Está en la página 1de 19

INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

Academia de Informática y Sistemas Computacionales

Unidad IV

Principios guías del software seguro

Objetivo: El alumno conocerá e identificará los principios más importantes que


deben estar presentes usando el diseño o construyendo un sistema seguro,
evitando los problemas más comunes de seguridad.

Contenido:

4.1 Principio 1. Reducir las líneas débiles


4.2 Principio 2. Defensa por pasos o capas
4.3 Principio 3. Seguramente fallará
4.4 Principio 4. Menos privilegios
4.5 Principio 5. Segmentación
4.6 Principio 6. Mantenerlo simple
4.7 Principio 7. Promover la privacía
4.8 Principio 8. Ocultar secretos es difícil
4.9 Principio 9. Transparentar el código
4.10 Principio 10. Usar recursos comunes

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

4.1 PRINCIPIO 1. REDUCIR LAS LINEAS DÉBILES

El eslabón más débil se basa en la idea de que una cadena es tan fuerte como su
eslabón más débil. Se deben conocer los puntos débiles de las defensas para, si
es posible, eliminarlos o monitorizarlos. Aunque no por esto debe restarse
importancia a la seguridad de otros aspectos del sistema.
Esta estrategia, aplicada a las redes, establece que un sitio es tan seguro como lo
es su enlace más débil. Este enlace suele ser el objetivo de los ataques a la
privacidad de una red.
Siempre habrá algún punto que será el más débil de todos, la idea es que ese
enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que
sea vulnerado. Algunos afirman que el eslabón más débil en la cadena de la
seguridad informática es el usuario.

Un punto débil es un recurso que puede utilizar una amenaza para tener acceso a
través de una vulnerabilidad en el entorno. Para poder realizar un análisis de
amenazas adecuado, es necesario compilar una lista con los agentes de amenaza
más comunes en el entorno. Una amenaza es cualquier peligro potencial para la
información o los sistemas en el entorno. Un agente amenazante es la persona o
el proceso que ataca a la red a través de un puerto vulnerable en el servidor de
seguridad, o un proceso que se utiliza para obtener acceso a información de una
forma que infringe las directivas de seguridad.

Tipos de puntos débiles

 Punto de vulnerabilidad técnica

Ejemplo:
 Ataque de fuerza bruta
 Desbordamiento de buffer
 Configuración errónea
 Reproducción de ataque
 Secuestro de sesiones

 Recolección de información

 Identificación de dirección
 Destrucción de documento
 Identificación del SO
 Análisis de puerto
 Análisis de respuesta

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

 Ingeniería social
 Análisis de servicio y aplicación
 Enumeración de usuario
 Análisis de vulnerabilidad
 Fuga inalámbrica

 Denegación del servicio (DoS)

 Daño físico
 Extracción de recursos
 Modificación de recursos
 Saturación de recursos

 Los intrusos buscan el eslabón más débil.

 Tener un buen análisis.

 El programa no siempre es débil.

4.2 PRINCIPIO 2.DEFENSA POR PASO O CAPA

La política de seguridad define qué es lo que desea proteger y qué espera de los
usuarios del sistema.

El uso de un enfoque por capas al planificar la estrategia de seguridad de Internet


garantiza que el atacante que penetre en una de las capas de defensa será
detenido en la capa siguiente.

Capas del modelo informático de red tradicional:

 Seguridad a nivel de sistema

Las medidas de seguridad del sistema representan la última línea de defensa


contra un problema de seguridad debido a Internet

 Seguridad a nivel de red

Cuando se conecta la red a Internet, debe asegurarse de que dispone de las


medidas correctas de seguridad a nivel de red para proteger los recursos internos

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

de la red contra la intrusión y el acceso no autorizado. El medio más común


para garantizar la seguridad de la red es unos cortafuegos.

 Seguridad a nivel de aplicaciones

Controlan la forma de interacción de los usuarios con las distintas aplicaciones.

 Seguridad a nivel de transmisión

Las medidas de Seguridad a nivel de transmisión protegen la comunicación de


datos dentro de la red y entre varias redes.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

4.3 PRINCIPIO 3.SEGURAMENTE FALLARÁ.

Cualquier sistema suficientemente complejo fallará procurando que eso no


suponga un problema de seguridad.

La seguridad absoluta no existe, por tanto, en la medida de lo posible los sistemas


deben tener una falla segura, es decir, si van a fallar deben hacerlo de tal forma
que nieguen el acceso a un atacante en lugar de dejarlo entrar, o dejen de
funcionar si detectan alguna anomalía.

