SlideShare una empresa de Scribd logo
1 de 6
 Se     puede      hacer    un   análisis
  agrupando los fallos de seguridad
  que se pueden dar en el software.
  Este análisis va a
Permitir enfocar, más adelante cómo
distintos tipos de software ayudan a
solventarlos. De una forma simplista, se
Pueden dividir en tres bloques:
 Fallos debidos a errores desconocidos
en el software, o conocidos sólo por
terceras entidades hostiles.
 fallos debidos a errores
 conocidos pero no arreglados
 en la copia en uso del
 software.
 fallos debidos a una mala
 configuración del software,
 que introduce
 vulnerabilidades en el sistema
• pueden diseñarse
  servicios que, en contra
  de sus especificaciones,
  ofrezcan funcionalidades
  no deseadas o que
puedan vulnerar la
seguridad del servidor que
los ofrezca.
• pueden implementarse
  algoritmos de forma
  incorrecta lo que puede
  llevar a una pérdida de
  seguridad (por ejemplo,
un algoritmo de generación de
claves que no se base en
números totalmente aleatorios)
Problemas de seguridad en el software

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Panel de control
Panel de controlPanel de control
Panel de control
 
Aplicació.. (1)
Aplicació.. (1)Aplicació.. (1)
Aplicació.. (1)
 
Sistema operativo slideshare
Sistema operativo slideshareSistema operativo slideshare
Sistema operativo slideshare
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Presentación1
Presentación1Presentación1
Presentación1
 
Publicación2
Publicación2Publicación2
Publicación2
 
Lab config_windows_xp_firewall
Lab config_windows_xp_firewallLab config_windows_xp_firewall
Lab config_windows_xp_firewall
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Manuel
ManuelManuel
Manuel
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Internet
InternetInternet
Internet
 

Similar a Problemas de seguridad en el software

Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)tefixiitha
 
Fallos de seguridad en la utilizacion del software
Fallos de seguridad en la utilizacion del softwareFallos de seguridad en la utilizacion del software
Fallos de seguridad en la utilizacion del softwareJheydy Rojas Marchan
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareEstebanGonzalez153
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herreradanielaaaaaaaaa
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxDIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxjosephvasquezuns
 

Similar a Problemas de seguridad en el software (20)

Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)
 
Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)
 
Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)Fallos de la seguridad (diapositiva)
Fallos de la seguridad (diapositiva)
 
El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Fallos de seguridad en la utilizacion del software
Fallos de seguridad en la utilizacion del softwareFallos de seguridad en la utilizacion del software
Fallos de seguridad en la utilizacion del software
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-software
 
Taller 1
Taller 1Taller 1
Taller 1
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herrera
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptxDIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
DIAPOSITIVAS VULNERABILIDADES INFORMATICAS.pptx
 

Problemas de seguridad en el software

  • 1.
  • 2.  Se puede hacer un análisis agrupando los fallos de seguridad que se pueden dar en el software. Este análisis va a Permitir enfocar, más adelante cómo distintos tipos de software ayudan a solventarlos. De una forma simplista, se Pueden dividir en tres bloques: Fallos debidos a errores desconocidos en el software, o conocidos sólo por terceras entidades hostiles.
  • 3.  fallos debidos a errores conocidos pero no arreglados en la copia en uso del software.  fallos debidos a una mala configuración del software, que introduce vulnerabilidades en el sistema
  • 4. • pueden diseñarse servicios que, en contra de sus especificaciones, ofrezcan funcionalidades no deseadas o que puedan vulnerar la seguridad del servidor que los ofrezca.
  • 5. • pueden implementarse algoritmos de forma incorrecta lo que puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo de generación de claves que no se base en números totalmente aleatorios)