SlideShare a Scribd company logo
1 of 12
La mayoría de los usuarios de ordenadores deja mucho que desear en
cuestiones de seguridad. ¿Cuál es el motivo? Muy sencillo: para la
mayoría de los usuarios, el ordenador es una mera herramienta de
trabajo y sólo están interesados en encenderlo y despreocuparse de
todo. Todo lo que quieren es utilizar un programa de ordenador y que
dicho programa les solucione todos los problemas...

Si quieren proteger sus comunicaciones se limitan a buscar en los
foros o preguntar en grupos nuevos para encontrar un programa que
les solucione su problema. Una vez encontrado, se limitan a instalarlo
y utilizarlo sin preocuparse de adquirir unos ligeros conocimientos
sobre la materia (por ejemplo, criptografía), resultando que muchas
veces sus comunicaciones están mal protegidas.
Su importancia radica en que esta se encarga de establecer
técnicas de protección a los equipos informáticos
individuales, conectados en una red frente a daños accidentales
o intencionados. (Virus)

Los peligros más genéricos se presentan en:

 Intercambio de información

 Instalación de software dañino involuntariamente

 Presencia de accesos no autorizados
Los fallos que se pueden presentar en el software son
 los siguientes:


 Fallos debidos a errores desconocidos en el software, o
  conocidos sólo por terceras entidades hostiles.

     Fallos debidos a errores conocidos pero no arreglados en
    la copia en uso del software.

 Fallos debidos a una mala configuración del software, que
 introduce vulnerabilidades en el sistema
Los fallos pueden dan lugar a un mal funcionamiento del
programa, siendo en el ámbito de la seguridad preocupantes
por cuanto:


• Pueden implementarse algoritmos de forma incorrecta lo que
puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo
de generación de claves que no se base en números totalmente
aleatorios).

• Pueden diseñarse servicios que, en contra de sus
especificaciones, ofrezcan funcionalidades no deseadas o que
puedan vulnerar la seguridad del servidor que los ofrezca.

• Pueden no haberse tomado las medidas de precaución
adecuadas para asegurar el correcto tratamiento de los parámetros
de entrada, lo que puede hacer que un atacante externo abuse de
ellos para obligar al programa a realizar operaciones indeseadas.
Software Libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el
software. De modo más preciso, se refiere a cuatro libertades
de los usuarios del software.

 La libertad de usar el programa, con cualquier propósito La
  libertad de estudiar cómo funciona el programa, y
  adaptarlo a tus necesidades El acceso al código fuente es
  una condición previa para esto.
 La libertad de distribuir copias, con lo que puedes ayudar a
  tu vecino.
 La libertad de mejorar el programa y hacer públicas las
  mejoras a los demás, de modo que toda la comunidad se
  beneficie. El acceso al código fuente es un requisito previo
  para esto.
 Disponer del código fuente de los programas en su totalidad permite
  que cualquiera con los conocimientos necesarios puede realizar
  una auditoría del código del programa.
 La posibilidad de realizar modificaciones libremente al código fuente
  y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre
  éste
 Las características del software libre hacen que no sea lógico cargar
  costes sobre el software en sí, lo que permite que este tipo de
  software pueda ser utilizado por organizaciones y personas con
  menos recursos económicos
 La posibilidad de modificar libremente el software permite a las
  organizaciones que lo adapten a sus propias necesidades, pudiendo
  eliminar funcionalidades que no le sean de interés.
 La posibilidad de una auditoría de código en las
  herramientas software reduce los riesgos de seguridad
  debido a la aparición de fallos desconocidos, a la
  introducción de funcionalidades no deseadas en el código o
  la incorrecta implementación de algoritmos públicos. .


 La posibilidad de corregir los programas y distribuir dichas
 correcciones


 permite que los programas evolucionen de una forma más
  abierta.


 El hecho de que exista una cierta independencia entre el
  software y su fabricante, o distribuidor original, permite que
  los usuarios de este software, en caso de pérdida de
  soporte, puedan realizar el mantenimiento de éste ellos
Con respecto a la seguridad, las mismas garantías que ofrece el
software libre en el mundo de la seguridad son problemas que se
le pueden achacar al software propietario. Se puede hablar de las
siguientes desventajas del software propietario para el usuario
final:


 Posibilidad de que existan funcionalidades no deseadas en
   dicho software. Dependiendo de la programación
   realizada, algunas funcionalidades podrán ser activadas o
   desactivadas por el usuario, pero pueden existir también
   funcionalidades que no se puedan desactivar o que, incluso, no
   se encuentren documentadas.
 Desconocimiento del código por parte del usuario. Esto puede
  llevar a que el fabricante pueda llegar a tener una falsa
  sensación de seguridad por oscuridad


 Necesidad de confiar totalmente en el fabricante, por cuanto éste
  ha implementado los algoritmos de seguridad y el usuario no
  puede garantizar por sí mismo que su implementación ha sido
  correcta


 Dependencia de una tercera entidad, ya que es el fabricante del
  producto el único que puede ofrecer nuevas ver- siones de éste
  en caso de fallo o incluir nuevas funcionalidades que puedan ser
  necesarias.
El software libre no está exento de desventajas por la cual
presentamos las siguientes:


 La posibilidad de una generación más fácil de troyanos, dado
  que el código fuente también puede ser modificado con
  intenciones maliciosas.

