Iconos SCW
héroe bg sin separador
Blog

Por qué es necesario apoyar, en lugar de castigar, la curiosidad y la mentalidad de seguridad.

Pieter Danhieux
Publicado el 14 de agosto de 2019
Última actualización el 10 de marzo de 2026

El reciente informe del investigador de seguridad adolescente Bill Demilkap, que expone una vulnerabilidad grave en el software que se utilizaba en la escuela, me ha traído recuerdos. Recuerdo que, cuando era un niño curioso, levantaba el capó del software para ver cómo funcionaba todo y, lo que es más importante, para ver si podía romperlo.Durante décadas, los ingenieros de software han buscado la mejora y el fortalecimiento continuos de sus productos. La comunidad de seguridad (con un enfoque un poco descarado) desempeña un papel importante en la detección de defectos y desastres potenciales, a ser posible antes de que los malhechores hagan lo mismo.

Sin embargo, el problema aquí es que, tras su descubrimiento, se le impuso una sanción disciplinaria leve. Y eso ocurrió solo después de que agotara todos los medios para ponerse en contacto con la empresa (Follett Corporation). Personalmente, optó por un método bastante público para identificar finalmente su capacidad de infringir el sistema y a sí mismo. Intentó repetidamente enviar advertencias éticas a Follett Corporation, pero no obtuvo respuesta.Por otra parte, el software seguía siendo vulnerable y una gran cantidad de datos de estudiantes no estaban encriptados, por lo que se hicieron públicos con gran facilidad.

También buscó errores en el software Blackboard, de otra empresa. Los datos de Blackboard estaban al menos encriptados, pero un posible atacante podría haber accedido a millones de registros y haberlos robado. Tanto este software como los productos de Forret se utilizaban en su escuela.

La historia del «hacker malvado» plantea un problema.

Demilkap ha anunciado los resultados de la investigación de este año. Deffcoin, con su actitud burlona y sus detalles más traviesos, ha recibido el aplauso del público.Así es. Folett Corporation se encontró inicialmente en una situación terrible y tuvo que superar muchos obstáculos antes de que se reconocieran sus descubrimientos, pero se dice que agradeció sus esfuerzos, siguió sus consejos y, finalmente, mejoró la seguridad del software y evitó la crisis de convertirse en otra estadística más de fuga de datos. Después de graduarse en el instituto, asistirá a la Universidad Tecnológica de Rochester, por lo que está claro que va por el buen camino para convertirse en un especialista en seguridad muy solicitado.

Como responsable de seguridad, me resulta difícil no cuestionar la forma en que se ha gestionado esta situación. Aunque en este caso todo ha acabado bien, al principio se le trató como a un molesto guionista que se entrometía donde no le incumbía.Si se busca este incidente en Google, hay artículos que lo llaman «hacker» (lo que, en opinión de los legos en materia de seguridad, lo posiciona como un villano en varios sentidos). En realidad, su enfoque (y muchos otros) ayuda a mantener la seguridad de los datos.

Necesitamos personas curiosas, inteligentes, centradas en la seguridad y con visión de futuro. Y necesitamos que lo hagan con más frecuencia. En julio, más de 4000 millones de registros se vieron afectados por fugas de datos maliciosas solo este año. Es posible que en agosto se añadan otros 50 millones a esta cifra debido a la fuga de datos de la marca de moda y estilo de vida Poshmark.

Estamos cometiendo los mismos errores, pero lo que más nos preocupa es que, en muchos casos, se trata de vulnerabilidades simples que nos hacen fruncir el ceño y seguimos tropezando con ellas.

El cross-site scripting y la inyección SQL no han desaparecido.

Según el informe, Demilkap descubrió que el software de participación comunitaria Blackboards y el sistema de información para estudiantes Folletts, ambos de Cable, contenían errores de seguridad comunes, como scripts entre sitios (XSS) e inyección SQL. Ambos han sido objeto de debate entre los especialistas en seguridad desde la década de 1990. Hemos soportado su existencia durante años. En realidad, deberían ser recuerdos lejanos, como las camisetas Hypercolor y los disquetes.

