Está en la página 1de 20

Repblica Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educacin Universitaria.

Universidad Nacional Experimental de Guayana.

rea: Tendencias Informticas.

Semestre VII Seccin 1.

Puerto Ordaz Estado Bolvar.

SEGURIDAD VS SOFTWARE LIBRE

Profesora: Bachilleres:

Garca Isabel C.I: 25.084.609 Rojas Jhonny


C.I:24.890.347 Larez Hctor

C.I:25.461.124 Contreras Yuletzys

C.I:24.378.626 Gil Crisleivys

C.I:24.559.470 Mujica Jorge

Ciudad Guayana.

Enero de 2017.
INTRODUCCIN

Habitualmente los usuarios no tienen en cuenta cuando hacen uso de


los sistemas ya que ignoran los temas relacionados sobre la seguridad en
internet en el trabajo o en las empresas, ya que las personas no consideran los
tipos de seguridad lo toman como una molestia porque suele ir en contra de
sus comodidades y facilidades los usuarios suelen tomar este tema de forma
negativa lo consideran molesto porque algunas veces les impide la realizacin
de un determinado trabajo porque encuentran tareas que le pueden resultar
incomodas al recordar contraseas por ejemplo por razones de memoria o
rapidez les cuesta mucho recordad o ingresar claves cada vez que sea
necesario.

Pero hoy en da la seguridad es fundamentar a la hora de proteger o


afrontan tareas sobre sistemas de informacin de seguridad en el da, da de
cada persona ya que la seguridad es una medida que permite garantizar
cantidades de informacin que se requiera proteger para ciertas personas que
intenten violar el acceso a aquello que pueda estar protegido.

Algunas personas se preguntan Por qu son necesarios los


mecanismos de seguridad? Es necesario para tener privacidad en cuanto el
intercambio de informacin porque sin darse cuenta esa informacin puede ir a
parar en manos equivocadas o desconocidas o que otros violen dicha
privacidad. Por otro lado tampoco no se puede estar seguro de que el sistema
que se est conectado o usando resulte quien dice ser no existe una certeza de
los sistemas que se estn usando sean realmente autnticos o confiables,
adems no es solamente enviar o utilizar los sistemas es tambin adquirir
productos que pueden ocasionar daos involuntarios por ejemplo virus espas
que te pueden roban los archivos entre otros.
SOFTWARE LIBRE

El software libre son programas cuyo cdigo fuente esta libre a los
usuarios, sin restricciones, que se puede modificar y redistribuir sin problemas
legales. Su desarrollo depende enteramente de la colaboracin de individuos
que trabajan en conjunto. El software libre es una cuestin de libertad, no de
precio.

La comunidad GNU establece cuatro libertades que identifican un software


libre:
La libertad de ejecutar el programa como se desea, con cualquier
propsito.

La libertad de estudiar cmo funciona el programa, y cambiarlo para que


haga lo que usted quiera. El acceso al cdigo fuente es una condicin
necesaria para ello.

La libertad de redistribuir copias para ayudar a su prjimo. La libertad de


distribuir copias de sus versiones modificadas a terceros .

Esto le permite ofrecer a toda la comunidad la oportunidad de


beneficiarse de las modificaciones. El acceso al cdigo fuente es una condicin
necesaria para ello.

Algunos ejemplos de software libre est el sistema operativo Linux,


sistema operativo mvil Android, adems de navegadores como Google
Chrome o Mozilla Firefox.
MOTIVACIONES

Entretenimiento

Para algunas personas, a menudo los mejores programadores, escribir


software es la mayor diversin casi todos los programadores de software libre
comparten este motivo.

Idealismo poltico

El deseo de construir un mundo en libertad y ayudar a los usuarios de


computadoras a escapar del poder de los desarrolladores de software.

Reputacin profesional

Al escribir un programa libre til y de xito, ser suficiente para demostrar que
es un buen programador.

Comunidad

Formar parte de una comunidad mediante la colaboracin con otras


personas en el mbito de un proyecto pblico de software libre constituye un
motivo para muchos programadores.

Educacin

Escribir software libre normalmente le da la oportunidad de mejorar


enormemente sus habilidades, tanto tcnicas como sociales. Si es profesor,
animar a los estudiantes a participar en un proyecto de software libre o
ayudarles a organizar un proyecto de software libre puede ser una excelente
oportunidad para ellos.
Gratitud

Si ha usado software libre de la comunidad durante aos, y ha sido


importante para usted, se siente agradecido y en deuda con los
desarrolladores. Cuando escribe un programa que puede ser til a mucha
gente, es su oportunidad de pagar la deuda con la misma moneda.

Dinero

A un nmero considerable de personas se les paga para que desarrollen


software libre o han construido empresas en ese mbito.

El deseo de usar un programa mejor

Las personas generalmente trabajan para mejorar los programas que


usan con el objetivo de hacerlos ms convenientes para ellos (algunos
observadores reconocen ste como el nico motivo, pero su percepcin de la
naturaleza humana es demasiado limitada).

PROBLEMAS

1. La curva de aprendizaje es mayor

2. El software libre no tiene garanta proveniente del autor

3. Se necesita dedicar recursos a la reparacin de errores.

4. No existen compaas nicas que respalden toda la tecnologa.

5. Las interfaces grficas de usuario (GUI) y la multimedia apenas se estn


estabilizando.

6. La mayora de la configuracin de hardware no es intuitiva.


7. La diversidad de distribuciones, mtodos de empaquetamiento, licencias
de uso, pueden crear confusin en cierto nmero de personas.

VENTAJAS DEL SOFTWARE LIBRE EN EL MUNDO DE LA SEGURIDAD.

Del software libre se derivan una serie de ventajas principales las cuales
son muy adecuadas para el mundo de la seguridad, algunas de estas son:

Al disponer del cdigo fuente de los programas, ste puede ser


analizado por terceras personas ajenas a sus autores en busca de fallos de
diseo o de implementacin. Es decir, cualquiera con los conocimientos
necesarios puede realizar una auditora de dicho cdigo.

La posibilidad de realizar modificaciones libremente al cdigo fuente y


distribuirlas permite que cualquiera pueda ofrecer mejoras sobre ste. Estas
mejoras podrn ser nuevas funcionalidades que se incorporen al mismo o
parches que corrijan problemas detectados anteriormente.

Las caractersticas del software libre hacen que no sea lgico cargar
costos sobre el software en s (dado que se ha de distribuir sin cargo), lo que
permite que este tipo de software pueda ser utilizado por organizaciones y
personas con menos recursos econmicos. Esto se presenta como una ventaja
cuando se compara con los precios de lo que cuesta el software de seguridad
propietario hoy en da (licencias de cortafuegos, vpns, sistemas de deteccin
de intrusos, etc.). El software libre pone en manos de cualquiera el tipo de
tecnologa que, hoy por hoy, slo podan tener grandes corporaciones.
De igual forma, la posibilidad de modificar libremente el software permite
a las organizaciones que lo adapten a sus propias necesidades, pudiendo
eliminar funcionalidades que no le sean de inters. En el mundo de la
seguridad existe la mxima de lo ms sencillo es ms seguro por ello poder
eliminar funciones innecesarias de las herramientas las puede convertir de
forma inmediata en ms seguras (porque no podrn ser utilizadas estas
funcionalidades para subvertirlas).

Frente al anlisis de fallos, el software libre protege a sus usuarios de una serie
de formas determinadas. Entre estas:

La posibilidad de una auditora de cdigo en las herramientas software


reduce los riesgos de seguridad debido a la aparicin de fallos desconocidos, a
la introduccin de funcionalidades no deseadas en el cdigo o la incorrecta
implementacin de algoritmos pblicos. Aunque no se pueda asegurar que el
cdigo est carente de errores, si es posible garantizar que tantas posibilidades
tiene de encontrar un fallo de programacin en ste (que lleve implcito un
riesgo de seguridad) un atacante externo como la organizacin lo utilice. Si
bien no se puede asegurar que los mejores cerebros del mundo realicen la
auditora de cdigo del software que una compaa utiliza, dicha compaa si
tiene la posibilidad, en funcin de sus necesidades respecto a la seguridad, de
realizar ella misma dicha auditora de cdigo o pagar a alguien para que la
realice. Muchos de los proyectos de software libre, entre ellos el ncleo de
Linux, el proyecto Apache, y la distribucin OpenBSD realizan auditoras del
cdigo para asegurar su integridad, seguridad y ajuste a las especificaciones
de funcionalidades requeridas.

La posibilidad de corregir los programas y distribuir dichas correcciones


permite que los programas evolucionen de una forma ms abierta. En el mundo
de la seguridad, un fallo en el sistema significa exponer a ste a una ventana
de vulnerabilidad que tiene lugar desde la deteccin del fallo (por parte de sus
usuarios legtimos o de terceras partes, hostiles incluso) a la aplicacin de la
medida correctiva, que pueda ser la instalacin del parche adecuado que
arregle el problema, pasando por la generacin de dicho parche. El hecho de
que la generacin de dicho parche pueda realizarse por un nmero de
personas (confiables) elevado, y no por un slo fabricante, debe, en teora,
reducir este tiempo de exposicin a dicha vulnerabilidad.