 El método de generación de software libre suele seguir, en
  la mayoría de los casos, el modelo bazar, es decir, muchas
  personas trabajan sobre partes concretas e integrando sus
  cambios o personas desde el exterior contribuyen mejoras al
  proyecto global
 Al no tener un respaldo directo, la evolución futura de los
  componentes software no está asegurada o se hace
  demasiado despacio.
En la presenta tabla se muestran las distintas áreas estudiadas del sistema operativo
         GNU/Linux y sus herramientas libres en el mundo de la seguridad
NOTA:
A: significa que un área está      Tabla. Comparativa de la situación actual del software libre en el área de la seguridad
muy desarrollada, una
                                             Área                           Situación sw libre                 Situación sw propietario
 B que implementa la                   Sistema operativos                          A                                     A
funcionalidad suficiente para         Aplicaciones finales                         A                                     A
ser operativa (pero no               Cortafuegos                                  B+                                     A
capacidades que la puedan            personales
convertir en una tecnología          Cortafuegos de filtrado                         A                                       A+
plenamente desarrollada) y          Cortafuegos            de                        C                                       A
una                                 aplicación
C que aún está en desarrollo    Herramientas de Auditoría                           A+                                       A
                                Externa
                                Herramientas de Auditoría                            B                                       B
Para tener una mayor
                                Interna
flexibilidad en la                    Detección de intrusos                          A                                       A
calificación se han                 Sistemas               de                        A                                       A
añadido                             autenticación
’+’ y ’-’ indicando una                   Firma digital                             A                                        A
mejora, o                          Autoridades             de                       C+                                       A
degradación, dentro de             certificación
una misma calificación.             Comunicaciones                                  B+                                       A
                                    cifradas

More Related Content

Similar to Segurida y sofware libre

Migración a software libre
Migración a software libreMigración a software libre
Migración a software librejjas_2012
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdfOsvaldo Contreras
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...Jessica Poma Vargas
 
Morante sosa(auditoria)
Morante sosa(auditoria)Morante sosa(auditoria)
Morante sosa(auditoria)vrmorantes
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratisWalterJunior115
 
Problemas y tendencias del software.pptx
Problemas y tendencias del software.pptxProblemas y tendencias del software.pptx
Problemas y tendencias del software.pptxNoelisNoemisCedeoFar
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemasyisdan
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del softwareSebastian Robles
 
Unidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareUnidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareSergio Sanchez
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del nortePatricio Cacuango
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del nortePatricio Cacuango
 

Similar to Segurida y sofware libre (20)

El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
4 Migracion al Software Libre
4 Migracion al Software Libre4 Migracion al Software Libre
4 Migracion al Software Libre
 
Migración a software libre
Migración a software libreMigración a software libre
Migración a software libre
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Morante sosa(auditoria)
Morante sosa(auditoria)Morante sosa(auditoria)
Morante sosa(auditoria)
 
Fundamentos del computador
Fundamentos del computador Fundamentos del computador
Fundamentos del computador
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Problemas y tendencias del software.pptx
Problemas y tendencias del software.pptxProblemas y tendencias del software.pptx
Problemas y tendencias del software.pptx
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
 
Semana 14
Semana 14Semana 14
Semana 14
 
Unidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareUnidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De Software
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Software libre
Software libreSoftware libre
Software libre
 
