Seguridad informática, todo lo que un buen desarrollador tiene que saber

Seguridad informática, todo lo que un buen desarrollador tiene que saber


Hackademy

Como mantener altos niveles de confidencialidad en los sitios web.

Hoy en día la red de información se ha convertido en un pilar fundamental de nuestra vida cotidiana. Empresas, instituciones bancarias, institutos escolares y otras estructuras utilizan la recogida de datos como método eficaz para garantizar un trabajo óptimo.

La adquisición, procesamiento, almacenamiento e intercambio de datos se lleva a cabo gracias al amplio uso de la red.

Con el crecimiento de esta recogida de datos aumenta la necesidad de desarrollar métodos exponencialmente más avanzados para la protección de los mismos.

Y es en este crecimiento constante que el desarrollador se convierte en un recurso importante.

Identidad online y offline. ¿Qué son?

Cada uno de nosotros posee dos identidades distintas: online y offline.

La identidad offline es la identidad que todos, amigos y familiares conocen: son información conocida como dirección, edad, nombre y apellidos.

La identidad online, al contrario de la offline, representa quien es una persona en el ciberespacio. 

Para mantener una base sólida de seguridad es necesario tener presente dos factores que podrían parecer obvios pero que a veces no lo son: usuario y contraseña.

La base para tener un mínimo de seguridad es asegurarse que la identidad online respeta determinados prerrequisitos. ¿Cuáles?

  • El nombre de usuario no tiene que tener ninguna información personal; 
  • Utilizar un nombre apropiado; 
  • El nombre de usuario no debe sugerir de ninguna manera que la cuenta sea un objetivo fácil de ataques cibernéticos.

Identità Digitale

Como hacer que las contraseñas sean efectivas en internet

Otra noción básica que un buen desarrollador tendría que saber para proteger sus cuentas y las de sus clientes: la complejidad de la contraseña.

La necesidad de usar contraseñas complejas para proteger el acceso al propio ordenador, a los datos personales, a la cuenta bancaria o a nuestro social network se ha convertido en una absoluta prioridad. A raíz de lo que hemos dicho: ¿Cómo hacemos para estar seguros de la complejidad de una contraseña?

No existe una certeza real matemática, pero, la posibilidad de convertir una contraseña muy fuerte, se consigue con algunos factores como:

  • Usar al menos 8 caracteres en una combinación aleatoria de números y letras (minúsculas y mayúsculas)
  • Si la plataforma lo permite o lo requiere, usar también caracteres “especiales” (por ejemplo @#-_=+$%&); 
  • Ninguna información personal que pueda reconducir al usuario (fecha de nacimiento, nombre de hijos… etc)

Siguiendo estos pequeños consejos la contraseña generada seguramente será resistente a ataques externos.

Internet of Things y Big Data: los datos a proteger en el mundo de los objetos.

Internet of thing (o internet de las cosas) se refiere a las extensiones de la red en el mundo de los objetos.

IoT es una posible evolución del uso de la red: los objetos (las “cosas”) se hacen reconocibles y adquieren inteligencia gracias al hecho de poder comunicar datos sobre ellos mismos y acceder a informaciones adjuntas de otros. Todos los objetos pueden adquirir un papel activo gracias a la conexión a la red: algunos ejemplos son los zapatos de deporte que transmiten la hora a los dispositivos o botiquines que alertan a los familiares si se olvida de tomar un medicamento.

El objetivo de Internet of Things es hacer que el mundo electrónico trace un mapa de lo que es real, dando una identidad electrónica a las cosas y a los lugares del entorno físico. Todas estas conexiones, además de haber expandido la capacidad de almacenamiento, han llevado a un crecimiento exponencial de datos.

Estos datos han creado una nueva área de intereses: los “Big Data”.

Gracias al volumen, la velocidad y la variedad de datos generados de LoT y de las actividades empresariales cotidianas, la confidencialidad, la integridad y la disponibilidad de dichos datos se convierte en vital.

Confidencialidad, integridad y disponibilidad. La tríada rectora de la ciberseguridad. 

La confidencialidad garantiza la privacidad de datos asegurando el acceso a través de la criptografía de autenticación. La integridad tutela la precisión y la fiabilidad de las informaciones. La disponibilidad permite que solo los usuarios autorizados puedan acceder a las informaciones.

Confidencialidad y privacy de los sitios web

Un sinónimo de “confidencialidad” podría ser “privacy”. Las políticas empresariales tienen que limitar el acceso a las informaciones solo al personal autorizado y garantizar que solo las personas autorizadas puedan visualizar dichos datos.

Los datos se pueden dividir en compartimentos en base a la seguridad o a los niveles de sensibilidad de las informaciones.

Los métodos para garantizar la confidencialidad comprenden: criptografía de los datos, ID nombre usuario y contraseña, autenticación de dos factores (2FA) y mínima exposición de las informaciones.

Integridad

La integridad y precisión, coherencia y fiabilidad de los datos en el completo ciclo de la vida. Los datos deben permanecer inalterados durante su transmisión y preservados por entidades no autorizadas.

Los permisos de archivos y el control de los accesos de los usuarios pueden prevenir accesos no autorizados. El control de las versiones se puede utilizar para evitar cambios accidentales por parte de usuarios autorizados.

Las copias de seguridad tienen que estar disponibles para la recuperación de datos corruptos y si hablamos de copias de seguridad, recuerde realizar periódicamente este tipo de operación. Cuando un archivo se descarga, es posible verificar su integridad comprobando el valor de hashing de la fuente con la que ha sido generada por la calculadora hashing. Al comparar los valores hashing, puede asegurarse de que el archivo no haya sido manipulado o dañado durante la transferencia.

Disponibilidad

El mantenimiento de equipo, la reparación de hardware, la actualización de los sistemas operativos y software y la creación de las copias de seguridad garantizan la disponibilidad de redes y datos a los usuarios autorizados.

Debe tener planes establecidos para una rápida recuperación de desastres naturales o provocados por el hombre.

Los dispositivos o el software de seguridad (ejemplo: cloud) como los firewall protegen contra el tiempo de inactividad debido a ataques como la Denial-of-Service.

Esto último ocurre cuando un ataque intenta sobrecargar los recursos para que los servicios no estén disponibles para los usuarios.

Curso de programación Aulab Hackademy

Conviértete en Desarrollador weben 6 meses

Descubre el bootcamp de programación Hackademy

Programa Completo

© 2022 Aulab. Todos los derechos reservados • P.IVA: IT07647440721 • Política de privacidad