Ir al contenido principal

#1 Desarrollo Seguro: Introducción

Hola a todos los usuarios de esta pequeña pero hermosa comunidad de R3gularWeb, en esta ocasión después de un año entero sin actividad nos hemos propuesto regresar con todo !!

Estamos preparando muchos post de diversos temas, y al igual que la serie de Assembly decidimos iniciar con el pie derecho respecto a ciberseguridad.

Curso de desarrollo seguro de aplicaciones | KeepCoding | Cursos

Hablemos sobre Desarrollo Seguro, algo que nos va a ayudar a mejorar nuestro software, ofreciendo calidad en cada sistema o aplicación que vayamos a crear.

Índice

  • Introducción

  • Un poco de historia

Introducción

Vamos a comenzar con la pregunta obligatoria, ¿Qué es el desarrollo seguro? y ¿Por qué debería de importarnos?

Desde el surgimiento de la raza humana en el planeta, la información ha estado presente bajo diversas formas y técnicas, siendo celosamente resguardadas o en ocasiones temidas.

Desarrollo de aplicaciones de escritorio, movil y web

La información valiosa era registrada en objetos preciosos y sofisticados, pinturas magníficas, entre otros.
Se almacenaban en lugares de difícil acceso y solo personas autorizas accedían a ella.

Entonces siendo un recurso tan codiciado, en todo el mundo se invierte un capital enorme en técnicas para poder resguardar de forma segura dicha información, y a su vez por el otro lado se invierte un capital igual de enorme para intentar tener acceso a datos que en principio no estamos autorizados a ver.

Una nueva guerra fría entre las mayores potencias, por ver quien controla una mayor cantidad de información.

Un poco de historia

Al ser algo tan antiguo como la humanidad misma, hemos pasado por varios acontecimientos que nos han hecho aprender sobre nuestros errores, entonces vamos a repasar los mas destacado de los últimos años.
Aquel que no conoce su historia, esta condenado a repetirla
Paquetes Diseño Web - Diseño y Desarrollo de Sistemas

1971: I'm a creeper

Corría el año 1971 y de la nada en cada una de las pantallas de todas las IBM 360 empieza a aparecer un mensaje: "I'm a creeper... catch me if you can"
Lo que da inicio al primer virus de la historia.

De los orígenes de la virología informática y lo (poco) que ha cambiado en  50 años | Security Hack Labs

Solo imagina la confusión del momento, ¿Un programa que se replica
a sí mismo a través de cada nodo en una red?
El script fue llamado Creeper (enredadera), no era un programa malicioso sino que solo tenia como fin el replicarse constantemente a través de la red.
 
Fue el primer paso a una gran revolución de como entendemos la tecnología, incluso gracias a Creeper como respuesta se invento el primer antivirus.

1978: Primer spam

Los primeros años de la red, fueron bastante interesantes para vivir ocurrían cosas nuevas en cada momento, era el nacimiento de Internet.

393 empleados de ARPANET reciben de manera inesperada un correo de la compañía de ordenadores DEC invitándolos al lanzamiento de un nuevo producto.

Actualidad El software empresarial te hace diferente - siliconweek.com 

Se trataba del primer antecedente de lo que ahora conocemos como span.

1983: Primera muestra publica de un virus

Keneth Thompson, el creador de UNIX, demuestra públicamente como desarrollar un virus informático.

Ken Thompson: Ídolos de la computación

2010: Wikileaks

Wikileaks publica 251,289 telegramas entre más de 250 embajadas de USA.

Fue un año bastante complicado, se filtró masivamente documentos oficiales de carácter confidencial que dejaron en entredicho las actuaciones en política exterior de Washington y del ejército estadounidense en Irak y Afganistán.

Partido Wikileaks - Wikipedia, la enciclopedia libre

2016: Información de 191 millones de personas

Por error la información de 191 millones de votantes estadounidenses fueron accesibles en la red.

