SlideShare una empresa de Scribd logo
La mayoría de los usuarios de ordenadores deja mucho que desear en
cuestiones de seguridad. ¿Cuál es el motivo? Muy sencillo: para la
mayoría de los usuarios, el ordenador es una mera herramienta de
trabajo y sólo están interesados en encenderlo y despreocuparse de
todo. Todo lo que quieren es utilizar un programa de ordenador y que
dicho programa les solucione todos los problemas...

Si quieren proteger sus comunicaciones se limitan a buscar en los
foros o preguntar en grupos nuevos para encontrar un programa que
les solucione su problema. Una vez encontrado, se limitan a instalarlo
y utilizarlo sin preocuparse de adquirir unos ligeros conocimientos
sobre la materia (por ejemplo, criptografía), resultando que muchas
veces sus comunicaciones están mal protegidas.
Su importancia radica en que esta se encarga de establecer
técnicas de protección a los equipos informáticos
individuales, conectados en una red frente a daños accidentales
o intencionados. (Virus)

Los peligros más genéricos se presentan en:

 Intercambio de información

 Instalación de software dañino involuntariamente

 Presencia de accesos no autorizados
Los fallos que se pueden presentar en el software son
 los siguientes:


 Fallos debidos a errores desconocidos en el software, o
  conocidos sólo por terceras entidades hostiles.

     Fallos debidos a errores conocidos pero no arreglados en
    la copia en uso del software.

 Fallos debidos a una mala configuración del software, que
 introduce vulnerabilidades en el sistema
Los fallos pueden dan lugar a un mal funcionamiento del
programa, siendo en el ámbito de la seguridad preocupantes
por cuanto:


• Pueden implementarse algoritmos de forma incorrecta lo que
puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo
de generación de claves que no se base en números totalmente
aleatorios).

• Pueden diseñarse servicios que, en contra de sus
especificaciones, ofrezcan funcionalidades no deseadas o que
puedan vulnerar la seguridad del servidor que los ofrezca.

• Pueden no haberse tomado las medidas de precaución
adecuadas para asegurar el correcto tratamiento de los parámetros
de entrada, lo que puede hacer que un atacante externo abuse de
ellos para obligar al programa a realizar operaciones indeseadas.
Software Libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el
software. De modo más preciso, se refiere a cuatro libertades
de los usuarios del software.

 La libertad de usar el programa, con cualquier propósito La
  libertad de estudiar cómo funciona el programa, y
  adaptarlo a tus necesidades El acceso al código fuente es
  una condición previa para esto.
 La libertad de distribuir copias, con lo que puedes ayudar a
  tu vecino.
 La libertad de mejorar el programa y hacer públicas las
  mejoras a los demás, de modo que toda la comunidad se
  beneficie. El acceso al código fuente es un requisito previo
  para esto.
 Disponer del código fuente de los programas en su totalidad permite
  que cualquiera con los conocimientos necesarios puede realizar
  una auditoría del código del programa.
 La posibilidad de realizar modificaciones libremente al código fuente
  y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre
  éste
 Las características del software libre hacen que no sea lógico cargar
  costes sobre el software en sí, lo que permite que este tipo de
  software pueda ser utilizado por organizaciones y personas con
  menos recursos económicos
 La posibilidad de modificar libremente el software permite a las
  organizaciones que lo adapten a sus propias necesidades, pudiendo
  eliminar funcionalidades que no le sean de interés.
 La posibilidad de una auditoría de código en las
  herramientas software reduce los riesgos de seguridad
  debido a la aparición de fallos desconocidos, a la
  introducción de funcionalidades no deseadas en el código o
  la incorrecta implementación de algoritmos públicos. .


 La posibilidad de corregir los programas y distribuir dichas
 correcciones


 permite que los programas evolucionen de una forma más
  abierta.


