Durante la década de 2000, tuve la oportunidad de abordar el tema de la seguridad en distintas plataformas, destacando la importancia de la arquitectura de Internet. En un programa llamado «Science Friday», me vi en la situación de comunicar riesgos de seguridad de manera efectiva pese a problemas técnicos que dificultaron la conversación. En un evento en Princeton, asocié esfuerzos con Tom Leighton, cofundador de Akamai, donde él expuso las amenazas de seguridad y yo propuse como solución la creación de un Internet más seguro, lo que generó interés al punto de ser invitados a presentar nuestros hallazgos en la Casa Blanca.
Lo que extraigo de estas experiencias es el reconocimiento de que, mientras es vital informar al público sobre los retos que plantea la tecnología, también se evidencia que nosotros, como investigadores, hemos utilizado el temor de manera motivacional para impulsar la acción. Existe una comprensión general en la sociedad sobre la seguridad, pero surge la necesidad de enfatizar la idea de «construir seguridad desde cero». Sin embargo, este objetivo puede ser problemático porque ya existen mecanismos de seguridad altamente modulares, como Kerberos y TLS, que pueden aplicarse a múltiples sistemas sin necesidad de reinventar la rueda.
La reflexión sobre la seguridad también implica considerar cómo se debe abordar el aislamiento en sistemas multipropósito. Aunque el aislamiento se remonta a las asignaciones de recursos y a la eficiencia, en tiempos pasados no existió un enfoque sistemático sobre los vectores de ataque. La seguridad actual se enfrenta a desafíos más complejos; al diseñar un sistema de múltiples inquilinos, es crucial aplicar mecanismos de seguridad existentes que protegen contra ataques conocidos.
Conocer el estado actual de los mecanismos de seguridad y su implementación se convierte en lo que significa realmente «construir seguridad desde cero». Este enfoque se alinea con un conjunto de mejores prácticas que las empresas de software deberían seguir, como las establecidas por Microsoft en su ciclo de vida de desarrollo seguro (SDL). La mayoría de las compañías poseen protocolos similares, aunque sus métodos para asegurar el cumplimiento pueden variar considerablemente.
La existencia de tales requisitos de seguridad utilizables sugiere que la seguridad es única en su fuerte incentivo negativo; las consecuencias de no garantizar la seguridad son potencialmente desastrosas. Esto convierte a la seguridad en un «objetivo negativo» donde los ataques son tan variados como la creatividad de los atacantes. En mi experiencia, he encontrado que trabajar contra posibles fallos resulta ser un poderoso motivador, a pesar de que muchos consideren la prevención de cosas malas como una tarea ingrata.
Por lo tanto, es esencial que los desarrolladores y las organizaciones continúen reconociendo la singularidad de la seguridad dentro del marco del diseño de sistemas. Este reconocimiento puede guiar la implementación de prácticas que no solo sean reactivas, sino proactivas, construyendo sistemas más robustos y resilientes ante los constantes y cambiantes desafíos de seguridad en el mundo digital.
Enlace de la fuente, haz clic para tener más información