Sin embargo, no es así. Además, es evidente que hay una falta de desarrolladores con suficiente conciencia de seguridad como para detener la introducción de código. Las herramientas de escaneo y la revisión manual del código tienen limitaciones, y existen problemas de seguridad mucho más complejos que el XSS y la inyección SQL. En estos casos, se pueden aprovechar de manera más eficaz estas medidas costosas y que requieren mucho tiempo.

Personas como Bill Demilkap deberían inspirar a los desarrolladores a crear código de mayor calidad. Con solo 17 años, logró infiltrarse en dos sistemas con mucho tráfico mediante vectores de amenaza que deberían haberse detectado y corregido antes de que se confirmara el código.

Gamificación: ¿Cuál es la clave del compromiso?

He escrito mucho sobre las razones por las que los desarrolladores apenas se involucran en la seguridad. En pocas palabras, es porque no se hace mucho, ni a nivel organizativo ni a nivel educativo, para formar desarrolladores con conciencia de seguridad. Si las empresas dedican tiempo a crear una cultura de seguridad que recompense y valore el compromiso, y si se imparten cursos de formación que motiven a los desarrolladores a expresarse y seguir afrontando retos, estos molestos vestigios de vulnerabilidad empezarán a desaparecer del software que utilizamos.

Demirkapi tiene un interés evidente por la seguridad y ha dedicado mucho tiempo a aprender métodos de ingeniería inversa de malware, cómo detectar fallos y cómo romper cosas que desde fuera parecen intactas. Sin embargo, cuando hablamos con él (y a través de las diapositivas de DEF CON), hizo un comentario interesante sobre el autoaprendizaje... Lo convirtió en un juego:

«Mi objetivo era descubrir algo en el software de la escuela, así que disfruté aprendiendo por mi cuenta una gran cantidad de pruebas de penetración, como si fuera un juego. Empecé a investigar porque quería saber más, pero al final descubrí que la situación era mucho peor de lo que esperaba», afirma.

No todos los desarrolladores quieren especializarse en seguridad, pero es necesario darles a todos la oportunidad de adquirir conciencia sobre este tema. Lo básico es que, dentro de una organización, especialmente una que maneja grandes cantidades de datos confidenciales, esto cumple casi la función de una «licencia de código». Si todos los desarrolladores pueden corregir las vulnerabilidades de seguridad más simples antes de que se creen, se puede estar en una posición mucho más segura frente a los desarrolladores que intentan causar un gran caos.

¿Le interesa la formación en gamificación? Eche un vistazo a la serie «Coder's Conquer Security Conquer». XSS Y Inyección SQL.

Ver recursos
Ver recursos

El investigador de seguridad adolescente Bill Demilkap, al revelar una grave vulnerabilidad en el software utilizado en las escuelas, sin duda me trajo algunos recuerdos. Recuerdo que, cuando era un niño curioso, levantaba el capó del software para echar un vistazo a su interior y ver cómo funcionaba todo, y si era posible romperlo.

¿Le interesa más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 14 de agosto de 2019

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir:
marcas de LinkedInSocialx logotipo

El reciente informe del investigador de seguridad adolescente Bill Demilkap, que expone una vulnerabilidad grave en el software que se utilizaba en la escuela, me ha traído recuerdos. Recuerdo que, cuando era un niño curioso, levantaba el capó del software para ver cómo funcionaba todo y, lo que es más importante, para ver si podía romperlo.Durante décadas, los ingenieros de software han buscado la mejora y el fortalecimiento continuos de sus productos. La comunidad de seguridad (con un enfoque un poco descarado) desempeña un papel importante en la detección de defectos y desastres potenciales, a ser posible antes de que los malhechores hagan lo mismo.

