Ghghgh

Solo disponible en BuenasTareas
  • Páginas : 2 (300 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de agosto de 2012
Leer documento completo
Vista previa del texto
Fallos de seguridad en la utilización del software
Se puede hacer un análisis agrupando los fallos de seguridad que se pueden dar en el software. Este análisis va a permitir enfocar, másadelante cómo distintos tipos de software ayudan a solventarlos. De una forma simplista, se pueden dividir en tres bloques:
• Fallos debidos a errores desconocidos en el software, o conocidossólo por terceras entidades hostiles. Seguridad informática y software libre.
• Fallos debidos a errores conocidos pero no arreglados en la copia en uso del software.
• Fallos debidos a unamala configuración del software, que introduce vulnerabilidades en el sistema
El primero de ellos se puede achacar a la calidad del código, el segundo a la capacidad y celeridad de arreglo de loserrores descubiertos en el código por parte del proveedor del mismo y a la capacidad del administrador de recibir e instalar nuevas copias de este software actualizado.
El tercer tipo devulnerabilidades puede achacarse, sin embargo, a una falta de documentación del software o una falta de formación adecuada de los administradores para hacer una adaptación correcta del mismo asus necesidades.
Los fallos pueden dar lugar a un mal funcionamiento del programa, siendo en el ámbito de la seguridad preocupante por cuanto:
• pueden implementarse algoritmos de formaincorrecta lo que puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo de generación de claves que no se base en números totalmente aleatorios)
• pueden diseñarse servicios que, encontra de sus especiaciones, ofrezcan funcionalidades no deseadas o que puedan vulnerar la seguridad del servidor que los ofrezca.
• pueden no haberse tomado las medidas de precauciónadecuadas para asegurar el correcto tratamiento de los parámetros de entrada, lo que puede hacer que un atacante externo abuse de ellos para obligar al programa a realizar operaciones indeseadas.
tracking img