{"id":59154,"date":"2023-11-10T17:08:00","date_gmt":"2023-11-10T08:08:00","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=59154"},"modified":"2024-04-15T20:49:05","modified_gmt":"2024-04-15T11:49:05","slug":"risks-of-libraryuse-and-measures","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures","title":{"rendered":"Riesgos y medidas asociadas con el uso de bibliotecas en la construcci\u00f3n de sistemas de negocios"},"content":{"rendered":"\n<p>En la actualidad, el uso de &#8220;bibliotecas&#8221; se ha vuelto esencial en la construcci\u00f3n de sistemas de negocio. Sin embargo, el uso de estas bibliotecas tambi\u00e9n conlleva riesgos. Utilizarlas sin tener en cuenta los riesgos puede provocar problemas y, en el peor de los casos, puede incluso dar lugar a graves da\u00f1os como la fuga de informaci\u00f3n. En este art\u00edculo, explicaremos los riesgos asociados con el uso de las bibliotecas y c\u00f3mo mitigarlos.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#%C2%BFQue_es_una_biblioteca\" title=\"\u00bfQu\u00e9 es una biblioteca?\">\u00bfQu\u00e9 es una biblioteca?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#Ventajas_de_la_biblioteca_Rapida_y_segura\" title=\"Ventajas de la biblioteca: R\u00e1pida y segura\">Ventajas de la biblioteca: R\u00e1pida y segura<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#Desventajas_de_las_bibliotecas\" title=\"Desventajas de las bibliotecas\">Desventajas de las bibliotecas<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#Si_no_se_actualiza_hay_vulnerabilidades\" title=\"Si no se actualiza, hay vulnerabilidades\">Si no se actualiza, hay vulnerabilidades<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#La_actualizacion_implica_el_riesgo_de_detener_el_sistema\" title=\"La actualizaci\u00f3n implica el riesgo de detener el sistema\">La actualizaci\u00f3n implica el riesgo de detener el sistema<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#Casos_judiciales_relacionados_con_vulnerabilidades\" title=\"Casos judiciales relacionados con vulnerabilidades\">Casos judiciales relacionados con vulnerabilidades<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#%C2%BFCual_es_la_medida_mas_realista_contra_la_vulnerabilidad\" title=\"\u00bfCu\u00e1l es la medida m\u00e1s realista contra la vulnerabilidad?\">\u00bfCu\u00e1l es la medida m\u00e1s realista contra la vulnerabilidad?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#Firma_de_un_contrato_de_mantenimiento_que_incluya_actualizaciones_de_la_biblioteca\" title=\"Firma de un contrato de mantenimiento que incluya actualizaciones de la biblioteca\">Firma de un contrato de mantenimiento que incluya actualizaciones de la biblioteca<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#Diagnostico_de_vulnerabilidad\" title=\"Diagn\u00f3stico de vulnerabilidad\">Diagn\u00f3stico de vulnerabilidad<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/it\/risks-of-libraryuse-and-measures\/#Resumen\" title=\"Resumen\">Resumen<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_una_biblioteca\"><\/span>\u00bfQu\u00e9 es una biblioteca?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Al construir un sistema de operaciones, las empresas de sistemas rara vez crean todos los programas necesarios por s\u00ed mismas. En su lugar, es com\u00fan que construyan una base con &#8220;componentes de software prefabricados&#8221; y creen las partes que faltan por s\u00ed mismas. Estos componentes de software prefabricados se llaman &#8220;bibliotecas&#8221;. Es com\u00fan desarrollar funciones gen\u00e9ricas utilizando bibliotecas. Gen\u00e9rico se refiere a funciones de alta demanda en cualquier industria y en cualquier sistema de cualquier pa\u00eds, como la funci\u00f3n de &#8220;iniciar sesi\u00f3n&#8221; o la funci\u00f3n de &#8220;obtener datos de una base de datos&#8221;. Existen bibliotecas correspondientes para estas funciones de alta demanda. Por otro lado, para funciones que no son gen\u00e9ricas, como satisfacer las demandas \u00fanicas de los clientes, las empresas de sistemas deben crearlas por s\u00ed mismas, ya que no existen bibliotecas prefabricadas para estas funciones.<\/p>\n\n\n\n<p>Adem\u00e1s, existe una palabra similar a biblioteca, que es &#8220;framework&#8221;. Tambi\u00e9n existe la palabra OSS (Open Source Software). En el contexto de los sistemas de operaciones, OSS es un componente del sistema y es lo mismo que la biblioteca mencionada en este art\u00edculo, pero puede ser una palabra m\u00e1s familiar. Sin embargo, en este art\u00edculo, usaremos consistentemente la palabra biblioteca.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ventajas_de_la_biblioteca_Rapida_y_segura\"><\/span>Ventajas de la biblioteca: R\u00e1pida y segura<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Hay dos razones por las que las empresas de sistemas prefieren utilizar bibliotecas en lugar de crearlas por s\u00ed mismas.<\/p>\n\n\n\n<ul>\n<li>Se pueden crear m\u00e1s r\u00e1pido que si se hacen a mano<\/li>\n\n\n\n<li>Son m\u00e1s seguras que las creadas a mano<\/li>\n<\/ul>\n\n\n\n<p>Es natural que sean m\u00e1s r\u00e1pidas al utilizar productos prefabricados, pero una caracter\u00edstica importante es que tambi\u00e9n son superiores en t\u00e9rminos de seguridad. Esto se debe a que las bibliotecas famosas est\u00e1n siendo desarrolladas, verificadas y utilizadas en entornos de producci\u00f3n por excelentes ingenieros y empresas de todo el mundo. Por lo tanto, se han tomado medidas contra los m\u00e9todos de ataque conocidos, y se puede esperar una actualizaci\u00f3n r\u00e1pida si se descubre un nuevo m\u00e9todo de ataque. Por el contrario, si intentas hacerlo por ti mismo sin usar una biblioteca, puede que tengas que pasar por la revisi\u00f3n de un experto para considerar los problemas de seguridad, lo que puede llevar tiempo. En ese caso, puede que te cueste mejorar la seguridad. Debido a estas circunstancias, el uso de bibliotecas se vuelve importante si quieres desarrollar sistemas de manera m\u00e1s r\u00e1pida y segura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Desventajas_de_las_bibliotecas\"><\/span>Desventajas de las bibliotecas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El uso de bibliotecas puede ser muy beneficioso tanto para los clientes como para las empresas de sistemas, ya que permite crear sistemas de forma r\u00e1pida y segura. Sin embargo, el uso de bibliotecas tambi\u00e9n implica ciertos costos. Adem\u00e1s, existe un dilema: si no se actualizan, pueden introducirse &#8220;vulnerabilidades&#8221;, y si se actualizan, existe la posibilidad de que el sistema deje de funcionar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Si_no_se_actualiza_hay_vulnerabilidades\"><\/span>Si no se actualiza, hay vulnerabilidades<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Los criminales que buscan robar informaci\u00f3n personal, informaci\u00f3n de tarjetas de cr\u00e9dito y secretos comerciales est\u00e1n constantemente buscando defectos de seguridad en todas las bibliotecas (y en todos los software). Estos defectos de seguridad se denominan &#8220;vulnerabilidades&#8221; en t\u00e9rminos de TI. Hay muchos casos en los que se han explotado las vulnerabilidades ocultas en las bibliotecas utilizadas y se han sufrido da\u00f1os. Por ejemplo, se atac\u00f3 una vulnerabilidad en una biblioteca llamada Struts2 que se utilizaba en el sitio de encuestas del Ministerio de Tierra, Infraestructura, Transporte y Turismo de Jap\u00f3n, y se filtr\u00f3 informaci\u00f3n de aproximadamente 200,000 clientes. Tambi\u00e9n hay un caso en el que se cree que un sitio de venta de entradas que utilizaba Struts2 pudo haber filtrado 32,187 datos de tarjetas de cr\u00e9dito. Tambi\u00e9n puede suceder que se descubran vulnerabilidades en las bibliotecas que eran desconocidas en el momento de la entrega del sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_actualizacion_implica_el_riesgo_de_detener_el_sistema\"><\/span>La actualizaci\u00f3n implica el riesgo de detener el sistema<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En la pr\u00e1ctica, puede haber casos en los que no se pueda actualizar a pesar de la existencia de vulnerabilidades. Esto se debe a que existe el riesgo de que el sistema deje de funcionar temporalmente debido a la actualizaci\u00f3n. Dado que las bibliotecas no son programas escritos por la empresa del sistema, es pr\u00e1cticamente imposible entender completamente su contenido. Por lo tanto, es inevitable que no se pueda eliminar completamente el riesgo de que surjan problemas inesperados en el sistema debido a la actualizaci\u00f3n y que el sistema deje de funcionar temporalmente. Como cliente, puede sentir indignaci\u00f3n hacia la empresa del sistema si no entiende el contenido del sistema que se le ha entregado. Sin embargo, la realidad es que las bibliotecas utilizadas en los sistemas modernos, tanto en t\u00e9rminos de calidad como de cantidad, son m\u00e1s de lo que una simple empresa de sistemas puede manejar. Por ejemplo, existe una biblioteca llamada &#8220;React&#8221;, que es extremadamente popular para la construcci\u00f3n de interfaces de usuario. Esta biblioteca es muy avanzada, creada por los ingenieros de Facebook, y en t\u00e9rminos de cantidad, tiene un enorme n\u00famero de l\u00edneas de c\u00f3digo, 195,486 (\u203b1).<\/p>\n\n\n\n<table style=\"border-collapse: collapse;width: 100%\">\n<tbody>\n<tr>\n<td style=\"width: 100%;background-color: #fff0f5;text-align: left\">(\u203b1) Medido con cloc versi\u00f3n 1.82, en el master a las 7:57 AM GMT+9 del 23 de junio de 2019.<br>https:\/\/github.com\/facebook\/react\/commit\/39b97e8eb87b2b3b0d938660e1ac12223470fdf5<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Casos_judiciales_relacionados_con_vulnerabilidades\"><\/span>Casos judiciales relacionados con vulnerabilidades<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/08\/shutterstock_1357336100-1024x683.jpg\" alt=\"\" class=\"wp-image-3981\" \/><figcaption class=\"wp-element-caption\">\u00bfCu\u00e1l es la responsabilidad por da\u00f1os en caso de vulnerabilidades en la biblioteca?<\/figcaption><\/figure>\n\n\n\n<p>Existe un problema sobre qui\u00e9n asume la responsabilidad cuando se producen da\u00f1os debido a vulnerabilidades originadas en la biblioteca. Un caso de referencia es el fallo del Tribunal de Distrito de Tokio del 23 de enero del a\u00f1o 26 de Heisei (2014). El demandante encarg\u00f3 a la empresa demandada, una empresa de sistemas, la construcci\u00f3n de un sistema de ventas. Sin embargo, despu\u00e9s de la puesta en marcha del sistema, la informaci\u00f3n de las tarjetas de cr\u00e9dito de los usuarios finales se filtr\u00f3 debido a la vulnerabilidad del sistema, y el demandante sufri\u00f3 da\u00f1os por alrededor de 32 millones de yenes debido a disculpas e investigaciones, lo que llev\u00f3 a una disputa. En el contrato firmado por el demandante y el demandado, hab\u00eda una cl\u00e1usula de exenci\u00f3n que limitaba la cantidad de indemnizaci\u00f3n por da\u00f1os al monto del contrato en caso de da\u00f1os causados por negligencia del demandado. La cuesti\u00f3n en disputa era si se pod\u00eda aplicar esta cl\u00e1usula de exenci\u00f3n. El fallo dictamin\u00f3 que el demandado ten\u00eda una negligencia grave y que no se pod\u00eda aplicar la cl\u00e1usula de exenci\u00f3n en caso de negligencia grave, y orden\u00f3 al demandado que pagara una indemnizaci\u00f3n que exced\u00eda el monto del contrato.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>El demandado, como empresa que realiza la planificaci\u00f3n de sistemas de procesamiento de informaci\u00f3n, la producci\u00f3n de p\u00e1ginas web, el desarrollo de sistemas de negocios, etc., ha desarrollado un negocio utilizando conocimientos especializados en programaci\u00f3n, y se puede reconocer que el demandante confi\u00f3 en esos conocimientos especializados para firmar el contrato del sistema en cuesti\u00f3n. Dado que el grado de deber de cuidado requerido del demandado es relativamente alto, como se mencion\u00f3 anteriormente, si no se han tomado medidas contra la inyecci\u00f3n de SQL, es previsible para el demandado que la informaci\u00f3n personal pueda filtrarse de la base de datos en cuesti\u00f3n mediante un ataque de inyecci\u00f3n de SQL por parte de un tercero. Adem\u00e1s, dado que el Ministerio de Econom\u00eda, Comercio e Industria y la IPA han se\u00f1alado los ataques de inyecci\u00f3n de SQL como un m\u00e9todo de ataque t\u00edpico contra las aplicaciones web y han emitido advertencias, era f\u00e1cil prever que tal situaci\u00f3n podr\u00eda ocurrir. Adem\u00e1s, se puede decir que era f\u00e1cil evitar el resultado de la fuga en cuesti\u00f3n mediante el uso del mecanismo de enlace o el procesamiento de escape, y no hay evidencia que sugiera que se requiere un gran esfuerzo o costo para tomar medidas t\u00e9cnicas para evitarlo. Por lo tanto, se debe reconocer que el demandado tiene una negligencia grave.