SlideShare a Scribd company logo
1 of 12
La mayoría de los usuarios de ordenadores deja mucho que desear en
cuestiones de seguridad. ¿Cuál es el motivo? Muy sencillo: para la
mayoría de los usuarios, el ordenador es una mera herramienta de
trabajo y sólo están interesados en encenderlo y despreocuparse de
todo. Todo lo que quieren es utilizar un programa de ordenador y que
dicho programa les solucione todos los problemas...

Si quieren proteger sus comunicaciones se limitan a buscar en los
foros o preguntar en grupos nuevos para encontrar un programa que
les solucione su problema. Una vez encontrado, se limitan a instalarlo
y utilizarlo sin preocuparse de adquirir unos ligeros conocimientos
sobre la materia (por ejemplo, criptografía), resultando que muchas
veces sus comunicaciones están mal protegidas.
Su importancia radica en que esta se encarga de establecer
técnicas de protección a los equipos informáticos
individuales, conectados en una red frente a daños accidentales
o intencionados. (Virus)

Los peligros más genéricos se presentan en:

 Intercambio de información

 Instalación de software dañino involuntariamente

 Presencia de accesos no autorizados
Los fallos que se pueden presentar en el software son
 los siguientes:


 Fallos debidos a errores desconocidos en el software, o
  conocidos sólo por terceras entidades hostiles.

     Fallos debidos a errores conocidos pero no arreglados en
    la copia en uso del software.

 Fallos debidos a una mala configuración del software, que
 introduce vulnerabilidades en el sistema
Los fallos pueden dan lugar a un mal funcionamiento del
programa, siendo en el ámbito de la seguridad preocupantes
por cuanto:


• Pueden implementarse algoritmos de forma incorrecta lo que
puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo
de generación de claves que no se base en números totalmente
aleatorios).

• Pueden diseñarse servicios que, en contra de sus
especificaciones, ofrezcan funcionalidades no deseadas o que
puedan vulnerar la seguridad del servidor que los ofrezca.

• Pueden no haberse tomado las medidas de precaución
adecuadas para asegurar el correcto tratamiento de los parámetros
de entrada, lo que puede hacer que un atacante externo abuse de
ellos para obligar al programa a realizar operaciones indeseadas.
Software Libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el
software. De modo más preciso, se refiere a cuatro libertades
de los usuarios del software.

 La libertad de usar el programa, con cualquier propósito La
  libertad de estudiar cómo funciona el programa, y
  adaptarlo a tus necesidades El acceso al código fuente es
  una condición previa para esto.
 La libertad de distribuir copias, con lo que puedes ayudar a
  tu vecino.
 La libertad de mejorar el programa y hacer públicas las
  mejoras a los demás, de modo que toda la comunidad se
  beneficie. El acceso al código fuente es un requisito previo
  para esto.
 Disponer del código fuente de los programas en su totalidad permite
  que cualquiera con los conocimientos necesarios puede realizar
  una auditoría del código del programa.
 La posibilidad de realizar modificaciones libremente al código fuente
  y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre
  éste
 Las características del software libre hacen que no sea lógico cargar
  costes sobre el software en sí, lo que permite que este tipo de
  software pueda ser utilizado por organizaciones y personas con
  menos recursos económicos
 La posibilidad de modificar libremente el software permite a las
  organizaciones que lo adapten a sus propias necesidades, pudiendo
  eliminar funcionalidades que no le sean de interés.
 La posibilidad de una auditoría de código en las
  herramientas software reduce los riesgos de seguridad
  debido a la aparición de fallos desconocidos, a la
  introducción de funcionalidades no deseadas en el código o
  la incorrecta implementación de algoritmos públicos. .


 La posibilidad de corregir los programas y distribuir dichas
 correcciones


 permite que los programas evolucionen de una forma más
  abierta.


 El hecho de que exista una cierta independencia entre el
  software y su fabricante, o distribuidor original, permite que
  los usuarios de este software, en caso de pérdida de
  soporte, puedan realizar el mantenimiento de éste ellos
Con respecto a la seguridad, las mismas garantías que ofrece el
software libre en el mundo de la seguridad son problemas que se
le pueden achacar al software propietario. Se puede hablar de las
siguientes desventajas del software propietario para el usuario
final:


 Posibilidad de que existan funcionalidades no deseadas en
   dicho software. Dependiendo de la programación
   realizada, algunas funcionalidades podrán ser activadas o
   desactivadas por el usuario, pero pueden existir también
   funcionalidades que no se puedan desactivar o que, incluso, no
   se encuentren documentadas.
 Desconocimiento del código por parte del usuario. Esto puede
  llevar a que el fabricante pueda llegar a tener una falsa
  sensación de seguridad por oscuridad


 Necesidad de confiar totalmente en el fabricante, por cuanto éste
  ha implementado los algoritmos de seguridad y el usuario no
  puede garantizar por sí mismo que su implementación ha sido
  correcta


 Dependencia de una tercera entidad, ya que es el fabricante del
  producto el único que puede ofrecer nuevas ver- siones de éste
  en caso de fallo o incluir nuevas funcionalidades que puedan ser
  necesarias.
El software libre no está exento de desventajas por la cual
presentamos las siguientes:


 La posibilidad de una generación más fácil de troyanos, dado
  que el código fuente también puede ser modificado con
  intenciones maliciosas.

