{"id":7301,"date":"2021-02-05T17:44:05","date_gmt":"2021-02-05T17:44:05","guid":{"rendered":"https:\/\/streamexico.com\/?p=7301"},"modified":"2021-02-05T17:48:58","modified_gmt":"2021-02-05T17:48:58","slug":"google-propone-establecer-reglas-a-los-desarrollos-open-source-que-la-industria-considere-criticos","status":"publish","type":"post","link":"https:\/\/streamexico.com\/home\/google-propone-establecer-reglas-a-los-desarrollos-open-source-que-la-industria-considere-criticos\/","title":{"rendered":"Google propone establecer reglas a los desarrollos &#8216;open source&#8217; que la industria considere &#8220;cr\u00edticos&#8221;"},"content":{"rendered":"<p style=\"text-align: justify;\"><img src=\"https:\/\/i.blogs.es\/5962c0\/hacker-1569744_1920\/450_1000.jpg\" alt=\"Google propone establecer reglas a los desarrollos 'open source' que la industria considere &quot;cr\u00edticos&quot;\" \/><\/p>\n<p style=\"text-align: justify;\"><strong>Google<\/strong>\u00a0considera que la atenci\u00f3n que recibe la seguridad del c\u00f3digo abierto est\u00e1 justificada y asegurar la confianza de los usuarios requiere de un consenso sobre posibles soluciones como la que ellos proponen: en pocas palabras,\u00a0<strong>que los desarrolladores se responsabilicen de sus desarrollos<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Ingenieros de Mountain View proponen un marco fundamentado en tres aspectos:\u00a0<strong>conocer, prevenir, corregir<\/strong>. La idea b\u00e1sica es que los responsables de proyectos\u00a0<em>open source<\/em>\u00a0considerados cr\u00edticos por la industria\u00a0<strong>deben ser identificables, responsables y autentificados<\/strong>. No podr\u00edan actuar por libre.<\/p>\n<div id=\"sm-it-main-container-1612545965894\" class=\"sm-it-main-container\" style=\"text-align: justify;\" data-it=\"94bd3813-9f84-4f72-b389-6d6e4bf4888b\" data-device=\"desktop\">\n<div id=\"sm-reference-1612545965894\" class=\"sm-reference\">Los responsables de proyectos &#8220;cr\u00edticos&#8221; de c\u00f3digo abierto deber\u00edan ser identificables, responsables y autentificados, seg\u00fan la propuesta de Google.<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<h4 style=\"text-align: justify;\">Las reglas de Google para el c\u00f3digo abierto m\u00e1s &#8220;cr\u00edtico&#8221; seg\u00fan la industria<\/h4>\n<p>&nbsp;<\/p>\n<div class=\"article-asset-image article-asset-large\" style=\"text-align: justify;\">\n<div class=\"asset-content\"><img class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/450_1000.jpg\" srcset=\"https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/450_1000.jpg 450w, https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/650_1200.jpg 681w,https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/1024_2000.jpg 1024w, https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/1366_2000.jpg 1366w,\" alt=\"Pc 1768018 1920\" data-sf-srcset=\"https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/450_1000.jpg 450w, https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/650_1200.jpg 681w,https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/1024_2000.jpg 1024w, https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/1366_2000.jpg 1366w,\" data-sf-src=\"https:\/\/i.blogs.es\/eb5fd0\/pc-1768018_1920\/450_1000.jpg\" \/><\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Desde Google consideran fundamental dos aspectos:\u00a0<strong>alcanzar un consenso sobre metadatos y est\u00e1ndares de identidad y conseguir una mayor transparencia y revisi\u00f3n del mencionado software cr\u00edtico<\/strong>. Este es el maro fundamental a partir del cual proponen desarrollar el resto de soluciones.<\/p>\n<p style=\"text-align: justify;\">El primer aspecto lo consideran clave a la hora de permitir la automatizaci\u00f3n, reducir el esfuerzo requerido para actualizaciones y minimizar el impacto de vulnerabilidad. El segundo,\u00a0<a href=\"https:\/\/security.googleblog.com\/2021\/02\/know-prevent-fix-framework-for-shifting.html\">explican<\/a>, es necesario para\u00a0<strong>asegurar una revisi\u00f3n suficiente<\/strong>\u00a0de los proyectos cr\u00edticos,\u00a0<strong>evitar cambios unilaterales<\/strong>\u00a0y obtener de forma transparente\u00a0<strong>versiones oficiales verificables y bien definidas<\/strong>.<\/p>\n<div class=\"article-asset-summary article-asset-normal\" style=\"text-align: justify;\">\n<div class=\"asset-content\">\n<div class=\"sumario\">Desde Google creen que las limitaciones adicionales en el software de c\u00f3digo abierto son fundamentales para la seguridad<\/div>\n<\/div>\n<\/div>\n<div class=\"article-asset article-asset-normal article-asset-center\" style=\"text-align: justify;\">\n<div class=\"desvio-container\">\n<div class=\"desvio\"><\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\">Eric Brewer, Rob Pike, Abhishek Arya, Anne Bertucio y Kim Lewandowski, los autores de la publicaci\u00f3n de Google, sostienen que la intenci\u00f3n es definir de forma colectiva el conjunto de paquetes de software &#8220;cr\u00edticos&#8221; y\u00a0<strong>aplicar las normas m\u00e1s estrictas de su propuesta de reglas para el c\u00f3digo abierto solamente a ese conjunto de aplicaciones<\/strong>. Ser\u00eda, hasta cierto punto,\u00a0<a href=\"https:\/\/www.xataka.com\/aplicaciones\/google-proponen-hacer-que-ciertos-proyectos-open-source-sean-bastante-closed-source\">m\u00e1s\u00a0<em>closed source<\/em><\/a>.