El hecho de que exista una cierta independencia entre el software y su


fabricante, o distribuidor original, permite que los usuarios de este software, en
caso de prdida de soporte, puedan realizar el mantenimiento de ste ellos
mismos o subcontratarlo a una tercera empresa. Este hecho es, si cabe, de
gran importancia en el mundo de la seguridad dado que la seguridad de una
entidad no debe depender de la solvencia de terceras compaas a las que
adquiere productos de seguridad y actualmente, sin embargo, es as. Debido a
la gran variabilidad de riesgos potenciales contra los que un elemento de
seguridad informtica debe proteger, estos productos han de ser
frecuentemente actualizados, muchas veces empujados por el descubrimiento
de ataques antes desconocidos. Sin embargo, si una compaa depende de un
producto de una tercera entidad y, de forma transitiva, de esta tercera entidad,
la prdida de soporte de este producto (por quiebra de la tercera entidad o
abandono de una determinada lnea de negocio) da lugar a que la compaa no
est adecuadamente asegurada contra los nuevos riesgos que puedan surgir.
Las nicas opciones posibles sern mantener un sistema de seguridad que,
con el tiempo, quedar obsoleto, o migrar a un sistema de seguridad nuevo
(otro producto de otro fabricante) con sus consecuencias econmicas y de
impacto en servicios ya consolidados.
DESVENTAJAS DEL SOFTWARE LIBRE

A nivel de seguridad el software libre tambin podra presentar algunos


inconvenientes. As se podran enumerar las siguientes:

Riesgo de una presencia de troyanos ms fcil, debido a que los


usuarios tienen la libertad de copiar, distribuir y modificar el cdigo fuente,
puede existir el caso de que este sea modificado con intenciones maliciosas.
En caso de que el troyano llegue a confundirse con la versin original del
cdigo fuente existiran graves conflictos. La fuente del programa, en realidad,
ser el mtodo de distribucin de software, que, de no ser seguro, permitir
que un tercer agente lo manipule.

El Modelo Bazar, este mtodo es usado por la comunidad de Software


Libre y, consiste en que todos pueden participar y ser miembros activos en el
desarrollo de software de un proyecto, muchas personas trabajan sobre partes
concretas, bien sea optimizando cdigo fuente, realizando traducciones,
enviando parches, entre otros. Esto puede dar lugar a que se realice una mala
gestin del cdigo fuente del software por no seguir mtodos formales de
seguimiento, la consecuencia final es que falten piezas clave (que nadie ha
contribuido) como es el caso de la documentacin.

Al no tener un respaldo directo, la evolucin futura de los componentes


software no est asegurada. Algunas de estas desventajas pueden tener
solucin. Por ejemplo, la expansin de troyanos se limita a travs del uso de
tcnicas de firma digital para garantizar que el cdigo o binarios transmitidos no
sean violentados.
SOLUCIONES DE SEGURIDAD CON SOFTWARE LIBRE

En la actualidad, existen diferentes soluciones para software libre a nivel


de seguridad, cuyo uso comienza a crecer como alternativa a aplicaciones de
software propietario.

Seguridad de usuarios remotos.

Para mejorar la seguridad de usuarios remotos, existen herramientas


como TrueCryppt que permiten cifrar la informacin que se encuentra en los
dispositivos de almacenamiento. Asimismo, dichos usuarios cuentan con
OpenVPN para conectarse a internet de una manera segura desde cualquier
red ya sea cableada o WiFi, con cifrado WEP/WPA o sin cifrar. Tambin se
puede mencionar GMF, la cual es una herramienta con interfaz web para la
gestin de incidentes. Con esta herramienta no es necesario instalar ninguna
aplicacin adicional en las estaciones de trabajo de los usuarios y es accesible,
mediante un sistema de permisos, para los usuarios remotos que se conectan
a travs de Internet.
Seguridad perimetral.

En cuanto a la seguridad perimetral existen firewalls que permiten filtrar


y analizar paquetes mediante la definicin de polticas, monitoreo del trfico y
honeypots.

Dentro de estas herramientas podemos nombrar a TigerWeb, la cual


que se encarga de analizar la seguridad perimetral en redes IP, mediante la
ejecucin de pruebas sobre mquinas que disponen de una direccin IP
externa, busca potenciales vulnerabilidades que puedan ser utilizadas por
usuarios malintencionados para acceder, corromper, destruir o impedir el
acceso a dichos sistemas. Como resultado del anlisis genera un informe del
estado de la seguridad de los sistemas analizados. Otras soluciones
destacadas son IPTables (Firewall), SNort (Deteccin de intrusos) y Squid
(Proxy).

