores aborden los     uso de componentes obsoletos. Estas fallas
               riesgos en materia de seguridad, tal como lo     pueden ser explotadas para comprometer la
               propone  OWASP  (Open  Web  Application          seguridad  del  sistema,  destacando  la
               Security  Project),  un  estándar  internacional   necesidad  de  una  atención  constante  a  la
               en la industria de la seguridad informática.     seguridad en el desarrollo de software.


               Principios fundamentales                         Vulnerabilidades comunes y su mitigación

               Autenticación y Autorización: Son pilares        Inyección  SQL:  Es  una  forma  de
               de  la seguridad.  La autenticación verifica la   vulnerabilidad en la que un intruso emplea un
               identidad de un usuario antes de permitirle el   fragmento  de  código  SQL  para  alterar  una
   1   2