Descripción de actores malintencionados

Completado

Siempre parece haber personas que quieren usar cosas buenas con fines malintencionados. Los ordenadores e Internet tienen un gran poder para hacer el bien. Desafortunadamente, algunas personas quieren usar ese poder para causar daño.

En parte, por eso la seguridad es tan importante. Pero también significa que los programadores informáticos tienen que tener más cuidado para garantizar la seguridad en sus sistemas. La seguridad es algo en lo que tenemos que centrarnos.

Suplantación de identidad (phishing)

La suplantación de identidad es cuando alguien intenta obtener datos personales ocultando quién es realmente. Una persona puede visitar un sitio o recibir un correo electrónico que tenga un aspecto real. Por ejemplo, puede recibir un correo electrónico de su sitio de compras favorito. Es posible que tenga el logotipo de la empresa y todos los detalles en la parte inferior que parecen proceder de la tienda. El correo indica que es hora de actualizar la información de su cuenta. Proporciona un vínculo para que lo haga.

Ilustración de dinero, tarjetas de crédito, archivos y carpetas en ganchos de pesca.

Al hacer clic en el vínculo, se le lleva a una página web que se parece a su sitio de compras. Pero no es así. Se ha diseñado para que lo parezca, pero está ahí para obtener su información. A esto se le llama ataque de suplantación de identidad (phishing).

Hay muchas maneras de protegerse frente a ataques de suplantación de identidad (phishing). Una manera es comprobar todos los vínculos antes de hacer clic en ellos. La mayoría de los exploradores de escritorio modernos y las herramientas de correo electrónico le ayudan para es fin. Si descansa el mouse sobre un vínculo y espera un segundo o dos, la herramienta le mostrará el vínculo real . Si el texto que ves dice que te lleva a www.relecloud.com, pero el enlace real es a algún sitio web que no sabes, ten cuidado!

La herramienta de exposición de vínculos es un método que los programadores han desarrollado para ayudar a proteger a los usuarios. Muchas compañías informáticas también realizan comprobaciones en segundo plano de los vínculos web. Mantienen bases de datos de aquellos vínculos que pueden causar daños. Al intentar hacer clic en un vínculo potencialmente malicioso, el software puede advertirle.

Hacking

Hay hackers de muchos tipos diferentes. Hay hackers de "sombrero negro" que buscan dinero o causar daños. Hay hackers de "sombrero blanco" que pueden acceder sistemas como cualquier otro hacker, pero tienen objetivos nobles (como exponer debilidades). Incluso hay hackers de sombrero gris que a veces rompen las reglas, pero generalmente tienen buenas intenciones.

Ilustración de un sombrero negro, un sombrero blanco y un sombrero gris.

Los se sombrero negro son los más preocupantes. Los hackers tienen la capacidad de entrar en sistemas informáticos infringiendo la seguridad. Pueden usar herramientas para probar miles de contraseñas por minuto hasta que encuentren una que funcione. Escriben código que se puede insertar en equipos para obtener acceso. También pueden escribir código en programas que parecen inocentes (como un juego), pero que están diseñados para robar información.

Muchas de las herramientas de seguridad que ve hoy en día, están diseñadas para evitar la piratería. Muchos de ellas funcionan bien, pero los hackers todavía pueden encontrar una manera de burlarlas. Estar protegido implica confiar en el software de empresas de buena reputación. Pero también significa estar atento y consciente de lo que está haciendo.

Programación para la seguridad

Convertirse en un buen programador significa diseñar programas teniendo en cuenta la seguridad. Hay muchos "procedimientos recomendados" que los programadores usan para lograrlo. Muchas de las herramientas modernas que usan los programadores también ayudan a hacer que sean conscientes de posibles problemas. Por último, realizar muchas pruebas puede ayudar a detectar errores y problemas que harían que un programa fuera vulnerable frente a los hackers.