<\/p>\n<cite>Fallo del Tribunal de Distrito de Tokio, 23 de enero del a\u00f1o 26 de Heisei (2014)<\/cite><\/blockquote>\n\n\n\n<p>La siguiente es una interpretaci\u00f3n de este precedente en el contexto de las vulnerabilidades de la biblioteca, seg\u00fan lo descrito en el documento de la Fundaci\u00f3n General de Informaci\u00f3n de Software.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Si se asume el razonamiento de este precedente, incluso si se producen da\u00f1os al usuario debido a un defecto (vulnerabilidad, etc.) en el OSS, si se reconoce que el vendedor ha sido negligente en responder a la vulnerabilidad, es probable que la aplicaci\u00f3n de la cl\u00e1usula de exenci\u00f3n (cl\u00e1usula de limitaci\u00f3n de responsabilidad) est\u00e9 limitada, y es probable que no se pueda obtener el efecto de la exenci\u00f3n. Sin embargo, si se recibe un ataque inmediatamente despu\u00e9s de que se publique la informaci\u00f3n de contramedidas para la vulnerabilidad del OSS, es posible que no se reconozca la negligencia grave, como la negaci\u00f3n de la facilidad de evitar el resultado.<br><\/p>\n<cite><a href=\"https:\/\/www.softic.or.jp\/ossqa\/all_180328_mc.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Colecci\u00f3n de preguntas y respuestas sobre problemas legales en el uso de OSS en la era de IoT [PDF][ja]<\/a> (p\u00e1gina 84)<\/cite><\/blockquote>\n\n\n\n<p>Por lo tanto, incluso si se trata de una vulnerabilidad originada en la biblioteca, si se reconoce que es una vulnerabilidad conocida y es f\u00e1cil prever el ataque, es probable que se trate como la responsabilidad de la empresa del sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFCual_es_la_medida_mas_realista_contra_la_vulnerabilidad\"><\/span>\u00bfCu\u00e1l es la medida m\u00e1s realista contra la vulnerabilidad?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/08\/shutterstock_569274715-1024x683.jpg\" alt=\"\" class=\"wp-image-3982\" \/><figcaption class=\"wp-element-caption\">La clave para la gesti\u00f3n de vulnerabilidades es la firma de un contrato de mantenimiento y la realizaci\u00f3n de diagn\u00f3sticos de vulnerabilidad.<\/figcaption><\/figure>\n\n\n\n<p>Si se produce una fuga de informaci\u00f3n debido a la intenci\u00f3n o negligencia grave de una empresa de sistemas, se espera que se pueda obtener una compensaci\u00f3n a trav\u00e9s de una demanda legal. Sin embargo, desde el punto de vista pr\u00e1ctico, lo m\u00e1s importante es evitar la fuga de informaci\u00f3n en primer lugar. Incluso si se recibe una compensaci\u00f3n a trav\u00e9s de una demanda, la confianza perdida de los usuarios finales debido a la fuga de informaci\u00f3n no puede ser recuperada. Para ello, los siguientes dos puntos son importantes:<\/p>\n\n\n\n<ol>\n<li>Firma de un contrato de mantenimiento que incluya actualizaciones de la biblioteca<\/li>\n\n\n\n<li>Diagn\u00f3stico de vulnerabilidad<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Firma_de_un_contrato_de_mantenimiento_que_incluya_actualizaciones_de_la_biblioteca\"><\/span>Firma de un contrato de mantenimiento que incluya actualizaciones de la biblioteca<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En los contratos para la construcci\u00f3n de sistemas de negocios, hay casos en los que s\u00f3lo se encarga el desarrollo y casos en los que tambi\u00e9n se encarga el mantenimiento. Si su empresa no cuenta con expertos capaces de realizar el mantenimiento, es apropiado firmar un contrato de mantenimiento. En el contrato, se puede prevenir problemas solicitando a la empresa de sistemas que tome medidas contra la vulnerabilidad, incluyendo la actualizaci\u00f3n de la biblioteca, y aclarando la obligaci\u00f3n de la empresa de sistemas de responder y la obligaci\u00f3n del cliente de pagar en consecuencia. Se puede decir que es necesario tener un contrato en el que, mientras se