Custom Software Engineering Services & Solutions, Custom Software  Development

2017: WannaCryptor

En el año 2017 fue detectado WannaCryptor por ESET que aprovecha una vulnerabilidad de Windows, se especula cierta relación con herramientas robadas de la NSA.

Ransomware WannaCryptor: cómo protegerte del ciberataque - Blog Endeos

Fue una propagación masiva de ransomware, como un gusano escalando a nivel mundial en poco tiempo.

Capturando y cifrando la información de miles de equipos de computo.  

2020: La caída de Garmin

El 28 de Julio Garmin Ltd, fue victima de una ataque cibernético que cifro algunos de sus sistemas, se desconoce si Garmin pago el rescate.
Lo que ha quedado claro, es que se ha vuelto un caso de estudio sobre el manejo de crisis en el área de TI.

Dos ciudades de Florida pagaron más de un millón de dólares a  cibercriminales debido a ataques de rasomware - Una al Día

Comentarios

Entradas más populares de este blog

3# Criptografía - Cifrado por sustitución Atbash

__ Indice __ ¿Qué es Atbash? Proceso de cifrado Proceso de descifrar  Código Github ¿Qué es Atbash? Atbash es un método de cifrado para el alfabeto hebreo, por lo tanto entra en la clasificación de           - Cifrado Clásico - se le conoce también como el método espejo, pues consiste en sustituir en la que la primera letra (A) será sustituida por la última (Z), la segunda por la penúltima (B - Y) y así sucesivamente. Proceso de cifrado Vayamos a probarlo, vamos a cifrar nuestra palabra de costumbre RegularWeb: R  =   I E  =  V G  =  T U  =  F L  =  O                  Resultado : IVTFOZIDVY A  =  Z R  =  I W =  D E  =  V B  =  Y Proceso de descifrar  Para descifrar es el mismo procedimiento. R  =   I E  =  V G  =  T U  =  F L  =  O                  Resultado : REGULARWEB A  =  Z R  =  I W =  D E  =  V B  =  Y Código Github   https://github.com/NeoTRAN001/Crypt

2# Criptografía - Polybios

__ Indice __ ¿Qué es Polybios? Proceso de cifrado Proceso de descifrar Código Github __ ¿Qué es Polybios? __ Es un sistema de cifrado en el que se coloca todo el alfabeto en una matriz, y cada letra tiene una posición en la que será convertida.  Es considerado el algoritmo de cifrado más antiguo que se tiene registro •Su nombre se le da por el Historiador griego Polybios • Alrededor del año 150 a. C. __ Proceso de cifrado __ Bien, el proceso de cifrado es bastante fácil, tenemos nuestra matriz bidimensional , si queremos traducir el carácter - ? - nos da como resultado [ 0, 0 ] Y pues, eso es todo... Vayamos a cifrar la palabra Hola H = [4, 9]    o = [1 , 9]    l  = [1, 5]     a = [0, 4]  Resultado: 49191504 __ Proceso de descifrar __  Ahora si queremos el proceso inverso, solamente tenemos, tenemos que mandarle las posiciones y este nos devolverá el carácter [4, 9] = H     [1 , 9] = o    [1, 5] = l    [0

Sockets en C#

__ Índice __ ¿Qué son los sockets en programación? Ejemplo en C# Github __ ¿Qué son los socket en programación? __ Un socket es un método de comunicación entre un programa cliente y un servidor. Entonces podemos decir que los sockets, son el "tunel" de comunicación entre dos aplicaciones. __ Ejemplo en C# __ Servidor  Creamos un nuevo proyecto en consola que será el código del servidor Importamos las librerías necesarias para los sockets Declaramos dos variables, una será la dirección del Server , ya que estamos haciendo todo en nuestra pc la dirección debe de ser la local, localhost o 127.0.0.1 La otra variable será el puerto de conexión, es recomendable seleccionar un puerto alto. Es por eso que las aplicaciones utilizan 8080 . Ahora tenemos que crear un objeto de tipo Socket, que nos pide tres parámetro: 1- Esquema del tipo de diccionario: AddressFamily.InterNetwork dice que utilizará una dirección IP