Segurida Informatica

Páginas: 6 (1350 palabras) Publicado: 24 de octubre de 2012
1.3. Fallos de seguridad en la utilización del software
Se puede hacer un análisis agrupando los fallos de seguridad que se pueden dar en el software. Este análisis va a
permitir enfocar, más adelante cómo distintos tipos de software ayudan a solventarlos. De una forma simplista, se
pueden dividir en tres bloques:
• fallos debidos a errores desconocidos en el software, o conocidos sólo porterceras entidades hostiles.
4
Seguridad informática y software libre.
• fallos debidos a errores conocidos pero no arreglados en la copia en uso del software.
• fallos debidos a una mala configuración del software, que introduce vulnerabilidades en el sistema
El primero de ellos se puede achacar a la calidad del código, el segundo a la capacidad y celeridad de arreglo de los
erroresdescubiertos en el código por parte del proveedor del mismo y a la capacidad del administrador de recibir e
instalar nuevas copias de este software actualizado. El tercer tipo de vulnerabilidades puede achacarse, sin embargo,
a una falta de documentación del software o una falta de formación adecuada de los administradores para hacer una
adaptación correcta del mismo a sus necesidades.
Los fallospueden dar lugar a un mal funcionamiento del programa, siendo en el ámbito de la seguridad preocupantes
por cuanto:
• pueden implementarse algoritmos de forma incorrecta lo que puede llevar a una pérdida de seguridad (por ejemplo,
un algoritmo de generación de claves que no se base en números totalmente aleatorios)
• pueden diseñarse servicios que, en contra de sus especificaciones, ofrezcanfuncionalidades no deseadas o que
puedan vulnerar la seguridad del servidor que los ofrezca.
• pueden no haberse tomado las medidas de precaución adecuadas para asegurar el correcto tratamiento de los
parámetros de entrada, lo que puede hacer que un atacante externo abuse de ellos para obligar al programa a
realizar operaciones indeseadas.
2. El Software Libre y la seguridad informática
2.1. ¿Quées el Software Libre?
Para entender la situación de este tipo de software con respecto a su uso en seguridad informática es imprescindible
describir, en primer lugar, a qué se refiere este documento cuando hace referencia a “software libre”.
El concepto de software libre es, en primera instancia, fácil de presentar, aún no existiendo una única descripción
reconocida por todos de lo que esrealmente este tipo de software. En general se entiende como software libre aquel
programa o conjunto de ellos de los que el usuario puede disponer del código fuente, sin restricciones, y el cual puede
modificar y redistribuir también sin restricciones. Estas libertades garantizadas al usuario del software (o a aquel que
lo recibe) no son contrarias a los derechos legítimos del autor del programa,es decir, éste no tiene por qué perder sus
derechos sobre el mismo. No se incluye, por tanto, en esta definición software en el “domino público” (aquél para en
el que el autor ha cedido todos sus derechos).
Una descripción más completa de lo que podría considerarse software libre, es la dada por las Directrices de
Software Libre de Debian (http://www.debian.org/social_contract#guidelines), queconstituyen la base de la
definición de Open Source (Open Source Definition, www.opensource.org), aunque existen entre ellas ciertas
diferencias. Entre las licencias más utilizadas para este tipo de software cabe destacar la licencia GNU GPL
(http://www.gnu.org/copyleft/gpl.html) y la licencia BSD (http://www.debian.org/misc/bsd.license).
2.2. Ventajas del Software Libre en el mundo de laseguridad
Si se analiza la descripción realizada previamente de la definición de software libre se derivan una serie de ventajas
principales de este tipo de software sobre el software propietario, algunas de las cuales son muy adecuadas para el
mundo de la seguridad. A saber:
5
Seguridad informática y software libre.
• Al disponer del código fuente de los programas en su totalidad, éste puede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS