domingo, mayo 28, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    España, tierra de ciberseguridad

    ChatGPT es un LLM

    Initial Access Brokers (IAB), una profesión con futuro

    Y las grandes ciber adquisiciones de 2022 fueron…

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    España, tierra de ciberseguridad

    ChatGPT es un LLM

    Initial Access Brokers (IAB), una profesión con futuro

    Y las grandes ciber adquisiciones de 2022 fueron…

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Opinión

Cómo abordan los desarrolladores la seguridad desde el diseño

Para Massimiliano Costa, fundador y CEO de Develhope, es clave que los desarrolladores y los programadores aprendan a comprobar si los códigos fuente adquiridos de tercero son legítimos.

Rosalía ArroyoPor: Rosalía Arroyo
marzo 29, 2023
39
Visualizaciones
TwitterLinkedin

La ciberdelincuencia cuenta cada vez con más herramientas para hacer un daño severo a las cuentas y a la reputación de muchas compañías. En los últimos tiempos han aumentado los ataques centrados en la introducción de código malicioso en los paquetes y en repositorios Open Source destinados a los desarrolladores. El hecho de que muchas empresas empleen paquetes de software y código de fuente abierto para construir y mantener sus sistemas puede dar lugar a ciertas vulnerabilidades.

Estos atacantes buscan nuevos puntos y vectores para llevar a cabo su ofensiva mediante la publicación de paquetes maliciosos o la inyección de códigos que tienen una apariencia fiable que se acaban repartiendo a través de los repositorios de código en línea, lo que compromete las operaciones de la empresa y daña su reputación

Priorizar la protección es determinante

Para las empresas es importante vigilar los aspectos del diseño y uso de una página web para detectar la procedencia de las amenazas y aplacarlas antes de que sea demasiado tarde. Descuidar este aspecto puede dar pie a la que se hagan públicas contraseñas, direcciones de correo electrónico y credenciales de tarjetas de crédito de los usuarios, lo que puede poner en jaque su privacidad.

Por ello, las compañías deben esforzarse en todos los aspectos de la página web. Es decir, prestar atención a la aplicación web, la configuración del servidor, la política de renovación de credenciales y el código del lado cliente. Los ataques pueden presentar distintos formatos. Por ejemplo, algunos pueden mitigarse habilitando el prefijo HTTPS o gracias a herramientas de escaneado de vulnerabilidades disponibles públicamente, que permiten detectar errores manifiestos.

Los programadores y desarrolladores web deben comprobar la fiabilidad de los códigos fuente

De esta manera, detectar la brecha de seguridad a tiempo puede hacer que se frene la expansión del malware y de diversos ataques a otros paquetes de código. Por eso, es clave que los desarrolladores y los programadores aprendan a comprobar si los códigos fuente adquiridos de tercero son legítimos.

Entre las más comunes, aparecen el Cross-Site Scripting (CSS) -los ciberdelincuentes inyectan scripts del lado cliente mediante la página web hasta los exploradores de otros usuarios-, la Inyección SQL -el código SQL arbitrario se ejecuta en una base de datos, lo que otorga acceso y permite modificar o borrar datos-, el Cross Site Request Forgery (CSRF) -mediante contraseñas de otro usuario los ciberatacantes pueden ejecutar acciones sin necesidad de tener permiso-, el clickjacking, la Denegación de Servicio (DoS), la revelación de ficheros o la inyección de comandos.

Los ciberdelincuentes están buscando continuamente brechas en las herramientas de seguridad de las compañías. Ahora mismo, son muchas las webs diseñadas con WordPress, Joomla y otros sistemas las que están sufriendo ataques masivos. Por eso, aunque ninguna medida es perfecta, es importante que las empresas contraten desarrolladores y programadores web lo suficientemente preparados que puedan abordar la seguridad desde el propio diseño. Si lo hacen, las empresas podrán vivir bastante más tranquilas.

Massimiliano Costa, fundador y CEO de Develhope

Tags: Desarrollo

DESTACADO

Entrevistas

ITE: “Damos un servicio integral al cliente para que no se tenga que preocupar de nada”

mayo 24, 2023

ITE, o Integración Tecnológica Empresarial, una empresa con amplia presencia en el mercado de seguridad, y está apostando fuerte por...

Leer más
Entornos

Hillstone: “La misión de la compañía es simplificar la gestión de la ciberseguridad”

mayo 24, 2023

Hace apenas un año que Hillstone inició sus operaciones en España y ya se ha convertido en un jugador importante....

Leer más
Fernando Anaya Proofpoint
Entrevistas

Proofpoint: “El error humano vuelve a considerarse como la mayor debilidad que tienen las organizaciones”

mayo 9, 2023 - Actualizado en mayo 11, 2023

Presenta Proofpoint los resultados de su informe anual Voice of CISO, donde se estudian los retos, expectativas y prioridades de...

Leer más
Entrevistas

Ironscales, o cómo proteger el correo a través de banners contextualizados

mayo 3, 2023 - Actualizado en mayo 10, 2023

Ironscales es un servicio de seguridad de correo electrónico que utiliza una combinación de tecnología de aprendizaje automático, motores antivirus...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.