Herramientas de programación más empleadas en ciberseguridad

Pocos trabajos son tan desconocidos como el de quienes velan por la seguridad de la información. Aún falta mucho para que puedan desembarazarse del estigma de ser confundidos con ciberdelicuentes o ‘crackers’. Para entender mejor la labor de estos profesionales de la ciberseguridad “es indispensable conocer cuáles son las herramientas de programación más usadas”, explica Manuel Suárez, Chief Data Officer en Datacentric y profesor de ICEMD. El Instituto de la Economía Digital de ESIC.

Lenguajes de programación más usados en ciberseguridad

El uso de los lenguajes informáticos en el entorno de la ciberseguridad se enfoca tanto al desarrollo de soluciones seguras como al análisis y monitorización. A esta última tarea se dedican distintos perfiles profesionales. Desde el oficial de seguridad de la información hasta los desarrolladores, pasando por los hackers ‘white hat‘. Es decir, un especialista que detecta vulnerabilidades en sistemas informáticos y las reporta.

Todos ellos emplean diferentes herramientas para testear, monitorizar y analizar los puntos débiles de los sistemas informáticos de una organización. Si cualquiera de esas tareas no queda al cien por cien cubierta por algún aplicativo estándar, “es necesario programarla a la medida de sus necesidades“, subraya el profesor Suárez.

¿Cuáles son los lenguajes de programación más empleados para realizar, por ejemplo, una auditoría de ciberseguridad? A criterio del profesor Suárez son los siguientes:

  • Interpretado, potente y escalable en entornos big data, permite automatizar tareas repetitivas de una manera rápida y sencilla.
  • C. Sin duda el más potente, si se requiere especialización y profundidad a la hora de “hackear”. El conjunto de librerías disponibles posibilita al profesional experimentado abordar problemáticas complejas, en especial todo lo referente a criptografía.
  • PHP, Javascript, SQL. Es muy recomendable conocerlos para plantear o auditar, la seguridad de las aplicaciones basadas en web.
  • Conocimientos sobre Ensamblador, Perl, PowerShell o Bash,permiten resolver problemáticas específicas que van desde la manipulación de datos desde el sistema operativo hasta realizar un análisis exhaustivo a bajo nivel.

Desarrollo de soluciones informáticas 

En este sentido, la elección del lenguaje de programación “es más translúcida”, sostiene el profesor Suárez. Y es que en su opinión, “la inmensa mayoría cumplen las reglas y condiciones establecidas en las normas ISO-27000“.  Lo que supone considerar siempre a qué tipo de funcionalidades específicas están dirigidos (frontend, web, mobile apps, backend, bases de datos, etc).

En este sentido, la clave del éxito pasa por la formación de los desarrolladores. Deben saber “qué debe cumplir el código en términos de seguridad, conociendo cómo no dejar puertas abiertas y chequeando que el programa hace exactamente lo que debe hacer y absolutamente nada más“, indica el profesor de ICEMD.

Pero eso no basta. Para que un código sea seguro, además debe ser auditado por un tercero. “Según el nivel de criticidad, esa auditoría podría realizarse de forma interna o si se es exigente, por una entidad certificada a tal efecto“, señala el experto.

¿Qué soluciones elegir, por tanto? Acudiendo al especialista, habría que apostar por JAVA o .NET, “por su avanzado nivel de cumplimiento de estándares y amplitud de posibilidades, debido principalmente a su uso extendido”

En conclusión 

Lo más conveniente para Suárez es “elegir dos de amplio uso, como Python o Java, para realizar aplicaciones o tareas generales, combinados con no más de tres lenguajes especialistas en tareas profundas”. En su criterio, “la aplicación de esta política conjuga agilidad y profundidad, evitando dispersión a la hora de enfrentar la seguridad de nuestros sistemas de información”.

¿Quieres conocer las mejores y más efectivas políticas para garantizar el cumplimiento de la Ciberseguridad en tu empresa? Fórmate con el Programa Superior en Ciberseguridad y Compliance de ICEMD. Encuentra toda la información e inscripciones, aquí

 

 

 

 

Imágenes: Shutterstock / PIYAWAT WONGOPASS