Patrocinio

Investigador de 18 años crea aplicaciones para identificar fallos en sistemas

Desarrolla softwares en informática forense y pentesting

Para José Manuel Núñez, un joven de 18 años de edad que estudia Ingeniería de Sistemas de Computación, la seguridad cibernética es un aspecto de gran importancia que debe aplicar cualquier persona.

Es por eso que ha encaminado su carrera hacia la investigación y el desarrollo de aplicaciones en informática forense y pentesting, es decir, sistemas para identificar fallos.

La informática forense consiste en realizar análisis de los sistemas comprometidos, por medio de una serie de técnicas dentro de una infraestructura tecnológica, con el fin de mantener la integridad de los datos o examinar qué sucedió en un ataque informático.

En caso del pentesting, se hacen las pruebas necesarias a través de ataques, en un entorno controlado para prevenir ataques externos.

“La gente en general no se interesa por conocer cómo funcionan los dispositivos electrónicos y los riesgos a los que se exponen en Internet, sobre todo cuando utilizan redes wifi-públicas, sin noción de los ataques posibles, y muchas veces no tienen ni idea de lo imprescindible que es tener un sistema protegido. Al no tener idea de qué están manejando o a qué se enfrentan, dejan información clave a la vista y paciencia de atacantes cibernéticos”, aseguró Núñez.

Softwares que ha desarrollado

Patrocinio

El joven ha desarrollado varios softwares que buscan llevar a cabo pruebas de seguridad y rendimiento de los sistemas para asegurar su entorno. Uno de ellos es Beego, una aplicación hecha en Python que trabaja con la API de SHODAN para realizar un escaneo de posibles sistemas vulnerables, determinar qué puertos están abiertos al público, qué tipo de encripción y qué tan fuerte es la contraseña, entre otros.

“Me enfoco en hacer pruebas de seguridad y rendimiento en la red local de una casa o empresa y la expongo hacia ciertos ataques para determinar si la red es sensible a estos. También realizo pruebas con direcciones ip locales para analizar que dispositivos filtran datos o están más expuestos a sufrir alguna inyección de datos y filtrar paquetes de datos que haya en la red, si se puede o no botar la red”, detalló Núñez.

Algunas de las recomendaciones que brindó el pronto ingeniero en sistemas, para que los ciudadanos puedan verificar que están navegando con seguridad, son:

  • Verifique siempre que en la esquina superior izquierda de la dirección aparezca un candadito, lo cual significa que la página tiene los certificados de seguridad.
  • Revise que el enlace esté bien escrito, ya que a veces se pueden utilizar dominios con nombres similares para engañar a las víctimas. Tenga cuidado con enlaces acortados.
  • Revise en servicios como Have I Been Pwned si se ha filtrado alguna contraseña importante durante algún ataque a un sitio web importante.
  • Nunca guarde datos sumamente sensibles, como datos bancarios en un dispositivo.
  • Cambie contraseña a menudo, aunque lamentablemente no aseguran una completa seguridad ya que cualquier servicio o dispositivo puede ser vulnerado y no hay certeza de que técnicas complejas pueden utilizar atacantes malintencionados.

Asegura que a nivel empresarial los trabajadores muchas veces son la misma vulnerabilidad del sistema, porque poseen dispositivos desactualizados o incluso que han sido infectados anteriormente.

“No son conscientes y llevan estos dispositivos a sus trabajos exponiendo la seguridad del entorno, además que algunos trabajadores tienen costumbres como la de conectarse a cualquier red , y no realizar análisis periódicos de sus sistemas. Esas son pésimas prácticas que pueden poner en riesgo a una entidad ya que la mayoría de vectores de ataque son internos”, agregó.

Núñez recomienda establecer protocolos de seguridad cibernética, sistemas cerrados, VPNs privadas de la empresa para que todos los trabajadores estén en un mismo núcleo y que ninguna de las conexiones de la empresa salga fuera del entorno requerido, además de reforzar las políticas de seguridad cada año y las jerarquías de acceso para limitar quien accesa a las áreas mas sensibles o se conecta a ellas.

+-

Comentarios

Las colaboraciones enviadas a aDiarioCR.com son responsabilidad exclusiva de sus autores. aDiarioCR.com no se responsabiliza por su contenido.

 

Acerca del autor Colaboración

Las colaboraciones enviadas a aDiarioCR.com son responsabilidad exclusiva de sus autores. aDiarioCR.com no se responsabiliza por su contenido.

Artículos recomendados