Seguridad de Servidores

Acerca de la seguridad de servidores, se pueden mencionar


herramientas de software libre como A Nessus, el cual es un escner para la
deteccin de vulnerabilidades, adems, tenemos a OpenSSH que es un
conjunto de herramientas de conectividad que se usan para acceder a sistemas
remotos de forma segura, as como una variedad de soluciones para manejos
de certificados digitales, monitoreo de trfico, deteccin de software maligno y
de correo SPAM.
HERRAMIENTAS MS POPULARES DE SEGURIDAD EN SOFTWARE
LIBRE.

Si bien segn lo que estipula el Software Libre no da la suficiente confianza


para la comunidad de propietaria existen herramientas de seguridad que hoy
en da la comunidad Libre usa con mayor frecuencia da a da.

Escaner Web.

NIKTO: Una herramienta de evaluacin de servidor web. Est diseado


para encontrar archivos por defectos, configuraciones inseguras y programas
en cualquier tipo de servidor web. Cdigo Fuente e instalacin
https://github.com/sullo/nikto.

W3af: Es un framework popular,


potente y flexible utilizado para
bsqueda y explotacin de
vulnerabilidades en las aplicaciones
web. Es fcil de usar y extender, cuenta
con decenas de evaluaciones web y
plugins de explotacin. Cdigo e
Instalacin en:
https://github.com/andresriancho/w3af.
WESCARAB: Es un framework
para el anlisis de la comunicacin de
las aplicaciones mediante los protocolos
HTTP/HTTPS. Webscarab tiene varios
modos de operacin implementado por
una serie de plugins. En su uso ms
comn, Webscarab funciona como un
proxy, que permite al operador revisar y
modificar las solicitudes creadas por el navegador antes de ser enviados al
servidor, y revisar y modificar las respuestas devueltos por el servidor antes de
que sean recibidos por el navegador. Cdigo Fuente e instalacin en:
https://github.com/OWASP/OWASP-WebScarab.

SQLMAP: Una
herramienta que automatiza el
proceso de detectar y explotar los
errores de inyeccin SQL y toma
de carga de los servidores de
base de datos. Cdigo Fuente e
instalacin en:
https://github.com/sqlmapproject/
sqlmap.

Analizador de paquetes (Redes).

WIRESHARK: Considerado el analizador de protocolos de red ms


importante y ampliamente utilizado en el mundo. Permite ver lo que est
ocurriendo en su red a nivel microscpico y utilizado en muchas empresas
comerciales y sin fines de lucro, agencias gubernamentales e instituciones
educativas. Instalacin y ms informacin en su pgina oficial.
TCPDUMP: Un analizador de
paquetes usado antes la llegada de
Wireshark, puede que no mantenga
una interfaz grfica de usuario
bonito y lgico de anlisis de
protocolos de aplicacin que
Wireshark tiene, pero lo hace bien
con pocos recursos y menos riesgo
para la seguridad del trabajo. Cdigo e instalacin: https://github.com/the-
tcpdump-group/tcpdump.

KISMET: Es una consola


(ncurses) basados detector de red
de capa 2 802.11 inalmbrica,
sniffer, u el sistema de deteccin
de intrusos. Identifica redes
pasivamente sniffing (a diferencia
de las herramientas mas activas,
tales como NetStumbler), y puede
incluso redes decloak oculta si
estn en uso. Se puede detectar
automticamente bloques de IP de la red por la inhalacin de TCP, UDP, ARP, y
los paquetes DHCP, registrar el tragico en WIreshark / tcpdump. Cdigo e
instalacin en: https://www.kismetwireless.net/kismet.git/.

ETTERCAP: es una suite para los ataques del medio de la LAN. Cuenta
con la inhalacin de conexiones en directo, filtrado de contenidos sobre la
marcha y muchos otros trucos interesantes. Es compatible con la diseccin
activa y pasiva de muchos protocolos (incluso aquellos cifrados) e incluye
muchas caractersticas de la red y el anlisis de acogida.
ENCRIPTACIN

Es el proceso mediante el cual cierta informacin o texto sin formato es


cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su interpretacin. Es una medida de seguridad utilizada
para que al momento de almacenar o transmitir informacin sensible sta no
pueda ser obtenida con facilidad por terceros.