 El método de generación de software libre suele seguir, en
  la mayoría de los casos, el modelo bazar, es decir, muchas
  personas trabajan sobre partes concretas e integrando sus
  cambios o personas desde el exterior contribuyen mejoras al
  proyecto global
 Al no tener un respaldo directo, la evolución futura de los
  componentes software no está asegurada o se hace
  demasiado despacio.
En la presenta tabla se muestran las distintas áreas estudiadas del sistema operativo
         GNU/Linux y sus herramientas libres en el mundo de la seguridad
NOTA:
A: significa que un área está      Tabla. Comparativa de la situación actual del software libre en el área de la seguridad
muy desarrollada, una
                                             Área                           Situación sw libre                 Situación sw propietario
 B que implementa la                   Sistema operativos                          A                                     A
funcionalidad suficiente para         Aplicaciones finales                         A                                     A
ser operativa (pero no               Cortafuegos                                  B+                                     A
capacidades que la puedan            personales
convertir en una tecnología          Cortafuegos de filtrado                         A                                       A+
plenamente desarrollada) y          Cortafuegos            de                        C                                       A
una                                 aplicación
C que aún está en desarrollo    Herramientas de Auditoría                           A+                                       A
                                Externa
                                Herramientas de Auditoría                            B                                       B
Para tener una mayor
                                Interna
flexibilidad en la                    Detección de intrusos                          A                                       A
calificación se han                 Sistemas               de                        A                                       A
añadido                             autenticación
’+’ y ’-’ indicando una                   Firma digital                             A                                        A
mejora, o                          Autoridades             de                       C+                                       A
degradación, dentro de             certificación
una misma calificación.             Comunicaciones                                  B+                                       A
                                    cifradas

More Related Content

Similar to Segurida y sofware libre

Migración a software libre
Migración a software libreMigración a software libre
Migración a software librejjas_2012
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdfOsvaldo Contreras
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...Jessica Poma Vargas
 
Morante sosa(auditoria)
Morante sosa(auditoria)Morante sosa(auditoria)
Morante sosa(auditoria)vrmorantes
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratisWalterJunior115
 
Problemas y tendencias del software.pptx
Problemas y tendencias del software.pptxProblemas y tendencias del software.pptx
Problemas y tendencias del software.pptxNoelisNoemisCedeoFar
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemasyisdan
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del softwareSebastian Robles
 
Unidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareUnidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareSergio Sanchez
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del nortePatricio Cacuango
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del nortePatricio Cacuango
 

Similar to Segurida y sofware libre (20)

El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
4 Migracion al Software Libre
4 Migracion al Software Libre4 Migracion al Software Libre
4 Migracion al Software Libre
 
Migración a software libre
Migración a software libreMigración a software libre
Migración a software libre
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Morante sosa(auditoria)
Morante sosa(auditoria)Morante sosa(auditoria)
Morante sosa(auditoria)
 
Fundamentos del computador
Fundamentos del computador Fundamentos del computador
Fundamentos del computador
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Problemas y tendencias del software.pptx
Problemas y tendencias del software.pptxProblemas y tendencias del software.pptx
Problemas y tendencias del software.pptx
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
 
Semana 14
Semana 14Semana 14
Semana 14
 
Unidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareUnidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De Software
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Software libre
Software libreSoftware libre
Software libre
 
Software
SoftwareSoftware
Software
 

Recently uploaded

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Recently uploaded (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Segurida y sofware libre