obliga a la empresa de sistemas a responder como expertos, el cliente tambi\u00e9n asume el costo suficiente para solicitar a un experto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Diagnostico_de_vulnerabilidad\"><\/span>Diagn\u00f3stico de vulnerabilidad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La cantidad de datos que maneja el sistema y la demanda de la interfaz de usuario est\u00e1n aumentando d\u00eda a d\u00eda, mientras que el n\u00famero de vulnerabilidades descubiertas est\u00e1 aumentando. Por lo tanto, es dif\u00edcil para la empresa de sistemas prevenir completamente la introducci\u00f3n de vulnerabilidades. Aqu\u00ed es donde entra en juego el diagn\u00f3stico de vulnerabilidad. Seg\u00fan el IPA (Instituto de Promoci\u00f3n de la Inform\u00e1tica de Jap\u00f3n), m\u00e1s del 50% de todas las empresas y el 80% de las grandes empresas est\u00e1n realizando diagn\u00f3sticos de vulnerabilidad.<\/p>\n\n\n\n<p>Los diagn\u00f3sticos de vulnerabilidad var\u00edan desde herramientas gratuitas hasta diagn\u00f3sticos manuales costosos. En particular, cuando se maneja informaci\u00f3n cuya fuga ser\u00eda fatal, es esencial asignar un costo suficiente y tomar medidas al encargar el diagn\u00f3stico de vulnerabilidad a una empresa que se especializa en ello. Adem\u00e1s, dado que las vulnerabilidades se descubren todos los d\u00edas, es importante realizar diagn\u00f3sticos de vulnerabilidad de manera continua, no s\u00f3lo en el momento de la entrega, sino tambi\u00e9n despu\u00e9s de la entrega. Puede encontrar m\u00e1s informaci\u00f3n en el siguiente enlace: <a href=\"https:\/\/www.ipa.go.jp\/files\/000058493.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Diagn\u00f3stico de vulnerabilidad[ja]<\/a> (P15).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen\"><\/span>Resumen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>En este art\u00edculo, hemos explicado los riesgos asociados con el uso de bibliotecas y c\u00f3mo manejarlos. Las bibliotecas son muy \u00fatiles, pero tambi\u00e9n presentan riesgos, como la aparici\u00f3n de vulnerabilidades y la posible p\u00e9rdida de informaci\u00f3n si no se actualizan. Legalmente, si una empresa de sistemas es gravemente negligente, puede haber una posibilidad de recibir compensaci\u00f3n por la p\u00e9rdida de informaci\u00f3n. Sin embargo, en la pr\u00e1ctica, es importante tomar medidas para prevenir la p\u00e9rdida de informaci\u00f3n en primer lugar. Para ello, se deber\u00eda acordar en el contrato el tiempo de trabajo para la actualizaci\u00f3n de la biblioteca y el diagn\u00f3stico de vulnerabilidades. Si no se utiliza una biblioteca, es casi imposible alcanzar el nivel requerido tanto en t\u00e9rminos de plazo de entrega como de funcionalidad. Para disfrutar de los beneficios de las bibliotecas evitando problemas, se considera necesario llegar a un acuerdo con la empresa de sistemas sobre el costo de las actualizaciones y las medidas contra las vulnerabilidades. Para evitar un golpe fatal a su negocio debido a la p\u00e9rdida de informaci\u00f3n, se considera importante prestar suficiente atenci\u00f3n a la seguridad desde el momento del contrato, no solo a elementos como la funcionalidad, el dise\u00f1o de la pantalla y el precio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad, el uso de &#8220;bibliotecas&#8221; se ha vuelto esencial en la construcci\u00f3n de sistemas de negocio. Sin embargo, el uso de estas bibliotecas tambi\u00e9n conlleva riesgos. Utilizarlas si [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68905,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[19,31],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59154"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=59154"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59154\/revisions"}],"predecessor-version":[{"id":68906,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59154\/revisions\/68906"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/68905"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=59154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=59154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=59154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}