BLOG

Cómo se crean e implementan las aplicações modernas

Miniatura de Frank Kyei-Manu
Frank Kyei-Manu
Publicado el 4 de octubre de 2022

Las aplicações se han vuelto esenciales para todos los aspectos de nuestra vida diaria. Por destacar algunos ejemplos, nos permiten:

  • Pedir comida: la forma en que comemos tiene cada vez más que ver con las aplicações.
  • Moverse: la forma en que organizamos el transporte tiene que ver con las aplicações.
  • Conozca gente: la forma en que nos conectamos a menudo es habilitada y potenciada por aplicações.

Si bien estos cambios se originaron antes del COVID-19, la pandemia sin duda ha acelerado nuestra dependencia de las aplicações.

La forma en que trabajamos cambia para siempre con equipos híbridos o completamente virtuales. La forma en que pagamos ha cambiado con tecnologías de pago sin contacto como Apple Pay, Venmo, PayPal, etc. Además, la forma en que hoy accedemos a servicios en muchos países (restaurantes, aviones, cines) requiere cada vez más que llevemos consigo ciertas aplicações que (en sentido figurado y literal) nos abren puertas. Como resultado, las aplicações están en auge.

Tomémonos un momento para cuantificar. En 2019, ya había mil millones de aplicações en uso en todo el mundo. Se espera que para 2025, esa cifra se quintuplique (IDC, Workloads Forecast, octubre de 2021).

El creciente riesgo de ciberataques

A medida que dependemos cada vez más de las aplicações, se ha vuelto imperativo mantenerlas protegidas de amenazas y ataques cibernéticos. Esto se debe a que incluso una sola vulnerabilidad o violación de seguridad puede tener consecuencias nefastas y grandes costos personales, organizacionales y sociales.

¿Alguna vez te has sentido frustrado con una aplicação porque su capacidad de respuesta se vuelve tan lenta que se agota o deja de responder por completo? ¿Ha tenido la desafortunada experiencia de que le roben y moneticen sus credenciales personales?

Los ejemplos recientes de ciberataques están bien documentados. Hemos visto marcas globales como Microsoft, Facebook, Walgreens, T-Mobile y otras impactadas negativamente o vulneradas, con millones de sus clientes afectados.

Desafortunadamente, a medida que las aplicações se han modernizado, protegerlas se ha vuelto aún más difícil. Por lo tanto, es importante comprender la anatomía de una aplicação, cómo ha evolucionado con el tiempo y por qué el diseño de aplicação modernas amplía inherentemente la superficie de ataque.

Así pues, emprendamos juntos el viaje hacia las aplicações modernas.

El viaje hacia las aplicações modernas

En primer lugar, retrocedamos más de 25 años a cuando las aplicações eran piezas de software grandes, monolíticas y únicas. Se instalaron en un único servidor (una computadora grande que proporciona funcionalidad para la aplicación) y un sistema operativo como Windows NT.

Años más tarde, la virtualización hizo posible instalar y ejecutar múltiples servidores de aplicação en una sola pieza de hardware y compartir sus recursos.

El siguiente paso fue la adopción generalizada de la nube, que permitió disponer de una infraestructura informática ilimitada y bajo demanda, evitando al mismo tiempo la necesidad de realizar inversiones iniciales de gran capital en centros de datos.

A pesar de todos estos avances, los desarrolladores de aplicaciones exigieron mayor agilidad y capacidades de desarrollo más granulares. Esto condujo al nacimiento de los contenedores: la siguiente iteración de la virtualización. Un contenedor proporciona una parte pequeña y liviana de la arquitectura general de la aplicação para controlar y modularizar la virtualización de la aplicación.

Utilicemos como ejemplo una aplicación móvil minorista típica. Desde la perspectiva de un desarrollador de aplicaciones, el desarrollo podría dividirse en componentes distintos (por ejemplo, información de inicio de sesión y de cuenta, inventario, pedidos, informes y análisis). Esto ayuda al desarrollador a agregar, intercambiar o modificar una parte de la aplicação sin tener que realizar cambios sustanciales en la aplicação.

La aplicação general está modularizada con servicios, a menudo denominados microservicios, entregados en clústeres. Además, lo que vincula cada uno de estos componentes de la aplicación, incluida su conexión con aplicaciones de terceros, es una interfaz de programación de aplicação (API), que facilita la comunicación de servicio a servicio que conecta las aplicações (más sobre esto en nuestro cuarto blog de esta serie).

Figura 1: Ejemplo de arquitectura de una aplicación para minoristas

Mientras tanto, sin embargo, a medida que la tecnología y la arquitectura han evolucionado para permitir un desarrollo y una entrega más ágiles de aplicaciones, la complejidad se ha convertido en un problema.

Protección de aplicaciones y API en un mundo distribuido

Durante el último cuarto de siglo, hemos evolucionado desde un mundo de aplicaciones monolíticas atadas a una única pieza de hardware en una sala de servidores o un centro de datos a contenedores y aplicações modernas basadas en microservicios que se crean e implementan en cualquier lugar: en un centro de datos, en múltiples nubes y en el borde (para acercar el cálculo de la aplicación a un usuario o una fuente de datos y minimizar la latencia).

Obviamente, un enfoque perimetral para la seguridad ya no es viable. La informática que antes estaba limitada a un único servidor, ahora ocurre literalmente en cualquier lugar. Y si bien todo necesita seguridad (obviamente), aplicar una herramienta de seguridad única a cada componente es igualmente inviable. Sería casi como si una empresa global permitiera a cada empleado comprar su propia póliza de seguro (y luego pagar por cada una individualmente) en lugar de tener una póliza grupal flexible a la que los empleados pudieran optar.

El enigma resultante es que proteger las aplicaciones y las API nunca ha sido tan difícil. Es en parte por eso que hoy la empresa promedio invierte el doble de dinero en seguridad que en TI convencional (IDC, Workloads Forecast, octubre de 2021). Además, lo que está en juego nunca ha sido tan importante, ya que las infracciones pueden tener efectos ruinosos tanto para las empresas como para los clientes. 

Mire el video a continuación para conocer cómo F5 brinda a las organizaciones tecnología que garantiza que sus aplicaciones favoritas estén protegidas y que sus experiencias digitales estén siempre seguras.
 

A continuación, en esta serie de cuatro partes para el Mes de Concientización sobre la Ciberseguridad, exploraremos más ataques y esquemas de atacantes para explotar aplicações y API, y cómo las organizaciones y los usuarios de aplicaciones pueden mantenerse protegidos.