Sin embargo, el problema aquí es que, tras su descubrimiento, se le impuso una sanción disciplinaria leve. Y eso ocurrió solo después de que agotara todos los medios para ponerse en contacto con la empresa (Follett Corporation). Personalmente, optó por un método bastante público para identificar finalmente su capacidad de infringir el sistema y a sí mismo. Intentó repetidamente enviar advertencias éticas a Follett Corporation, pero no obtuvo respuesta.Por otra parte, el software seguía siendo vulnerable y una gran cantidad de datos de estudiantes no estaban encriptados, por lo que se hicieron públicos con gran facilidad.

También buscó errores en el software Blackboard, de otra empresa. Los datos de Blackboard estaban al menos encriptados, pero un posible atacante podría haber accedido a millones de registros y haberlos robado. Tanto este software como los productos de Forret se utilizaban en su escuela.

La historia del «hacker malvado» plantea un problema.

Demilkap ha anunciado los resultados de la investigación de este año. Deffcoin, con su actitud burlona y sus detalles más traviesos, ha recibido el aplauso del público.Así es. Folett Corporation se encontró inicialmente en una situación terrible y tuvo que superar muchos obstáculos antes de que se reconocieran sus descubrimientos, pero se dice que agradeció sus esfuerzos, siguió sus consejos y, finalmente, mejoró la seguridad del software y evitó la crisis de convertirse en otra estadística más de fuga de datos. Después de graduarse en el instituto, asistirá a la Universidad Tecnológica de Rochester, por lo que está claro que va por el buen camino para convertirse en un especialista en seguridad muy solicitado.

Como responsable de seguridad, me resulta difícil no cuestionar la forma en que se ha gestionado esta situación. Aunque en este caso todo ha acabado bien, al principio se le trató como a un molesto guionista que se entrometía donde no le incumbía.Si se busca este incidente en Google, hay artículos que lo llaman «hacker» (lo que, en opinión de los legos en materia de seguridad, lo posiciona como un villano en varios sentidos). En realidad, su enfoque (y muchos otros) ayuda a mantener la seguridad de los datos.

Necesitamos personas curiosas, inteligentes, centradas en la seguridad y con visión de futuro. Y necesitamos que lo hagan con más frecuencia. En julio, más de 4000 millones de registros se vieron afectados por fugas de datos maliciosas solo este año. Es posible que en agosto se añadan otros 50 millones a esta cifra debido a la fuga de datos de la marca de moda y estilo de vida Poshmark.

Estamos cometiendo los mismos errores, pero lo que más nos preocupa es que, en muchos casos, se trata de vulnerabilidades simples que nos hacen fruncir el ceño y seguimos tropezando con ellas.

El cross-site scripting y la inyección SQL no han desaparecido.

Según el informe, Demilkap descubrió que el software de participación comunitaria Blackboards y el sistema de información para estudiantes Folletts, ambos de Cable, contenían errores de seguridad comunes, como scripts entre sitios (XSS) e inyección SQL. Ambos han sido objeto de debate entre los especialistas en seguridad desde la década de 1990. Hemos soportado su existencia durante años. En realidad, deberían ser recuerdos lejanos, como las camisetas Hypercolor y los disquetes.

Sin embargo, no es así. Además, es evidente que hay una falta de desarrolladores con suficiente conciencia de seguridad como para detener la introducción de código. Las herramientas de escaneo y la revisión manual del código tienen limitaciones, y existen problemas de seguridad mucho más complejos que el XSS y la inyección SQL. En estos casos, se pueden aprovechar de manera más eficaz estas medidas costosas y que requieren mucho tiempo.

Personas como Bill Demilkap deberían inspirar a los desarrolladores a crear código de mayor calidad. Con solo 17 años, logró infiltrarse en dos sistemas con mucho tráfico mediante vectores de amenaza que deberían haberse detectado y corregido antes de que se confirmara el código.

Gamificación: ¿Cuál es la clave del compromiso?

He escrito mucho sobre las razones por las que los desarrolladores apenas se involucran en la seguridad. En pocas palabras, es porque no se hace mucho, ni a nivel organizativo ni a nivel educativo, para formar desarrolladores con conciencia de seguridad. Si las empresas dedican tiempo a crear una cultura de seguridad que recompense y valore el compromiso, y si se imparten cursos de formación que motiven a los desarrolladores a expresarse y seguir afrontando retos, estos molestos vestigios de vulnerabilidad empezarán a desaparecer del software que utilizamos.

Demirkapi tiene un interés evidente por la seguridad y ha dedicado mucho tiempo a aprender métodos de ingeniería inversa de malware, cómo detectar fallos y cómo romper cosas que desde fuera parecen intactas. Sin embargo, cuando hablamos con él (y a través de las diapositivas de DEF CON), hizo un comentario interesante sobre el autoaprendizaje... Lo convirtió en un juego:

«Mi objetivo era descubrir algo en el software de la escuela, así que disfruté aprendiendo por mi cuenta una gran cantidad de pruebas de penetración, como si fuera un juego. Empecé a investigar porque quería saber más, pero al final descubrí que la situación era mucho peor de lo que esperaba», afirma.

No todos los desarrolladores quieren especializarse en seguridad, pero es necesario darles a todos la oportunidad de adquirir conciencia sobre este tema. Lo básico es que, dentro de una organización, especialmente una que maneja grandes cantidades de datos confidenciales, esto cumple casi la función de una «licencia de código». Si todos los desarrolladores pueden corregir las vulnerabilidades de seguridad más simples antes de que se creen, se puede estar en una posición mucho más segura frente a los desarrolladores que intentan causar un gran caos.

¿Le interesa la formación en gamificación? Eche un vistazo a la serie «Coder's Conquer Security Conquer». XSS Y Inyección SQL.

Ver recursos
Ver recursos

Para descargar el informe, rellene el siguiente formulario.

Solicitamos su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Tratamos su información personal con el máximo cuidado en todo momento y nunca la vendemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, habilite las cookies de «Analytics». Una vez completada la configuración, puede volver a deshabilitarlas.

El reciente informe del investigador de seguridad adolescente Bill Demilkap, que expone una vulnerabilidad grave en el software que se utilizaba en la escuela, me ha traído recuerdos. Recuerdo que, cuando era un niño curioso, levantaba el capó del software para ver cómo funcionaba todo y, lo que es más importante, para ver si podía romperlo.Durante décadas, los ingenieros de software han buscado la mejora y el fortalecimiento continuos de sus productos. La comunidad de seguridad (con un enfoque un poco descarado) desempeña un papel importante en la detección de defectos y desastres potenciales, a ser posible antes de que los malhechores hagan lo mismo.

Sin embargo, el problema aquí es que, tras su descubrimiento, se le impuso una sanción disciplinaria leve. Y eso ocurrió solo después de que agotara todos los medios para ponerse en contacto con la empresa (Follett Corporation). Personalmente, optó por un método bastante público para identificar finalmente su capacidad de infringir el sistema y a sí mismo. Intentó repetidamente enviar advertencias éticas a Follett Corporation, pero no obtuvo respuesta.Por otra parte, el software seguía siendo vulnerable y una gran cantidad de datos de estudiantes no estaban encriptados, por lo que se hicieron públicos con gran facilidad.

También buscó errores en el software Blackboard, de otra empresa. Los datos de Blackboard estaban al menos encriptados, pero un posible atacante podría haber accedido a millones de registros y haberlos robado. Tanto este software como los productos de Forret se utilizaban en su escuela.

La historia del «hacker malvado» plantea un problema.

