¿A que te suena esta historia? Trabajas como desarrollador o desarrolladora en un proyecto de diseño e implantación de software. Los plazos de entrega son ajustados y, en consecuencia, se prevé un periodo corto para crear la aplicación, en el que se implica a un equipo de gran tamaño; y un tiempo largo de mantenimiento, en el que tan solo dos o tres personas se dedicarán a solucionar los problemas que surjan a posteriori. Por supuesto, con unas fechas tope tan draconianas, para que el proyecto salga adelante se va podando lo superfluo. ¿Las consecuencias? Adiós a las prácticas de desarrollo seguro de software, y hola a un futuro en el que el nuevo software será carne de cañón de los ciberataques.
Descuidar la seguridad informática en estos procesos no es ninguna tontería. El informe Cost of a Data Breach Report 2019 del Ponemon Institute para IBM subraya que poner coto a una brecha de datos inflige una herida de 3,9 millones de dólares de media en las finanzas de la empresa que la sufre. Además, el estudio cuantifica en 279 el número de días necesario para identificar y solucionar este fallo de seguridad.
Para evitar escenarios como este existen las técnicas de desarrollo seguro de software.
El desarrollo seguro de software es un modelo de trabajo que se basa en la realización de chequeos de seguridad continuos del proyecto en construcción, incluso desde sus fases iniciales y antes de que se escriba una sola línea de código. Estas pruebas se centran en descubrir y corregir cualquier error en una etapa temprana, y comprenden tests de autentificación, autorización, confidencialidad, no repudio, integridad, estabilidad, disponibilidad o resiliencia.
El objetivo es, al fin y al cabo, asegurarnos de que impediremos el acceso al programa y a los datos almacenados por parte de usuarios carentes de permiso.
El desarrollo seguro de software se lleva a cabo tomando medidas para combatir las amenazas informáticas. Este tipo de ataques maliciosos tienen como fin comprometer la actividad digital de un conjunto de personas, causar un daño o robar, bien sea dinero o bien información reservada.
La lista de ciberamenazas es larga y se nutre constantemente de nuevos peligros. Virus, troyanos, phishing, malware, bombas lógicas, screen scraping, amenazas avanzadas persistentes (APT), ransomware, spyware… Y suma y sigue. Basta con echar un vistazo a la web del proyecto OWASP, que actualiza continuamente su top 10 de los problemas de seguridad críticos para las aplicaciones web.
Por nuestra parte, en BETWEEN queremos poner el acento en tres tipos de ataques informáticos tremendamente dañinos que se pueden minimizar mediante el desarrollo seguro de software:
H2: Metodologías para el desarrollo seguro de software
Las metodologías de desarrollo seguro de software sitúan a la seguridad en el centro del proceso. Existen distintos modelos, concebidos por grandes compañías, organizaciones nacionales y bajo paradigmas de código abierto. En BETWEEN te hablamos de algunos de los más destacados:
Cualquier paso en falso puede desvelar datos personales o dejar un software a merced de mentes malintencionadas. Por ello, es imprescindible tener presentes las técnicas de desarrollo seguro de software en todo momento y en proyectos de todo tipo (desarrollo WordPress, programas de administración y contabilidad, controladores de maquinaria, banca online, etc.). Si te dedicas profesionalmente a esto, ¡en BETWEEN tenemos un hueco para ti! En nuestro listado de vacantes se encuentra tu próxima oportunidad laboral, ¡no la dejes escapar!