Software
SoftwareSoftware
Software
 

Recently uploaded

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 

Recently uploaded (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 

Segurida y sofware libre

  • 1.
  • 2. La mayoría de los usuarios de ordenadores deja mucho que desear en cuestiones de seguridad. ¿Cuál es el motivo? Muy sencillo: para la mayoría de los usuarios, el ordenador es una mera herramienta de trabajo y sólo están interesados en encenderlo y despreocuparse de todo. Todo lo que quieren es utilizar un programa de ordenador y que dicho programa les solucione todos los problemas... Si quieren proteger sus comunicaciones se limitan a buscar en los foros o preguntar en grupos nuevos para encontrar un programa que les solucione su problema. Una vez encontrado, se limitan a instalarlo y utilizarlo sin preocuparse de adquirir unos ligeros conocimientos sobre la materia (por ejemplo, criptografía), resultando que muchas veces sus comunicaciones están mal protegidas.
  • 3. Su importancia radica en que esta se encarga de establecer técnicas de protección a los equipos informáticos individuales, conectados en una red frente a daños accidentales o intencionados. (Virus) Los peligros más genéricos se presentan en:  Intercambio de información  Instalación de software dañino involuntariamente  Presencia de accesos no autorizados
  • 4. Los fallos que se pueden presentar en el software son los siguientes:  Fallos debidos a errores desconocidos en el software, o conocidos sólo por terceras entidades hostiles.  Fallos debidos a errores conocidos pero no arreglados en la copia en uso del software.  Fallos debidos a una mala configuración del software, que introduce vulnerabilidades en el sistema
  • 5. Los fallos pueden dan lugar a un mal funcionamiento del programa, siendo en el ámbito de la seguridad preocupantes por cuanto: • Pueden implementarse algoritmos de forma incorrecta lo que puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo de generación de claves que no se base en números totalmente aleatorios). • Pueden diseñarse servicios que, en contra de sus especificaciones, ofrezcan funcionalidades no deseadas o que puedan vulnerar la seguridad del servidor que los ofrezca. • Pueden no haberse tomado las medidas de precaución adecuadas para asegurar el correcto tratamiento de los parámetros de entrada, lo que puede hacer que un atacante externo abuse de ellos para obligar al programa a realizar operaciones indeseadas.
  • 6. Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software.  La libertad de usar el programa, con cualquier propósito La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades El acceso al código fuente es una condición previa para esto.  La libertad de distribuir copias, con lo que puedes ayudar a tu vecino.  La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito previo para esto.
  • 7.  Disponer del código fuente de los programas en su totalidad permite que cualquiera con los conocimientos necesarios puede realizar una auditoría del código del programa.  La posibilidad de realizar modificaciones libremente al código fuente y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre éste  Las características del software libre hacen que no sea lógico cargar costes sobre el software en sí, lo que permite que este tipo de software pueda ser utilizado por organizaciones y personas con menos recursos económicos  La posibilidad de modificar libremente el software permite a las organizaciones que lo adapten a sus propias necesidades, pudiendo eliminar funcionalidades que no le sean de interés.
  • 8.  La posibilidad de una auditoría de código en las herramientas software reduce los riesgos de seguridad debido a la aparición de fallos desconocidos, a la introducción de funcionalidades no deseadas en el código o la incorrecta implementación de algoritmos públicos. .  La posibilidad de corregir los programas y distribuir dichas correcciones  permite que los programas evolucionen de una forma más abierta.  El hecho de que exista una cierta independencia entre el software y su fabricante, o distribuidor original, permite que los usuarios de este software, en caso de pérdida de soporte, puedan realizar el mantenimiento de éste ellos
  • 9. Con respecto a la seguridad, las mismas garantías que ofrece el software libre en el mundo de la seguridad son problemas que se le pueden achacar al software propietario. Se puede hablar de las siguientes desventajas del software propietario para el usuario final:  Posibilidad de que existan funcionalidades no deseadas en dicho software. Dependiendo de la programación realizada, algunas funcionalidades podrán ser activadas o desactivadas por el usuario, pero pueden existir también funcionalidades que no se puedan desactivar o que, incluso, no se encuentren documentadas.
  • 10.  Desconocimiento del código por parte del usuario. Esto puede llevar a que el fabricante pueda llegar a tener una falsa sensación de seguridad por oscuridad  Necesidad de confiar totalmente en el fabricante, por cuanto éste ha implementado los algoritmos de seguridad y el usuario no puede garantizar por sí mismo que su implementación ha sido correcta  Dependencia de una tercera entidad, ya que es el fabricante del producto el único que puede ofrecer nuevas ver- siones de éste en caso de fallo o incluir nuevas funcionalidades que puedan ser necesarias.
  • 11. El software libre no está exento de desventajas por la cual presentamos las siguientes:  La posibilidad de una generación más fácil de troyanos, dado que el código fuente también puede ser modificado con intenciones maliciosas.  El método de generación de software libre suele seguir, en la mayoría de los casos, el modelo bazar, es decir, muchas personas trabajan sobre partes concretas e integrando sus cambios o personas desde el exterior contribuyen mejoras al proyecto global  Al no tener un respaldo directo, la evolución futura de los componentes software no está asegurada o se hace demasiado despacio.
  • 12. En la presenta tabla se muestran las distintas áreas estudiadas del sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad NOTA: A: significa que un área está Tabla. Comparativa de la situación actual del software libre en el área de la seguridad muy desarrollada, una Área Situación sw libre Situación sw propietario B que implementa la Sistema operativos A A funcionalidad suficiente para Aplicaciones finales A A ser operativa (pero no Cortafuegos B+ A capacidades que la puedan personales convertir en una tecnología Cortafuegos de filtrado A A+ plenamente desarrollada) y Cortafuegos de C A una aplicación C que aún está en desarrollo Herramientas de Auditoría A+ A Externa Herramientas de Auditoría B B Para tener una mayor Interna flexibilidad en la Detección de intrusos A A calificación se han Sistemas de A A añadido autenticación ’+’ y ’-’ indicando una Firma digital A A mejora, o Autoridades de C+ A degradación, dentro de certificación una misma calificación. Comunicaciones B+ A cifradas