Los sistemas de software generalmente están expuestos a muchos errores y fallas


además de que si sus usuarios no toman los recaudos apropiados, puede llegar a
contraer algún virus informático el cual puede llegar a ser muy dañino o no,
dependiendo del tipo de virus del que estemos hablando, es por eso que siempre
que trabajemos con algún sistema, sin importar si lo hacemos por trabajo o bien,
por entretenimiento, siempre tenemos que contar con algún tipo de seguridad
en sistemas de software que son muy utilizados por nosotros mismos, ya
que seguramente no querremos tener que hacernos cargo de los problemas que
nos puede llegar a ocasionar el simple de hecho de no tener ningún tipo de
protección. Ahora bien, es importante tener en cuenta a los riesgos que estamos
exponiendo nuestro sistema, y uno de los más comunes es, como mencionamos,
las fallas en el sistema.
No necesariamente la computadora debe estar infectada por algún virus
informático ara que esto suceda, ya que puede llegar a ocurrir que ya se por que
se guarda mal un documento o porque instalamos algún programa nuevo que se
encuentra dañado sin darnos cuenta, ya son dos motivos para ocasionarle un falla
general al sistema, especialmente en el segundo caso que es mucho más común.
Si bien la seguridad en sistemas software está garantizada aunque la misma
sea mínima ya que cualquier sistema operativo viene con un software básico de
protección, debemos decir que justamente al tratarse de un software básico es
común que muchas veces se le escapen algunas pequeñas fallas que pueden
resultar muy dañinas para el sistema en general.
Este tipo de seguridad en sistemas software simplemente se encarga de
anunciarla al usuario sobre la presencia de algún documento o programa que
resulte riesgoso para el sistema, y será justamente el usuario el que deba
encargarse de eliminarlo, pero como bien dijimos antes, al tratarse de un software

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

de seguridad muy básico, puede llegar a ocurrir que el mismo falle y no


filtre algún error o directamente no lo encuentre.
Por otro lado, la seguridad en sistemas software especialmente desarrollada
para evitar todo tipo de problemas, se encarga principalmente de detectar
las fallas y eliminarlas automáticamente del sistema, para evitar mayores
problemas, es por eso que recomendamos que siempre se cuente con algún
software que sea especializado para la seguridad de nuestro sistema en general,
especialmente si exponemos al mismo a las descargas de archivos o a la
navegación por Internet.

La seguridad en sistemas de software debe ser una prioridad

Como ya hemos mencionado en reiteradas oportunidades es importante que


contemos siempre con algún tipo de seguridad en los sistemas software que
utilicemos para evitar problemas y fallas en el funcionamiento de los mismos, en
este sentido debemos decir que una de las más comunes que suele darse,
especialmente cuando la falla se produce por el ingreso de un virus al sistema, es
la pérdida total de todos los archivos que guardamos en nuestro sistema, por
eso es importante que siempre tengamos una copia de seguridad de todo lo que
guardamos en nuestro disco rígido. Ahora bien, antes de adquirir la seguridad para
sistemas software debemos primero determinar cuáles son los riesgos de nuestro
sistema.

Es decir que si utilizamos nuestra computadora únicamente para navegar por


Internet, entonces deberemos adquirir algún tipo de seguridad de sistemas
software para evitar que ingresen virus en el mismo y algo parecido sucede con
las descargas online de archivos. Pero por ejemplo, si el sistema que utilizamos es
el de una empresa entonces deberemos asegurarnos de que el mismo se
encuentre asegurado contra los archivos de espionaje y robo de la información,
algo que suele pasar mucho más seguido en empresas comerciales que se
mueven en un sistema competitivo.

También se debe ser muy cuidadoso con todos aquellos archivos que se ingresan
permanentemente al sistema central de una empresa, ya que aquí también
corremos el riesgo de que alguno de ellos posea alguna falla y que de esta
manera produzca una falla general en el funcionamiento de todo el sistema, por
eso es importante que siempre que se utilice algún tipo de sistema operativo,

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

tengamos muy en cuenta que la seguridad en sistemas software debe


ser una prioridad.

4.4 PRINCIPIO 4. MENOS PRIVILEGIOS

Dar el acceso mínimo necesario para la tarea encargada.


Este es uno de los principios más fundamentales de seguridad. La estrategia
consiste en conceder a cada objeto (usuario, programa, sistema, etc.) solo
aquellos permisos o privilegios que son necesarios para realizar las tareas que se
programó para ellos. El tipo de objeto al cual se apliquen los permisos determinará
la granularidad —el grado de detalle— de la seguridad obtenida. Esta estrategia
permite limitar la exposición a ataques y limitar el daño causado por ataques
particulares.
Se basa en el razonamiento de que todos los servicios ofrecidos por una red están
pensados para ser utilizados por algún perfil de usuario en particular, y no que
todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es
posible reducir los privilegios requeridos para varias operaciones sin afectar al
servicio prestado a los usuarios del sistema.

