Capítulo 7. Aplicaciones de confianza

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Marc Andreessen, un notable inversor de Silicon Valley, declaró célebremente que "el software se está comiendo el mundo". En muchos sentidos, esta afirmación nunca ha sido más cierta. Es el software que se ejecuta en tu centro de datos el que hace que se produzca toda la magia, y como tal, no es ningún secreto que deseamos confiar en su ejecución.

El código que se ejecute en un dispositivo deconfianza se ejecutará fielmente. Un dispositivo de confianza es un prerrequisito para confiar en el código, que ya tratamos en el Capítulo 5. Sin embargo, incluso con nuestro entorno de ejecución asegurado, aún nos queda trabajo por hacer para confiar en que el código que se ejecuta en un dispositivo es digno de confianza.

Por tanto, confiar en el dispositivo es sólo la mitad de la historia. También hay que confiar en el código y en los programadores que lo escribieron. Con el objetivo de garantizar la integridad de una aplicación en ejecución, debemos encontrar formas de extender esta confianza humana desde el propio código hasta su ejecución real.

Establecer la confianza en el código requiere eso:

  • Las personas que producen el código son de confianza
  • El código se procesó fielmente para producir una aplicación fiable
  • Las aplicaciones de confianza se implementan fielmente en la infraestructura que se va a ejecutar
  • Las aplicaciones de confianza ...

Get Redes de Confianza Cero now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.