 El hecho de que exista una cierta independencia entre el
  software y su fabricante, o distribuidor original, permite que
  los usuarios de este software, en caso de pérdida de
  soporte, puedan realizar el mantenimiento de éste ellos
Con respecto a la seguridad, las mismas garantías que ofrece el
software libre en el mundo de la seguridad son problemas que se
le pueden achacar al software propietario. Se puede hablar de las
siguientes desventajas del software propietario para el usuario
final:


 Posibilidad de que existan funcionalidades no deseadas en
   dicho software. Dependiendo de la programación
   realizada, algunas funcionalidades podrán ser activadas o
   desactivadas por el usuario, pero pueden existir también
   funcionalidades que no se puedan desactivar o que, incluso, no
   se encuentren documentadas.
 Desconocimiento del código por parte del usuario. Esto puede
  llevar a que el fabricante pueda llegar a tener una falsa
  sensación de seguridad por oscuridad


 Necesidad de confiar totalmente en el fabricante, por cuanto éste
  ha implementado los algoritmos de seguridad y el usuario no
  puede garantizar por sí mismo que su implementación ha sido
  correcta


 Dependencia de una tercera entidad, ya que es el fabricante del
  producto el único que puede ofrecer nuevas ver- siones de éste
  en caso de fallo o incluir nuevas funcionalidades que puedan ser
  necesarias.
El software libre no está exento de desventajas por la cual
presentamos las siguientes:


 La posibilidad de una generación más fácil de troyanos, dado
  que el código fuente también puede ser modificado con
  intenciones maliciosas.

 El método de generación de software libre suele seguir, en
  la mayoría de los casos, el modelo bazar, es decir, muchas
  personas trabajan sobre partes concretas e integrando sus
  cambios o personas desde el exterior contribuyen mejoras al
  proyecto global
 Al no tener un respaldo directo, la evolución futura de los
  componentes software no está asegurada o se hace
  demasiado despacio.
En la presenta tabla se muestran las distintas áreas estudiadas del sistema operativo
         GNU/Linux y sus herramientas libres en el mundo de la seguridad
NOTA:
A: significa que un área está      Tabla. Comparativa de la situación actual del software libre en el área de la seguridad
muy desarrollada, una
                                             Área                           Situación sw libre                 Situación sw propietario
 B que implementa la                   Sistema operativos                          A                                     A
funcionalidad suficiente para         Aplicaciones finales                         A                                     A
ser operativa (pero no               Cortafuegos                                  B+                                     A
capacidades que la puedan            personales
convertir en una tecnología          Cortafuegos de filtrado                         A                                       A+
plenamente desarrollada) y          Cortafuegos            de                        C                                       A
una                                 aplicación
C que aún está en desarrollo    Herramientas de Auditoría                           A+                                       A
                                Externa
                                Herramientas de Auditoría                            B                                       B
Para tener una mayor
                                Interna
flexibilidad en la                    Detección de intrusos                          A                                       A
calificación se han                 Sistemas               de                        A                                       A
añadido                             autenticación
’+’ y ’-’ indicando una                   Firma digital                             A                                        A
mejora, o                          Autoridades             de                       C+                                       A
degradación, dentro de             certificación
una misma calificación.             Comunicaciones                                  B+                                       A
                                    cifradas

Más contenido relacionado

Similar a Segurida y sofware libre

El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
Esverilda Mely Cribillero Depaz
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
Omar Yael Miraflores Guzman
 
4 Migracion al Software Libre
4 Migracion al Software Libre4 Migracion al Software Libre
4 Migracion al Software Libre
Open Xarxes coop. v.
 
