Cuando el software abierto es foco de criticas 

Comparte este post :

La codificación abierta es un término que se usa en el mundo de la tecnología para describir software que es libre y, por tanto, disponible a todos. El código abierto no se distribuye bajo licencia, lo que significa que no hay ninguna restricción en cuanto a su uso o modificación por parte del usuario. La codificación abierta está basada en la filosofía de que la codificación es un arte y que los beneficios más grandes se obtendrán al compartir este arte con otros. 

El movimiento de código abierto es un fenómeno global que ha ganado impulso en las últimas décadas. Es un enfoque basado en la comunidad para desarrollo de software, lo que significa que cualquiera puede contribuir en él y usarlo gratuitamente.  

Frecuentemente es percibido como una alternativa viable a las ofertas de software de propietario de compañías como Microsoft, Oracle y SAP. Pero, mientras la popularidad del software de código abierto sigue aumentando, existen algunas malas percepciones sobre su seguridad.

EL MITO DE LA SEGURIDAD DEL CÓDIGO ABIERTO

Es cierto que el software de código abierto no es inmune a las vulnerabilidades o ataques, pero esas percepciones están cambiando en la medida que más organizaciones cambian hacia soluciones de código abierto para sus cargas de trabajo críticas.  

Por ejemplo, Red Hat Enterprise Linux (RHEL) es usado por algunas de las corporaciones más grandes del mundo como su sistema operativo preferido ya que confían en que es lo suficientemente seguro y estable para correr sus aplicaciones criticas como bases de datos o servidores web. 

Una de las mayores ventajas del código abierto es la posibilidad de acceder al código fuente y verificarlo. La mayoría de los proveedores de software propietario no permiten este tipo de acceso a los clientes, por lo que no existe ninguna manera de saber si el producto es seguro o no.  

El código fuente abierto tiene una historia algo más larga que el software propietario en general. En los últimos 10 años, las empresas que han adoptado cargas de trabajo basadas en él como parte de sus estrategias corporativas han conseguido una mayor flexibilidad en sus modelos de negocio y una mayor eficiencia operativa ya que ejecuta muchas de las cargas de trabajo computacionales más sofisticadas conocidas por la humanidad, y se está volviendo muy popular. 

El código abierto impulsa a algunas de las empresas más reconocidas del mundo en las que confiamos a diario; sin embargo, confiar en el código abierto no significa que esté abriendo su organización a vulnerabilidades, siempre y cuando revise el código para detectar cualquier problema de seguridad.  

Además, es fundamental que las organizaciones tomen medidas de seguridad que les permitan proteger su infraestructura e información, más allá de si manejan software de código abierto o de propietarios. Asimismo, las empresas deben asegurarse que su software de código abierto provenga de fuentes conocidas o fiables, con el fin de reducir las exposición al riesgo.   

En conclusión, si bien es cierto que el código abierto siempre ha sido sujeto de malas percepciones relacionadas a la seguridad, hoy en día las compañías se han vuelto más abiertas a la posibilidad de implementarlo en sus procesos para ejecutar aplicaciones críticas de manera óptima, lo que ha causado una mayor receptividad en el mercado.  

Aunado a ello, está el hecho de que hoy en día hay marcas que desarrollan soluciones de software de código abierto para procesos empresariales, lo que contribuye a la mejora en la reputación de este tipo de software. No obstante, es relevante que cada organización adopte medidas de seguridad y conozca la procedencia de su software (ya sea de código abierto o de propietario) para asegurarse que no proviene de fuentes peligrosas que amenacen la integridad de su información. 

Artículos Recomendados

Aplicar ciberseguridad a dispositivos móviles 

Casi todas las empresas están usando tecnología móvil para mejorar sus procesos de negocio y reducir costes operativos. Por eso es importante proteger a los trabajadores que utilizan esta tecnología. Además de poder conectarse a redes inseguras que no están protegidas por contraseña.

Leer más +

Suscríbete A Treo Blog​

Suscríbete y recibe las novedades de noticias y actualizaciones de los productos.

Select your currency
es_CO
Selecciona el asesor comercial