Imagine que tuvo una idea innovadora y ha desarrollado una aplicación para teléfonos celulares. Es el momento de publicar su aplicación, de hacerla disponible para la mayor cantidad de gente posible. Usted desea que mucha gente la use, pero empieza a tener dudas.
¿Es posible que alguien infecte mi código y el usuario termine descargando una aplicación con virus o incluso una aplicación diferente afirmando que es la mía?
Si esto sucediera -y de hecho ocurre frecuentemente- mi reputación como desarrollador se vería fuertemente cuestionada. Difícil de revertir. Cuanto más exitosa, atractiva o necesaria sea mi aplicación, mayor es el riesgo de que sea utilizada para distribuir código malicioso.
¿Y qué ocurriría si además esta aplicación es utilizada para administrar información sensible? ¿O mi cuenta bancaria?
Como los más versados en el tema seguramente sepan, existen los certificados de Firma de Código, que permiten la distribución segura de código y de contenido en Internet. Estos certificados agregan el nivel de seguridad y confianza necesario informando la identidad del desarrollador y autor de la misma. De esta forma protege a los usuarios contra la posibilidad de utilizar aplicaciones comprometidas o de terceros intentando impersonar al real autor.
Cuando una aplicación firmada por un desarrollador es modificada o resulta comprometida, una ventana emergente aparece en el navegador para dejar saber a los usuarios que el origen de la aplicación no puede ser verificado.
Todos los dispositivos, tanto computadoras de escritorio como tablets, teléfonos celulares o incluso consolas de juegos disponen del mecanismo necesario para verificar la autenticidad de una aplicación y mostrar los datos de su autor. Así, cuando un usuario instala una aplicación en cualquiera de estos dispositivos, el navegador se encarga de realizar la verificación necesaria y que la misma no ha sido modificada desde su publicación.
Actualmente, con el crecimiento constante de aplicaciones para plataformas móviles y la proliferación de software malicioso, la firma de código ha tomado mayor relevancia que nunca. Para que un desarrollador obtenga su certificado debe pasar por un proceso de autenticación realizado por una de las autoridades certificantes de confianza dentro de los navegadores y dispositivos. De manera similar a como ocurre con los sitios web y el protocolo HTTPS, un modelo de confianza robusto garantiza a todos los actores (desarrollados y usuarios) un ambiente seguro de operación.
Este modelo existe desde hace más de 15 años en Windows y otras plataformas, se ha visto actualizado técnicamente y jerarquizado su importancia. Los emisores de certificados están aplicando procedimientos de validación más estrictos para fortalecer aún más el proceso de identidad del titular.
Estos cambios muestran la importancia y valor que tiene la tecnología de seguridad para las plataformas, sistemas operativos y aplicaciones que los usuarios utilizan sobre redes abiertas.