Migración a software libre
Migración a software libreMigración a software libre
Migración a software libre
jjas_2012
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
Osvaldo Contreras
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
Jessica Poma Vargas
 
Software
SoftwareSoftware
Software
SoftwareSoftware
Morante sosa(auditoria)
Morante sosa(auditoria)Morante sosa(auditoria)
Morante sosa(auditoria)
vrmorantes
 
Fundamentos del computador
Fundamentos del computador Fundamentos del computador
Fundamentos del computador
Pedro Elias Shanlatte Tavares
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
WalterJunior115
 
Problemas y tendencias del software.pptx
Problemas y tendencias del software.pptxProblemas y tendencias del software.pptx
Problemas y tendencias del software.pptx
NoelisNoemisCedeoFar
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
yisdan
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
Sebastian Robles
 
Semana 14
Semana 14Semana 14
Unidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareUnidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De Software
Sergio Sanchez
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
Patricio Cacuango
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
Patricio Cacuango
 
Software libre
Software libreSoftware libre
Software libre
WalterJunior115
 
Software
SoftwareSoftware

Similar a Segurida y sofware libre (20)

El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
4 Migracion al Software Libre
4 Migracion al Software Libre4 Migracion al Software Libre
4 Migracion al Software Libre
 
Migración a software libre
Migración a software libreMigración a software libre
Migración a software libre
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Morante sosa(auditoria)
Morante sosa(auditoria)Morante sosa(auditoria)
Morante sosa(auditoria)
 
Fundamentos del computador
Fundamentos del computador Fundamentos del computador
Fundamentos del computador
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Problemas y tendencias del software.pptx
Problemas y tendencias del software.pptxProblemas y tendencias del software.pptx
Problemas y tendencias del software.pptx
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
 
Semana 14
Semana 14Semana 14
Semana 14
 
Unidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De SoftwareUnidad 1.1 Que Es La Ing. De Software
Unidad 1.1 Que Es La Ing. De Software
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Software libre
Software libreSoftware libre
Software libre
 
Software
SoftwareSoftware
Software
 

Último

Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 

Último (20)

Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 

Segurida y sofware libre

  • 1.
  • 2. La mayoría de los usuarios de ordenadores deja mucho que desear en cuestiones de seguridad. ¿Cuál es el motivo? Muy sencillo: para la mayoría de los usuarios, el ordenador es una mera herramienta de trabajo y sólo están interesados en encenderlo y despreocuparse de todo. Todo lo que quieren es utilizar un programa de ordenador y que dicho programa les solucione todos los problemas... Si quieren proteger sus comunicaciones se limitan a buscar en los foros o preguntar en grupos nuevos para encontrar un programa que les solucione su problema. Una vez encontrado, se limitan a instalarlo y utilizarlo sin preocuparse de adquirir unos ligeros conocimientos sobre la materia (por ejemplo, criptografía), resultando que muchas veces sus comunicaciones están mal protegidas.
  • 3. Su importancia radica en que esta se encarga de establecer técnicas de protección a los equipos informáticos individuales, conectados en una red frente a daños accidentales o intencionados. (Virus) Los peligros más genéricos se presentan en:  Intercambio de información  Instalación de software dañino involuntariamente  Presencia de accesos no autorizados
  • 4. Los fallos que se pueden presentar en el software son los siguientes:  Fallos debidos a errores desconocidos en el software, o conocidos sólo por terceras entidades hostiles.  Fallos debidos a errores conocidos pero no arreglados en la copia en uso del software.  Fallos debidos a una mala configuración del software, que introduce vulnerabilidades en el sistema
  • 5. Los fallos pueden dan lugar a un mal funcionamiento del programa, siendo en el ámbito de la seguridad preocupantes por cuanto: • Pueden implementarse algoritmos de forma incorrecta lo que puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo de generación de claves que no se base en números totalmente aleatorios). • Pueden diseñarse servicios que, en contra de sus especificaciones, ofrezcan funcionalidades no deseadas o que puedan vulnerar la seguridad del servidor que los ofrezca. • Pueden no haberse tomado las medidas de precaución adecuadas para asegurar el correcto tratamiento de los parámetros de entrada, lo que puede hacer que un atacante externo abuse de ellos para obligar al programa a realizar operaciones indeseadas.
  • 6. Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software.  La libertad de usar el programa, con cualquier propósito La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades El acceso al código fuente es una condición previa para esto.  La libertad de distribuir copias, con lo que puedes ayudar a tu vecino.  La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito previo para esto.
  • 7.  Disponer del código fuente de los programas en su totalidad permite que cualquiera con los conocimientos necesarios puede realizar una auditoría del código del programa.  La posibilidad de realizar modificaciones libremente al código fuente y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre éste  Las características del software libre hacen que no sea lógico cargar costes sobre el software en sí, lo que permite que este tipo de software pueda ser utilizado por organizaciones y personas con menos recursos económicos  La posibilidad de modificar libremente el software permite a las organizaciones que lo adapten a sus propias necesidades, pudiendo eliminar funcionalidades que no le sean de interés.
  • 8.  La posibilidad de una auditoría de código en las herramientas software reduce los riesgos de seguridad debido a la aparición de fallos desconocidos, a la introducción de funcionalidades no deseadas en el código o la incorrecta implementación de algoritmos públicos. .  La posibilidad de corregir los programas y distribuir dichas correcciones  permite que los programas evolucionen de una forma más abierta.  El hecho de que exista una cierta independencia entre el software y su fabricante, o distribuidor original, permite que los usuarios de este software, en caso de pérdida de soporte, puedan realizar el mantenimiento de éste ellos
  • 9. Con respecto a la seguridad, las mismas garantías que ofrece el software libre en el mundo de la seguridad son problemas que se le pueden achacar al software propietario. Se puede hablar de las siguientes desventajas del software propietario para el usuario final:  Posibilidad de que existan funcionalidades no deseadas en dicho software. Dependiendo de la programación realizada, algunas funcionalidades podrán ser activadas o desactivadas por el usuario, pero pueden existir también funcionalidades que no se puedan desactivar o que, incluso, no se encuentren documentadas.
  • 10.  Desconocimiento del código por parte del usuario. Esto puede llevar a que el fabricante pueda llegar a tener una falsa sensación de seguridad por oscuridad  Necesidad de confiar totalmente en el fabricante, por cuanto éste ha implementado los algoritmos de seguridad y el usuario no puede garantizar por sí mismo que su implementación ha sido correcta  Dependencia de una tercera entidad, ya que es el fabricante del producto el único que puede ofrecer nuevas ver- siones de éste en caso de fallo o incluir nuevas funcionalidades que puedan ser necesarias.
  • 11. El software libre no está exento de desventajas por la cual presentamos las siguientes:  La posibilidad de una generación más fácil de troyanos, dado que el código fuente también puede ser modificado con intenciones maliciosas.  El método de generación de software libre suele seguir, en la mayoría de los casos, el modelo bazar, es decir, muchas personas trabajan sobre partes concretas e integrando sus cambios o personas desde el exterior contribuyen mejoras al proyecto global  Al no tener un respaldo directo, la evolución futura de los componentes software no está asegurada o se hace demasiado despacio.
  • 12. En la presenta tabla se muestran las distintas áreas estudiadas del sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad NOTA: A: significa que un área está Tabla. Comparativa de la situación actual del software libre en el área de la seguridad muy desarrollada, una Área Situación sw libre Situación sw propietario B que implementa la Sistema operativos A A funcionalidad suficiente para Aplicaciones finales A A ser operativa (pero no Cortafuegos B+ A capacidades que la puedan personales convertir en una tecnología Cortafuegos de filtrado A A+ plenamente desarrollada) y Cortafuegos de C A una aplicación C que aún está en desarrollo Herramientas de Auditoría A+ A Externa Herramientas de Auditoría B B Para tener una mayor Interna flexibilidad en la Detección de intrusos A A calificación se han Sistemas de A A añadido autenticación ’+’ y ’-’ indicando una Firma digital A A mejora, o Autoridades de C+ A degradación, dentro de certificación una misma calificación. Comunicaciones B+ A cifradas