Demilkap ha anunciado los resultados de la investigación de este año. Deffcoin, con su actitud burlona y sus detalles más traviesos, ha recibido el aplauso del público.Así es. Folett Corporation se encontró inicialmente en una situación terrible y tuvo que superar muchos obstáculos antes de que se reconocieran sus descubrimientos, pero se dice que agradeció sus esfuerzos, siguió sus consejos y, finalmente, mejoró la seguridad del software y evitó la crisis de convertirse en otra estadística más de fuga de datos. Después de graduarse en el instituto, asistirá a la Universidad Tecnológica de Rochester, por lo que está claro que va por el buen camino para convertirse en un especialista en seguridad muy solicitado.

Como responsable de seguridad, me resulta difícil no cuestionar la forma en que se ha gestionado esta situación. Aunque en este caso todo ha acabado bien, al principio se le trató como a un molesto guionista que se entrometía donde no le incumbía.Si se busca este incidente en Google, hay artículos que lo llaman «hacker» (lo que, en opinión de los legos en materia de seguridad, lo posiciona como un villano en varios sentidos). En realidad, su enfoque (y muchos otros) ayuda a mantener la seguridad de los datos.

Necesitamos personas curiosas, inteligentes, centradas en la seguridad y con visión de futuro. Y necesitamos que lo hagan con más frecuencia. En julio, más de 4000 millones de registros se vieron afectados por fugas de datos maliciosas solo este año. Es posible que en agosto se añadan otros 50 millones a esta cifra debido a la fuga de datos de la marca de moda y estilo de vida Poshmark.

Estamos cometiendo los mismos errores, pero lo que más nos preocupa es que, en muchos casos, se trata de vulnerabilidades simples que nos hacen fruncir el ceño y seguimos tropezando con ellas.

El cross-site scripting y la inyección SQL no han desaparecido.

Según el informe, Demilkap descubrió que el software de participación comunitaria Blackboards y el sistema de información para estudiantes Folletts, ambos de Cable, contenían errores de seguridad comunes, como scripts entre sitios (XSS) e inyección SQL. Ambos han sido objeto de debate entre los especialistas en seguridad desde la década de 1990. Hemos soportado su existencia durante años. En realidad, deberían ser recuerdos lejanos, como las camisetas Hypercolor y los disquetes.

Sin embargo, no es así. Además, es evidente que hay una falta de desarrolladores con suficiente conciencia de seguridad como para detener la introducción de código. Las herramientas de escaneo y la revisión manual del código tienen limitaciones, y existen problemas de seguridad mucho más complejos que el XSS y la inyección SQL. En estos casos, se pueden aprovechar de manera más eficaz estas medidas costosas y que requieren mucho tiempo.

Personas como Bill Demilkap deberían inspirar a los desarrolladores a crear código de mayor calidad. Con solo 17 años, logró infiltrarse en dos sistemas con mucho tráfico mediante vectores de amenaza que deberían haberse detectado y corregido antes de que se confirmara el código.

Gamificación: ¿Cuál es la clave del compromiso?

He escrito mucho sobre las razones por las que los desarrolladores apenas se involucran en la seguridad. En pocas palabras, es porque no se hace mucho, ni a nivel organizativo ni a nivel educativo, para formar desarrolladores con conciencia de seguridad. Si las empresas dedican tiempo a crear una cultura de seguridad que recompense y valore el compromiso, y si se imparten cursos de formación que motiven a los desarrolladores a expresarse y seguir afrontando retos, estos molestos vestigios de vulnerabilidad empezarán a desaparecer del software que utilizamos.

Demirkapi tiene un interés evidente por la seguridad y ha dedicado mucho tiempo a aprender métodos de ingeniería inversa de malware, cómo detectar fallos y cómo romper cosas que desde fuera parecen intactas. Sin embargo, cuando hablamos con él (y a través de las diapositivas de DEF CON), hizo un comentario interesante sobre el autoaprendizaje... Lo convirtió en un juego:

«Mi objetivo era descubrir algo en el software de la escuela, así que disfruté aprendiendo por mi cuenta una gran cantidad de pruebas de penetración, como si fuera un juego. Empecé a investigar porque quería saber más, pero al final descubrí que la situación era mucho peor de lo que esperaba», afirma.

