¿Qué significa construir en seguridad desde cero? • el registro

En el contexto de la aplicación de un enfoque de sistemas en la seguridad, tanto Bruce Davie como yo nos cuestionamos sobre la singularidad de la seguridad como requisito esencial. Este cuestionamiento nos lleva a reflexionar sobre un tiempo antes de que la seguridad en Internet fuera un tema de interés general; un periodo en el que las violaciones de seguridad eran raras y la conciencia pública acerca de los riesgos de los sistemas en línea era todavía limitada. Un hito importante fue el Morris Worm, que reveló la magnitud de los incidentes de seguridad en un momento en que solo un grupo selecto de investigadores utilizaba Internet.

Durante la década de 2000, tuve la oportunidad de abordar el tema de la seguridad en distintas plataformas, destacando la importancia de la arquitectura de Internet. En un programa llamado «Science Friday», me vi en la situación de comunicar riesgos de seguridad de manera efectiva pese a problemas técnicos que dificultaron la conversación. En un evento en Princeton, asocié esfuerzos con Tom Leighton, cofundador de Akamai, donde él expuso las amenazas de seguridad y yo propuse como solución la creación de un Internet más seguro, lo que generó interés al punto de ser invitados a presentar nuestros hallazgos en la Casa Blanca.

Lo que extraigo de estas experiencias es el reconocimiento de que, mientras es vital informar al público sobre los retos que plantea la tecnología, también se evidencia que nosotros, como investigadores, hemos utilizado el temor de manera motivacional para impulsar la acción. Existe una comprensión general en la sociedad sobre la seguridad, pero surge la necesidad de enfatizar la idea de «construir seguridad desde cero». Sin embargo, este objetivo puede ser problemático porque ya existen mecanismos de seguridad altamente modulares, como Kerberos y TLS, que pueden aplicarse a múltiples sistemas sin necesidad de reinventar la rueda.

La reflexión sobre la seguridad también implica considerar cómo se debe abordar el aislamiento en sistemas multipropósito. Aunque el aislamiento se remonta a las asignaciones de recursos y a la eficiencia, en tiempos pasados no existió un enfoque sistemático sobre los vectores de ataque. La seguridad actual se enfrenta a desafíos más complejos; al diseñar un sistema de múltiples inquilinos, es crucial aplicar mecanismos de seguridad existentes que protegen contra ataques conocidos.

Conocer el estado actual de los mecanismos de seguridad y su implementación se convierte en lo que significa realmente «construir seguridad desde cero». Este enfoque se alinea con un conjunto de mejores prácticas que las empresas de software deberían seguir, como las establecidas por Microsoft en su ciclo de vida de desarrollo seguro (SDL). La mayoría de las compañías poseen protocolos similares, aunque sus métodos para asegurar el cumplimiento pueden variar considerablemente.

La existencia de tales requisitos de seguridad utilizables sugiere que la seguridad es única en su fuerte incentivo negativo; las consecuencias de no garantizar la seguridad son potencialmente desastrosas. Esto convierte a la seguridad en un «objetivo negativo» donde los ataques son tan variados como la creatividad de los atacantes. En mi experiencia, he encontrado que trabajar contra posibles fallos resulta ser un poderoso motivador, a pesar de que muchos consideren la prevención de cosas malas como una tarea ingrata.

Por lo tanto, es esencial que los desarrolladores y las organizaciones continúen reconociendo la singularidad de la seguridad dentro del marco del diseño de sistemas. Este reconocimiento puede guiar la implementación de prácticas que no solo sean reactivas, sino proactivas, construyendo sistemas más robustos y resilientes ante los constantes y cambiantes desafíos de seguridad en el mundo digital.

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita