SlideShare una empresa de Scribd logo
1 de 12
La mayoría de los usuarios de ordenadores deja mucho que desear en
cuestiones de seguridad. ¿Cuál es el motivo? Muy sencillo: para la
mayoría de los usuarios, el ordenador es una mera herramienta de
trabajo y sólo están interesados en encenderlo y despreocuparse de
todo. Todo lo que quieren es utilizar un programa de ordenador y que
dicho programa les solucione todos los problemas...

Si quieren proteger sus comunicaciones se limitan a buscar en los
foros o preguntar en grupos nuevos para encontrar un programa que
les solucione su problema. Una vez encontrado, se limitan a instalarlo
y utilizarlo sin preocuparse de adquirir unos ligeros conocimientos
sobre la materia (por ejemplo, criptografía), resultando que muchas
veces sus comunicaciones están mal protegidas.
Su importancia radica en que esta se encarga de establecer
técnicas de protección a los equipos informáticos
individuales, conectados en una red frente a daños accidentales
o intencionados. (Virus)

Los peligros más genéricos se presentan en:

 Intercambio de información

 Instalación de software dañino involuntariamente

 Presencia de accesos no autorizados
Los fallos que se pueden presentar en el software son
 los siguientes:


 Fallos debidos a errores desconocidos en el software, o
  conocidos sólo por terceras entidades hostiles.

     Fallos debidos a errores conocidos pero no arreglados en
    la copia en uso del software.

 Fallos debidos a una mala configuración del software, que
 introduce vulnerabilidades en el sistema
Los fallos pueden dan lugar a un mal funcionamiento del
programa, siendo en el ámbito de la seguridad preocupantes
por cuanto:


• Pueden implementarse algoritmos de forma incorrecta lo que
puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo
de generación de claves que no se base en números totalmente
aleatorios).

• Pueden diseñarse servicios que, en contra de sus
especificaciones, ofrezcan funcionalidades no deseadas o que
puedan vulnerar la seguridad del servidor que los ofrezca.

• Pueden no haberse tomado las medidas de precaución
adecuadas para asegurar el correcto tratamiento de los parámetros
de entrada, lo que puede hacer que un atacante externo abuse de
ellos para obligar al programa a realizar operaciones indeseadas.
Software Libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el
software. De modo más preciso, se refiere a cuatro libertades
de los usuarios del software.

 La libertad de usar el programa, con cualquier propósito La
  libertad de estudiar cómo funciona el programa, y
  adaptarlo a tus necesidades El acceso al código fuente es
  una condición previa para esto.
 La libertad de distribuir copias, con lo que puedes ayudar a
  tu vecino.
 La libertad de mejorar el programa y hacer públicas las
  mejoras a los demás, de modo que toda la comunidad se
  beneficie. El acceso al código fuente es un requisito previo
  para esto.
 Disponer del código fuente de los programas en su totalidad permite
  que cualquiera con los conocimientos necesarios puede realizar
  una auditoría del código del programa.
 La posibilidad de realizar modificaciones libremente al código fuente
  y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre
  éste
 Las características del software libre hacen que no sea lógico cargar
  costes sobre el software en sí, lo que permite que este tipo de
  software pueda ser utilizado por organizaciones y personas con
  menos recursos económicos
 La posibilidad de modificar libremente el software permite a las
  organizaciones que lo adapten a sus propias necesidades, pudiendo
  eliminar funcionalidades que no le sean de interés.
 La posibilidad de una auditoría de código en las
  herramientas software reduce los riesgos de seguridad
  debido a la aparición de fallos desconocidos, a la
  introducción de funcionalidades no deseadas en el código o
  la incorrecta implementación de algoritmos públicos. .


 La posibilidad de corregir los programas y distribuir dichas
 correcciones


 permite que los programas evolucionen de una forma más
  abierta.


 El hecho de que exista una cierta independencia entre el
  software y su fabricante, o distribuidor original, permite que
  los usuarios de este software, en caso de pérdida de
  soporte, puedan realizar el mantenimiento de éste ellos
Con respecto a la seguridad, las mismas garantías que ofrece el
software libre en el mundo de la seguridad son problemas que se
le pueden achacar al software propietario. Se puede hablar de las
siguientes desventajas del software propietario para el usuario
final:


 Posibilidad de que existan funcionalidades no deseadas en
   dicho software. Dependiendo de la programación
   realizada, algunas funcionalidades podrán ser activadas o
   desactivadas por el usuario, pero pueden existir también
   funcionalidades que no se puedan desactivar o que, incluso, no
   se encuentren documentadas.
 Desconocimiento del código por parte del usuario. Esto puede
  llevar a que el fabricante pueda llegar a tener una falsa
  sensación de seguridad por oscuridad


 Necesidad de confiar totalmente en el fabricante, por cuanto éste
  ha implementado los algoritmos de seguridad y el usuario no
  puede garantizar por sí mismo que su implementación ha sido
  correcta


 Dependencia de una tercera entidad, ya que es el fabricante del
  producto el único que puede ofrecer nuevas ver- siones de éste
  en caso de fallo o incluir nuevas funcionalidades que puedan ser
  necesarias.
El software libre no está exento de desventajas por la cual
presentamos las siguientes:


 La posibilidad de una generación más fácil de troyanos, dado
  que el código fuente también puede ser modificado con
  intenciones maliciosas.

 El método de generación de software libre suele seguir, en
  la mayoría de los casos, el modelo bazar, es decir, muchas
  personas trabajan sobre partes concretas e integrando sus
  cambios o personas desde el exterior contribuyen mejoras al
  proyecto global
 Al no tener un respaldo directo, la evolución futura de los
  componentes software no está asegurada o se hace
  demasiado despacio.
En la presenta tabla se muestran las distintas áreas estudiadas del sistema operativo
         GNU/Linux y sus herramientas libres en el mundo de la seguridad
NOTA:
A: significa que un área está      Tabla. Comparativa de la situación actual del software libre en el área de la seguridad
muy desarrollada, una
                                             Área                           Situación sw libre                 Situación sw propietario
 B que implementa la                   Sistema operativos                          A                                     A
funcionalidad suficiente para         Aplicaciones finales                         A                                     A
ser operativa (pero no               Cortafuegos                                  B+                                     A
capacidades que la puedan            personales
convertir en una tecnología          Cortafuegos de filtrado                         A                                       A+
plenamente desarrollada) y          Cortafuegos            de                        C                                       A
una                                 aplicación
C que aún está en desarrollo    Herramientas de Auditoría                           A+                                       A
                                Externa
                                Herramientas de Auditoría                            B                                       B
Para tener una mayor
                                Interna
flexibilidad en la                    Detección de intrusos                          A                                       A
calificación se han                 Sistemas               de                        A                                       A
añadido                             autenticación
’+’ y ’-’ indicando una                   Firma digital                             A                                        A
mejora, o                          Autoridades             de                       C+                                       A
degradación, dentro de             certificación
una misma calificación.             Comunicaciones                                  B+                                       A
                                    cifradas

Más contenido relacionado

Similar a Segurida y sofware libre

Migración a software libre
Migración a software libreMigración a software libre
Migración a software librejjas_2012
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdfOsvaldo Contreras
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...Jessica Poma Vargas
 
Morante sosa(auditoria)
Morante sosa(auditoria)Morante sosa(auditoria)
Morante sosa(auditoria)vrmorantes
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratisWalterJunior115
 
Problemas y tendencias del software.pptx
Problemas y tendencias del software.pptxProblemas y tendencias del software.pptx
Problemas y tendencias del software.pptxNoelisNoemisCedeoFar
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemasyisdan
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del softwareSebastian Robles
 
Unidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareUnidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareSergio Sanchez
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del nortePatricio Cacuango
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del nortePatricio Cacuango
 

Similar a Segurida y sofware libre (20)

El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
4 Migracion al Software Libre
4 Migracion al Software Libre4 Migracion al Software Libre
4 Migracion al Software Libre
 
Migración a software libre
Migración a software libreMigración a software libre
Migración a software libre
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Morante sosa(auditoria)
Morante sosa(auditoria)Morante sosa(auditoria)
Morante sosa(auditoria)
 
Fundamentos del computador
Fundamentos del computador Fundamentos del computador
Fundamentos del computador
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Problemas y tendencias del software.pptx
Problemas y tendencias del software.pptxProblemas y tendencias del software.pptx
Problemas y tendencias del software.pptx
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
 
Semana 14
Semana 14Semana 14
Semana 14
 
Unidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareUnidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De Software
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Software libre
Software libreSoftware libre
Software libre
 
Software
SoftwareSoftware
Software
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Segurida y sofware libre

  • 1.
  • 2. La mayoría de los usuarios de ordenadores deja mucho que desear en cuestiones de seguridad. ¿Cuál es el motivo? Muy sencillo: para la mayoría de los usuarios, el ordenador es una mera herramienta de trabajo y sólo están interesados en encenderlo y despreocuparse de todo. Todo lo que quieren es utilizar un programa de ordenador y que dicho programa les solucione todos los problemas... Si quieren proteger sus comunicaciones se limitan a buscar en los foros o preguntar en grupos nuevos para encontrar un programa que les solucione su problema. Una vez encontrado, se limitan a instalarlo y utilizarlo sin preocuparse de adquirir unos ligeros conocimientos sobre la materia (por ejemplo, criptografía), resultando que muchas veces sus comunicaciones están mal protegidas.
  • 3. Su importancia radica en que esta se encarga de establecer técnicas de protección a los equipos informáticos individuales, conectados en una red frente a daños accidentales o intencionados. (Virus) Los peligros más genéricos se presentan en:  Intercambio de información  Instalación de software dañino involuntariamente  Presencia de accesos no autorizados
  • 4. Los fallos que se pueden presentar en el software son los siguientes:  Fallos debidos a errores desconocidos en el software, o conocidos sólo por terceras entidades hostiles.  Fallos debidos a errores conocidos pero no arreglados en la copia en uso del software.  Fallos debidos a una mala configuración del software, que introduce vulnerabilidades en el sistema
  • 5. Los fallos pueden dan lugar a un mal funcionamiento del programa, siendo en el ámbito de la seguridad preocupantes por cuanto: • Pueden implementarse algoritmos de forma incorrecta lo que puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo de generación de claves que no se base en números totalmente aleatorios). • Pueden diseñarse servicios que, en contra de sus especificaciones, ofrezcan funcionalidades no deseadas o que puedan vulnerar la seguridad del servidor que los ofrezca. • Pueden no haberse tomado las medidas de precaución adecuadas para asegurar el correcto tratamiento de los parámetros de entrada, lo que puede hacer que un atacante externo abuse de ellos para obligar al programa a realizar operaciones indeseadas.
  • 6. Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software.  La libertad de usar el programa, con cualquier propósito La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades El acceso al código fuente es una condición previa para esto.  La libertad de distribuir copias, con lo que puedes ayudar a tu vecino.  La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito previo para esto.
  • 7.  Disponer del código fuente de los programas en su totalidad permite que cualquiera con los conocimientos necesarios puede realizar una auditoría del código del programa.  La posibilidad de realizar modificaciones libremente al código fuente y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre éste  Las características del software libre hacen que no sea lógico cargar costes sobre el software en sí, lo que permite que este tipo de software pueda ser utilizado por organizaciones y personas con menos recursos económicos  La posibilidad de modificar libremente el software permite a las organizaciones que lo adapten a sus propias necesidades, pudiendo eliminar funcionalidades que no le sean de interés.
  • 8.  La posibilidad de una auditoría de código en las herramientas software reduce los riesgos de seguridad debido a la aparición de fallos desconocidos, a la introducción de funcionalidades no deseadas en el código o la incorrecta implementación de algoritmos públicos. .  La posibilidad de corregir los programas y distribuir dichas correcciones  permite que los programas evolucionen de una forma más abierta.  El hecho de que exista una cierta independencia entre el software y su fabricante, o distribuidor original, permite que los usuarios de este software, en caso de pérdida de soporte, puedan realizar el mantenimiento de éste ellos
  • 9. Con respecto a la seguridad, las mismas garantías que ofrece el software libre en el mundo de la seguridad son problemas que se le pueden achacar al software propietario. Se puede hablar de las siguientes desventajas del software propietario para el usuario final:  Posibilidad de que existan funcionalidades no deseadas en dicho software. Dependiendo de la programación realizada, algunas funcionalidades podrán ser activadas o desactivadas por el usuario, pero pueden existir también funcionalidades que no se puedan desactivar o que, incluso, no se encuentren documentadas.
  • 10.  Desconocimiento del código por parte del usuario. Esto puede llevar a que el fabricante pueda llegar a tener una falsa sensación de seguridad por oscuridad  Necesidad de confiar totalmente en el fabricante, por cuanto éste ha implementado los algoritmos de seguridad y el usuario no puede garantizar por sí mismo que su implementación ha sido correcta  Dependencia de una tercera entidad, ya que es el fabricante del producto el único que puede ofrecer nuevas ver- siones de éste en caso de fallo o incluir nuevas funcionalidades que puedan ser necesarias.
  • 11. El software libre no está exento de desventajas por la cual presentamos las siguientes:  La posibilidad de una generación más fácil de troyanos, dado que el código fuente también puede ser modificado con intenciones maliciosas.  El método de generación de software libre suele seguir, en la mayoría de los casos, el modelo bazar, es decir, muchas personas trabajan sobre partes concretas e integrando sus cambios o personas desde el exterior contribuyen mejoras al proyecto global  Al no tener un respaldo directo, la evolución futura de los componentes software no está asegurada o se hace demasiado despacio.
  • 12. En la presenta tabla se muestran las distintas áreas estudiadas del sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad NOTA: A: significa que un área está Tabla. Comparativa de la situación actual del software libre en el área de la seguridad muy desarrollada, una Área Situación sw libre Situación sw propietario B que implementa la Sistema operativos A A funcionalidad suficiente para Aplicaciones finales A A ser operativa (pero no Cortafuegos B+ A capacidades que la puedan personales convertir en una tecnología Cortafuegos de filtrado A A+ plenamente desarrollada) y Cortafuegos de C A una aplicación C que aún está en desarrollo Herramientas de Auditoría A+ A Externa Herramientas de Auditoría B B Para tener una mayor Interna flexibilidad en la Detección de intrusos A A calificación se han Sistemas de A A añadido autenticación ’+’ y ’-’ indicando una Firma digital A A mejora, o Autoridades de C+ A degradación, dentro de certificación una misma calificación. Comunicaciones B+ A cifradas