Consejos de seguridad que nos dejó la película 'Pirates of Silicon Valley'

Una de las películas de culto en el mundo de la informática es 'Los piratas de Silicon Valley', el cual narra la historia y guerra de los primeros pasos de Apple y Microsoft en la creación del ordernador personal. Muchos minutos de esta película nos puede poner a reflexionar sobre el peso que tenía la seguridad de la información en esa época y cómo aún persisten algunos defectos que nos convierten en blancos vulnerables.

Los buenos artistas copian, los grandes roban

Todo empezó en los laboratorios de Xerox, importantes ingenieros del medio como Alan Key, Butler W. Lampson o Charles P. Thacker, estaban inmersos en una filosofía de creatividad en soluciones informáticas sin mucha jerarquía burocrática en la organización (parecido a las startup actuales), esto les permitió crear soluciones como la GUI (Interfaz gráfica de usuario), Ethernet, POO (Programación Orientada a Objetos) entre otros grandes proyectos. Steve Jobs permitió a Xerox invertir dinero en Apple siempre y cuando les permita acceder a estos nuevos proyectos reservados. Fue ahí que Steve Jobs visitó con todo su grupo de ingenierios y personal técnico para inmiscuir todo sobre la GUI y adaptarla a sus propios ordenadores. Esto en realidad no fue un robo del todo, ya que bajo ciertas normas establecidas por la dirección de Xerox se pudo acceder a este proyecto secreto para beneficio de Apple. Se deduce entonces, que la visión de comercializar la GUI a medidas globales, fue una idea que partió de Apple más que Xerox.
Bill Gates de una joven Microsoft, era subestimado por Steve Jobs quien miraba a Bill por debajo del hombro y no creía que fuera un programador si no un empresario amateur. Sin embargo Steve siempre tuvo claro que Microsoft eran los mejores en software y que debía contrar con su apoyo para el desarrollo de la Macintosh, fue ahí donde le abrió las puertas a Bill y su pandilla en inmiscuirse en las entrañas de la GUI, pero, bajo ciertos límites.
La historia continúa con el nacimiento del sistema operativo Windows 1.0, una descarada copia de Mac OS que hizo multi millonario a Bill Gates y a Microsoft. Y por más difícil que sea de creer Bill Gates siempre estuvo cumpliendo con los contratos establecidos por Steve Jobs. Al final de la película Bill encara a Steve diciéndole que debería revisar los documentos firmados lo cual lo libra de cualquier plagio, y que no olvide que ambos han robado del hermano mayor Xerox.

¿Cómo pudo la ISO 27001 controlar esto?

Esta norma nació muchísimo después en base a la experiencia global respecto a la seguridad de la información y sus vulnerabilidades encontradas. Esta ISO cuenta con 14 dominios, dentro de los cuales, este caso de la Macintosh se enfocaría en dos dominios importantes: "ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN" y "RELACIONES CON SUMINISTRADORES". En realidad, Apple le hizo firmar una serie de acuerdos de confindencialidad a Microsoft, y entre una de sus cláusulas se mencionaba no desarrollar ninguna aplicación en el entorno gráfico hasta después de un año de la salida de la Macintosh. Y efectivamente Windows fue lanzado un año y medio después de la Macintosh. ¿Estratégico? ¿Suerte?. Muchos podrían decir que fue parte de suerte debido a que la Macintosh no obtuvo las ventas proyectadas, sin embargo hay un personaje clave en esta historia, y es el Sr. Neil Konzen. Este trabajador de Microsoft se las ingenió para entrar a las entrañas de la API que ofrecía Apple sobre la GUI en Macintosh y trabajaba en paralelo con un equipo de Windows, y esperaron más de un año después de la salida de Macintosh para lograr su cometido. Comercializar legalmente Windows.

Todo queda en el cerebro del programador

Existe un concepto que se denomina 'Gestión del conocimiento', con esto nos evitamos que todo la solución implementada por un programador quede en su cerebro y en caso ocurra uno de los riesgos más grandes de un área de desarrollo que es la 'Ausencia del programador líder'será mitigado gracias a esta gestión, el cual podría integrarse dentro de el dominio 14 de la ISO 27001. En el caso de que sea externalizado, tal es el caso de Macintosh, deberá contarse con unos estrictos SLAs.

Consejo AudIT

La clave son los acuerdos de niveles de servicios con tus proveedores de software, existen muchos casos de robo de software en el mundo, y el cual también entra en un tema de debate ya que los algoritmos están basados en fórmulas matemáticas generales, pero, el conjunto de varios algoritmos y diseños de formularios hacen un sistema que unifica todas estas partes, el cual puede enfocarse en un software robusto que puede estar asegurado con leyes de derecho de autor.