  • 1.
  • 2. La mayoría de los usuarios de ordenadores deja mucho que desear en cuestiones de seguridad. ¿Cuál es el motivo? Muy sencillo: para la mayoría de los usuarios, el ordenador es una mera herramienta de trabajo y sólo están interesados en encenderlo y despreocuparse de todo. Todo lo que quieren es utilizar un programa de ordenador y que dicho programa les solucione todos los problemas... Si quieren proteger sus comunicaciones se limitan a buscar en los foros o preguntar en grupos nuevos para encontrar un programa que les solucione su problema. Una vez encontrado, se limitan a instalarlo y utilizarlo sin preocuparse de adquirir unos ligeros conocimientos sobre la materia (por ejemplo, criptografía), resultando que muchas veces sus comunicaciones están mal protegidas.
  • 3. Su importancia radica en que esta se encarga de establecer técnicas de protección a los equipos informáticos individuales, conectados en una red frente a daños accidentales o intencionados. (Virus) Los peligros más genéricos se presentan en:  Intercambio de información  Instalación de software dañino involuntariamente  Presencia de accesos no autorizados
  • 4. Los fallos que se pueden presentar en el software son los siguientes:  Fallos debidos a errores desconocidos en el software, o conocidos sólo por terceras entidades hostiles.  Fallos debidos a errores conocidos pero no arreglados en la copia en uso del software.  Fallos debidos a una mala configuración del software, que introduce vulnerabilidades en el sistema
  • 5. Los fallos pueden dan lugar a un mal funcionamiento del programa, siendo en el ámbito de la seguridad preocupantes por cuanto: • Pueden implementarse algoritmos de forma incorrecta lo que puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo de generación de claves que no se base en números totalmente aleatorios). • Pueden diseñarse servicios que, en contra de sus especificaciones, ofrezcan funcionalidades no deseadas o que puedan vulnerar la seguridad del servidor que los ofrezca. • Pueden no haberse tomado las medidas de precaución adecuadas para asegurar el correcto tratamiento de los parámetros de entrada, lo que puede hacer que un atacante externo abuse de ellos para obligar al programa a realizar operaciones indeseadas.
  • 6. Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software.  La libertad de usar el programa, con cualquier propósito La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades El acceso al código fuente es una condición previa para esto.  La libertad de distribuir copias, con lo que puedes ayudar a tu vecino.  La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito previo para esto.
  • 7.  Disponer del código fuente de los programas en su totalidad permite que cualquiera con los conocimientos necesarios puede realizar una auditoría del código del programa.  La posibilidad de realizar modificaciones libremente al código fuente y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre éste  Las características del software libre hacen que no sea lógico cargar costes sobre el software en sí, lo que permite que este tipo de software pueda ser utilizado por organizaciones y personas con menos recursos económicos  La posibilidad de modificar libremente el software permite a las organizaciones que lo adapten a sus propias necesidades, pudiendo eliminar funcionalidades que no le sean de interés.
  • 8.  La posibilidad de una auditoría de código en las herramientas software reduce los riesgos de seguridad debido a la aparición de fallos desconocidos, a la introducción de funcionalidades no deseadas en el código o la incorrecta implementación de algoritmos públicos. .  La posibilidad de corregir los programas y distribuir dichas correcciones  permite que los programas evolucionen de una forma más abierta.  El hecho de que exista una cierta independencia entre el software y su fabricante, o distribuidor original, permite que los usuarios de este software, en caso de pérdida de soporte, puedan realizar el mantenimiento de éste ellos
  • 9. Con respecto a la seguridad, las mismas garantías que ofrece el software libre en el mundo de la seguridad son problemas que se le pueden achacar al software propietario. Se puede hablar de las siguientes desventajas del software propietario para el usuario final:  Posibilidad de que existan funcionalidades no deseadas en dicho software. Dependiendo de la programación realizada, algunas funcionalidades podrán ser activadas o desactivadas por el usuario, pero pueden existir también funcionalidades que no se puedan desactivar o que, incluso, no se encuentren documentadas.
  • 10.  Desconocimiento del código por parte del usuario. Esto puede llevar a que el fabricante pueda llegar a tener una falsa sensación de seguridad por oscuridad  Necesidad de confiar totalmente en el fabricante, por cuanto éste ha implementado los algoritmos de seguridad y el usuario no puede garantizar por sí mismo que su implementación ha sido correcta  Dependencia de una tercera entidad, ya que es el fabricante del producto el único que puede ofrecer nuevas ver- siones de éste en caso de fallo o incluir nuevas funcionalidades que puedan ser necesarias.
  • 11. El software libre no está exento de desventajas por la cual presentamos las siguientes:  La posibilidad de una generación más fácil de troyanos, dado que el código fuente también puede ser modificado con intenciones maliciosas.  El método de generación de software libre suele seguir, en la mayoría de los casos, el modelo bazar, es decir, muchas personas trabajan sobre partes concretas e integrando sus cambios o personas desde el exterior contribuyen mejoras al proyecto global  Al no tener un respaldo directo, la evolución futura de los componentes software no está asegurada o se hace demasiado despacio.
  • 12. En la presenta tabla se muestran las distintas áreas estudiadas del sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad NOTA: A: significa que un área está Tabla. Comparativa de la situación actual del software libre en el área de la seguridad muy desarrollada, una Área Situación sw libre Situación sw propietario B que implementa la Sistema operativos A A funcionalidad suficiente para Aplicaciones finales A A ser operativa (pero no Cortafuegos B+ A capacidades que la puedan personales convertir en una tecnología Cortafuegos de filtrado A A+ plenamente desarrollada) y Cortafuegos de C A una aplicación C que aún está en desarrollo Herramientas de Auditoría A+ A Externa Herramientas de Auditoría B B Para tener una mayor Interna flexibilidad en la Detección de intrusos A A calificación se han Sistemas de A A añadido autenticación ’+’ y ’-’ indicando una Firma digital A A mejora, o Autoridades de C+ A degradación, dentro de certificación una misma calificación. Comunicaciones B+ A cifradas