<\/p>\n<p style=\"text-align: justify;\">Concretamente, los objetivos generales para la gesti\u00f3n de vulnerabilidades en el c\u00f3digo abierto son las siguientes:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Conocer<\/strong>: datos de vulnerabilidad precisos, esquema est\u00e1ndar para bases de datos de vulnerabilidades y seguimiento preciso de dependencias.<\/li>\n<li><strong>Prevenir<\/strong>: comprender los riesgos de nuevas dependencias.<\/li>\n<li><strong>Corregir<\/strong>: comprender tus opciones para eliminar vulnerabilidades., notificaciones para acelerar las reparaciones y correcci\u00f3n de las versiones m\u00e1s utilizadas.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>&#8220;Sin embargo, estos objetivos no son suficientes en presencia de adversarios o para prevenir ataques a la cadena de suministro&#8221;<\/strong>, dicen desde Google. Por eso, han planteado un segundo conjunto de objetivos espec\u00edficos para el software cr\u00edtico, como dec\u00edamos. &#8220;El segundo conjunto es m\u00e1s oneroso y, por lo tanto, encontrar\u00e1 cierta resistencia, pero creemos que las restricciones adicionales son fundamentales para la seguridad&#8221;.<\/p>\n<p style=\"text-align: justify;\">Los objetivos espec\u00edficos del\u00a0<a href=\"https:\/\/www.genbeta.com\/tag\/codigo-abierto\">c\u00f3digo abierto<\/a>\u00a0cr\u00edtico ser\u00edan los siguientes:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Sin cambios unilaterales<\/strong>: las modificaciones estar\u00edan sujetas a la previa aprobaci\u00f3n de dos partes independientes y dichos cambios requerir\u00edan la revisi\u00f3n del c\u00f3digo<\/li>\n<li><strong>Participantes autenticados<\/strong>: los propietarios y\/o encargados del mantenimiento no podr\u00edan ser an\u00f3nimos, deber\u00eda existir una autentificaci\u00f3n fuerte de los contribuidores y deber\u00eda desarrollarse un modelo federado de identidades.<\/li>\n<li><strong>Notificaci\u00f3n de cambios en el riesgo<\/strong>.<\/li>\n<li><strong>Habilitar la transparencia para los artefactos de software<\/strong>.<\/li>\n<li><strong>Cree formas de confiar en el proceso de desarrollo<\/strong>.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">&#8220;El software de c\u00f3digo abierto deber\u00eda ser m\u00e1s seguro que el de c\u00f3digo cerrado&#8221;, explicita Google, pero en su opini\u00f3n requiere de una implicaci\u00f3n adicional como la que quieren dejar patente mediante las reglas planteadas.<\/p>\n<div class=\"article-asset-summary article-asset-normal\" style=\"text-align: justify;\">\n<div class=\"asset-content\">\n<h4 class=\"sumario\">&#8220;El software de c\u00f3digo abierto deber\u00eda ser m\u00e1s seguro que el de c\u00f3digo cerrado&#8221;<\/h4>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\">El objetivo \u00faltimo y fundamental dicen que es reforzar esa seguridad que siempre se ha defendido por parte de la comunidad que abraza el modelo.\u00a0<strong>Quieren asegurar su fiabilidad porque el\u00a0<em>open source<\/em>, pese a todo, no est\u00e1 a salvo de vulnerabilidades<\/strong>. Y eso, consideran, solo puede lograrse enfoc\u00e1ndose en esta especie de disciplina que promulgan. El software probablemente hace un uso superior de dependencias si lo comparamos con el c\u00f3digo cerrado, sostienen, y por tanto deber\u00eda tratar de atajar la mayor\u00eda de vulnerabilidades.<\/p>\n<p style=\"text-align: justify;\"><strong>&#8220;No somos m\u00e1s que una voz en un espacio en el que el consenso y las soluciones sostenibles son lo m\u00e1s importante&#8221;<\/strong>, dicen desde Google. Aunque no dejan de ser una de las grandes tecnol\u00f3gicas. &#8220;Esperamos que este debate promueva las mejores ideas y, en \u00faltima instancia, soluciones que refuercen y agilicen la seguridad del c\u00f3digo abierto del que todos dependemos&#8221;.<\/p>\n<blockquote><p>&nbsp;<\/p>\n<p>&nbsp;<\/p><\/blockquote>\n<p style=\"text-align: justify;\">[genbeta.com]<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google\u00a0considera que la atenci\u00f3n que recibe la seguridad del c\u00f3digo abierto est\u00e1 justificada y asegurar la confianza de los usuarios requiere de un consenso sobre posibles soluciones como la que ellos proponen: en pocas palabras,\u00a0que los desarrolladores se responsabilicen de sus desarrollos. Ingenieros de Mountain&#8230;<\/p>\n","protected":false},"author":1,"featured_media":7302,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[22],"tags":[],"_links":{"self":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts\/7301"}],"collection":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/comments?post=7301"}],"version-history":[{"count":3,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts\/7301\/revisions"}],"predecessor-version":[{"id":7305,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts\/7301\/revisions\/7305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/media\/7302"}],"wp:attachment":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/media?parent=7301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/categories?post=7301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/tags?post=7301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}