Opcionalmente puede existir adems un proceso de desencriptacin a


travs del cual la informacin puede ser interpretada de nuevo a su estado
original, aunque existen mtodos de encriptacin que no pueden ser revertidos.
El trmino encriptacin es traduccin literal del ingls y no existe en el idioma
espaol. La forma ms correcta de utilizar este trmino sera cifrado.
CRIPTOLOGA

Es la ciencia que estudia la transformacin de un determinado mensaje


en un cdigo de forma tal que a partir de dicho cdigo solo algunas personas
sean capaces de recuperar el mensaje original.

La mayora de los algoritmos modernos del cifrado se basan en una de


las siguientes dos categoras de procesos:

Problemas matemticos que son simples pero que tienen una inversa
que se cree (pero no se prueba) que es complicada.

Secuencias o permutaciones que son en parte definidos por los datos de


entradas.

La primera categora, que resume la mayora de los mtodos del cifrado de


clave pblica, sufre de la incapacidad de probar la dificultad de los algoritmos.
El segundo mtodo, que contiene a la mayora de los cdigos, sufre a menudo
de correlaciones tericas entre la entrada ("texto de entrada") y la salida ("texto
cifrado").

USOS DE LA ENCRIPTACIN
Algunos de los usos
ms comunes de la
encriptacin son el

almacenamiento y transmisin de informacin sensible como contraseas,


nmeros de identificacin legal, nmeros de tarjetas de crdito, reportes
administrativo-contables y conversaciones privadas, entre otros.

Como sabemos, en un Sistema de Comunicacin de Datos, es de vital


importancia asegurar que la Informacin viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la misma entre
otros aspectos. Estas caractersticas solo se pueden asegurar utilizando las
Tcnicas de Firma Digital Encriptada y la Encriptacin de Datos.

MTODOS DE ENCRIPTACIN

Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos


diferentes:

Algoritmo HASH: Este algoritmo efecta un clculo matemtico sobre los


datos que constituyen el documento y da como resultado un nmero
nico llamado MAC. Un mismo documento dar siempre un mismo
MAC.

Criptografa de Clave Secreta o Simtrica: Utilizan una clave con la cual


se encripta y desencripta el documento. Todo documento encriptado con
una clave, deber desencriptarse, en el proceso inverso, con la misma
clave. Es importante destacar que la clave debera viajar con los datos,
lo que hace arriesgada la operacin, imposible de utilizar en ambientes
donde interactan varios interlocutores.
Algoritmos Asimtricos (RSA): Requieren dos Claves, una Privada (nica
y personal, solo conocida por su dueo) y la otra llamada Pblica,
ambas relacionadas por una frmula matemtica compleja imposible de
reproducir. El concepto de criptografa de clave pblica fue introducido
por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin de
claves secretas de los sistemas tradicionales, mediante un canal
inseguro. El usuario, ingresando su PIN genera la clave Publica y
Privada necesarias. La clave Publica podr ser distribuida sin ningn
inconveniente entre todos los interlocutores. La Privada deber ser
celosamente guardada. Cuando se requiera verificar la autenticidad de
un documento enviado por una persona se utiliza la Clave Publica
porque el utiliz su Clave Privada.

CONCLUSIN

Debido a que el uso de Internet se encuentra en aumento, cada vez ms


compaas permiten a sus socios y proveedores acceder a sus sistemas de
informacin. Por lo tanto, es fundamental saber qu recursos de la compaa
necesitan proteccin para as controlar el acceso al sistema y los derechos de
los usuarios del sistema de informacin. Los mismos procedimientos se aplican
cuando se permite el acceso a la compaa a travs de Internet.

Adems, debido a la tendencia creciente hacia un estilo de vida nmada de


hoy en da, el cual permite a los empleados conectarse a los sistemas de
informacin casi desde cualquier lugar, se pide a los empleados que lleven
consigo parte del sistema de informacin fuera de la infraestructura segura de
la compaa.
BIBLIOGRAFA
https://www.gnu.org/

http://www.mundo9eek.com/2016/07/los-mejores-antivirus-gratis-para-pc-del-
software-libre-open-source.html

http://www.dominpad.com/antivirus-gratis-open-source/

http://www.ramonbecerra.com/desventajas-del-software-libre/

https://www.pwc.com/ve/es/asesoria-gerencial/boletin/assets/boletin-advisory-
edicion-07-2008.pdf

http://www.othlo.com/htecnologia/documentacion/hispalinux04/03seguridad-y-
sw-libre_v1.0.pdf

https://cirt.net/Nikto2

http://w3af.org/
https://www.owasp.org/index.php/Webscarab

https://www.wireshark.org/

http://www.tcpdump.org/

http://www.kismetwireless.net/

https://ettercap.github.io/ettercap/

También podría gustarte