No todos los desarrolladores quieren especializarse en seguridad, pero es necesario darles a todos la oportunidad de adquirir conciencia sobre este tema. Lo básico es que, dentro de una organización, especialmente una que maneja grandes cantidades de datos confidenciales, esto cumple casi la función de una «licencia de código». Si todos los desarrolladores pueden corregir las vulnerabilidades de seguridad más simples antes de que se creen, se puede estar en una posición mucho más segura frente a los desarrolladores que intentan causar un gran caos.

¿Le interesa la formación en gamificación? Eche un vistazo a la serie «Coder's Conquer Security Conquer». XSS Y Inyección SQL.

Ver seminario en línea
Comencemos
Más información

Haga clic en el siguiente enlace para descargar el PDF de este recurso.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Mostrar informeReservar una demostración
Ver recursos
Compartir:
marcas de LinkedInSocialx logotipo
¿Le interesa más?

Compartir:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 14 de agosto de 2019

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir:
marcas de LinkedInSocialx logotipo

El reciente informe del investigador de seguridad adolescente Bill Demilkap, que expone una vulnerabilidad grave en el software que se utilizaba en la escuela, me ha traído recuerdos. Recuerdo que, cuando era un niño curioso, levantaba el capó del software para ver cómo funcionaba todo y, lo que es más importante, para ver si podía romperlo.Durante décadas, los ingenieros de software han buscado la mejora y el fortalecimiento continuos de sus productos. La comunidad de seguridad (con un enfoque un poco descarado) desempeña un papel importante en la detección de defectos y desastres potenciales, a ser posible antes de que los malhechores hagan lo mismo.

Sin embargo, el problema aquí es que, tras su descubrimiento, se le impuso una sanción disciplinaria leve. Y eso ocurrió solo después de que agotara todos los medios para ponerse en contacto con la empresa (Follett Corporation). Personalmente, optó por un método bastante público para identificar finalmente su capacidad de infringir el sistema y a sí mismo. Intentó repetidamente enviar advertencias éticas a Follett Corporation, pero no obtuvo respuesta.Por otra parte, el software seguía siendo vulnerable y una gran cantidad de datos de estudiantes no estaban encriptados, por lo que se hicieron públicos con gran facilidad.

También buscó errores en el software Blackboard, de otra empresa. Los datos de Blackboard estaban al menos encriptados, pero un posible atacante podría haber accedido a millones de registros y haberlos robado. Tanto este software como los productos de Forret se utilizaban en su escuela.

La historia del «hacker malvado» plantea un problema.

Demilkap ha anunciado los resultados de la investigación de este año. Deffcoin, con su actitud burlona y sus detalles más traviesos, ha recibido el aplauso del público.Así es. Folett Corporation se encontró inicialmente en una situación terrible y tuvo que superar muchos obstáculos antes de que se reconocieran sus descubrimientos, pero se dice que agradeció sus esfuerzos, siguió sus consejos y, finalmente, mejoró la seguridad del software y evitó la crisis de convertirse en otra estadística más de fuga de datos. Después de graduarse en el instituto, asistirá a la Universidad Tecnológica de Rochester, por lo que está claro que va por el buen camino para convertirse en un especialista en seguridad muy solicitado.

Como responsable de seguridad, me resulta difícil no cuestionar la forma en que se ha gestionado esta situación. Aunque en este caso todo ha acabado bien, al principio se le trató como a un molesto guionista que se entrometía donde no le incumbía.Si se busca este incidente en Google, hay artículos que lo llaman «hacker» (lo que, en opinión de los legos en materia de seguridad, lo posiciona como un villano en varios sentidos). En realidad, su enfoque (y muchos otros) ayuda a mantener la seguridad de los datos.

Necesitamos personas curiosas, inteligentes, centradas en la seguridad y con visión de futuro. Y necesitamos que lo hagan con más frecuencia. En julio, más de 4000 millones de registros se vieron afectados por fugas de datos maliciosas solo este año. Es posible que en agosto se añadan otros 50 millones a esta cifra debido a la fuga de datos de la marca de moda y estilo de vida Poshmark.

Estamos cometiendo los mismos errores, pero lo que más nos preocupa es que, en muchos casos, se trata de vulnerabilidades simples que nos hacen fruncir el ceño y seguimos tropezando con ellas.

El cross-site scripting y la inyección SQL no han desaparecido.

Según el informe, Demilkap descubrió que el software de participación comunitaria Blackboards y el sistema de información para estudiantes Folletts, ambos de Cable, contenían errores de seguridad comunes, como scripts entre sitios (XSS) e inyección SQL. Ambos han sido objeto de debate entre los especialistas en seguridad desde la década de 1990. Hemos soportado su existencia durante años. En realidad, deberían ser recuerdos lejanos, como las camisetas Hypercolor y los disquetes.

Sin embargo, no es así. Además, es evidente que hay una falta de desarrolladores con suficiente conciencia de seguridad como para detener la introducción de código. Las herramientas de escaneo y la revisión manual del código tienen limitaciones, y existen problemas de seguridad mucho más complejos que el XSS y la inyección SQL. En estos casos, se pueden aprovechar de manera más eficaz estas medidas costosas y que requieren mucho tiempo.

Personas como Bill Demilkap deberían inspirar a los desarrolladores a crear código de mayor calidad. Con solo 17 años, logró infiltrarse en dos sistemas con mucho tráfico mediante vectores de amenaza que deberían haberse detectado y corregido antes de que se confirmara el código.

Gamificación: ¿Cuál es la clave del compromiso?

He escrito mucho sobre las razones por las que los desarrolladores apenas se involucran en la seguridad. En pocas palabras, es porque no se hace mucho, ni a nivel organizativo ni a nivel educativo, para formar desarrolladores con conciencia de seguridad. Si las empresas dedican tiempo a crear una cultura de seguridad que recompense y valore el compromiso, y si se imparten cursos de formación que motiven a los desarrolladores a expresarse y seguir afrontando retos, estos molestos vestigios de vulnerabilidad empezarán a desaparecer del software que utilizamos.

Demirkapi tiene un interés evidente por la seguridad y ha dedicado mucho tiempo a aprender métodos de ingeniería inversa de malware, cómo detectar fallos y cómo romper cosas que desde fuera parecen intactas. Sin embargo, cuando hablamos con él (y a través de las diapositivas de DEF CON), hizo un comentario interesante sobre el autoaprendizaje... Lo convirtió en un juego:

«Mi objetivo era descubrir algo en el software de la escuela, así que disfruté aprendiendo por mi cuenta una gran cantidad de pruebas de penetración, como si fuera un juego. Empecé a investigar porque quería saber más, pero al final descubrí que la situación era mucho peor de lo que esperaba», afirma.

No todos los desarrolladores quieren especializarse en seguridad, pero es necesario darles a todos la oportunidad de adquirir conciencia sobre este tema. Lo básico es que, dentro de una organización, especialmente una que maneja grandes cantidades de datos confidenciales, esto cumple casi la función de una «licencia de código». Si todos los desarrolladores pueden corregir las vulnerabilidades de seguridad más simples antes de que se creen, se puede estar en una posición mucho más segura frente a los desarrolladores que intentan causar un gran caos.

¿Le interesa la formación en gamificación? Eche un vistazo a la serie «Coder's Conquer Security Conquer». XSS Y Inyección SQL.

Índice

Descargar PDF
Ver recursos
¿Le interesa más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración[Descargar]
Compartir:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Otras publicaciones
Centro de recursos

Recursos para empezar

Otras publicaciones