Dieciocho sesiones. Dos días. Una pila de seguridad completa: cifrado AES-256-GCM, hashing de contraseñas Argon2, autenticación JWT, protección CSRF, cabeceras de seguridad, limitación de tasa, guards, middleware, validación de solicitudes, seguridad de carga de archivos, autenticación WebSocket, autenticación de dos factores, OAuth2 con proveedores sociales y 75 pruebas de seguridad dedicadas.
Los primitivos de seguridad están bien especificados (NIST SP 800-38D, RFC 7519, RFC 6238, RFC 6749). El CTO de IA sobresale en implementar estándares bien especificados. La rapidez fue posible porque el ciclo de retroalimentación se mide en minutos, no en días.
Esta es la Parte 200 de la serie "Cómo construimos FLIN", que documenta cómo un CEO en Abidjan y un CTO de IA construyeron un lenguaje de programación desde cero.
Navegación de la serie: - [199] El maratón de depuración temporal - [200] El sprint de seguridad: 18 sesiones (estás aquí) - [201] El maratón de almacenamiento de archivos: 30 sesiones