Esta estrategia es difícil de implementar cuando no está prevista como una


característica de diseño en los programas y protocolos que estén siendo
utilizados. Debe tenerse cuidado en asegurarse si realmente se está logrando
implementar esta estrategia. En cualquier caso, es posible que se termine por
implementar algo menos que el mínimo privilegio, o mucho más.

Esta consideración esta relacionada con el objeto sobre el cual se aplica la


restricción, es decir la granularidad de la protección. Por ejemplo, aplicar la
restricción sobre los usuarios, puede restringir el uso de servicios que fueron
pensados para todos los usuarios.

Al restringir qué privilegios tienen los usuarios y el software, usted puede ayudar a
que el sistema sea más seguro. Algunas de estas protecciones son invisibles,
como el endurecimiento de servicio. Algunos pueden tomar tiempo para
acostumbrarse, como el Control de cuentas de usuario. Y algunos tal vez
requieran que el software se actualice para funcionar bien para las cuentas de
Usuarios estándar antes de que todos puedan aprovechar los beneficios.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

“Cada programa y cada usuario del sistema debe operar utilizando el menor
conjunto de privilegios necesario para completar el trabajo.” Este es el principio de
menos privilegios. El consejo sigue siendo cierto hasta ahora. Al restringir qué
privilegios tienen los usuarios y el software, usted puede ayudar a que el sistema
sea más seguro.
Éste fue uno de los principios guía de seguridad detrás del desarrollo de Windows
Vista. ¿Por qué es importante ejecutar un sistema con un menor número de
privilegios? Veamos el privilegio de las cuentas de usuarios como ejemplo. Si está
ejecutando su PC con una cuenta de administrador completa, cualquier programa
que ejecute y cualquier malware que pueda explotar ese programa, también se
estará ejecutando con privilegios completos de administrador. Esos privilegios son
suficientes para abrir puertos de firewall, crear cuentas de administrador
adicionales e incluso instalar un kit raíz para ocultar la presencia de malware. Sin
embargo, si el código intenta explotar el software que se está ejecutando con
privilegios limitados, el malware podrá descubrir que no puede ejecutar su ataque
planeado y puede ser eliminado fácilmente debido a que no pudo crear ganchos
profundos en el sistema.

Cuentas de usuarios
La mayoría de las personas utilizan Windows® hoy con cuentas de administrador.
Esto los coloca en un mayor riesgo de malware serio y dificulta tener un entorno
de PC administrado, debido a que los usuarios pueden modificar las
configuraciones confidenciales o instalar software no aprobado y posiblemente
malicioso. La solución es ejecutar Windows utilizando una cuenta estándar que no
sea de administrador. Aún así, esto puede ser difícil de hacer debido a que los
usuarios estándar no pueden ejecutar muchos programas y esto los restringe de
realizar muchas tareas comunes por sí mismos, tareas tan comunes como
modificar sus configuraciones de energía o su zona horaria.
Los usuarios estándar ahora pueden hacer más tareas por sí mismos, incluyendo
modificar la zona horaria y las configuraciones de energía, conectarse a redes
inalámbricas seguras e instalar dispositivos y controles ActiveX aprobados.
Mejorar la compatibilidad de las aplicaciones para cuentas de usuarios estándar.
Actualmente, muchas aplicaciones se rompen cuando intentan escribir en áreas
protegidas del sistema de archivos y del registro a los cuales el usuario estándar
no tiene acceso. Para permitir que muchas aplicaciones funcionen para los
usuarios estándar, Windows Vista incluye tecnología de virtualización de archivos
y registros que redirecciona las escrituras (y lecturas subsecuentes) a una
ubicación por usuario dentro del perfil del usuario. Al eliminar las barreras para

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

ejecución con un menor número de privilegios, esperamos que la mayoría


de las cuentas de usuarios sean implementadas con permisos de Usuarios
estándar en Windows Vista.

Exploración del Web


Internet Explorer® es el programa más utilizado en muchos PCs, pero lo que hace
la mayor parte del tiempo requiere muy pocos privilegios del sistema. Descarga
contenido del Web, lo muestra y cuando el usuario hace clic en el siguiente
vínculo, lo hace de nuevo. El explorador no necesita tener acceso a muchos
recursos del sistema para hacer eso, aunque los exploradores Web actuales se
ejecutan con todos los privilegios del usuario conectado. Lo que significa que el
malware que explota vulnerabilidades en el explorador o un control que se ejecuta
en el explorador puede hacer cualquier cosa que el usuario pueda hacer, de
manera programática, sin conocimiento o interacción del usuario.
En lugar de dar al explorador Web más privilegios de los que necesita, hemos
aplicado el principio de menor número de privilegios a la tarea de exploración del
Web. Por predeterminación, los sitios de Internet se ejecutarán en Modo protegido,
lo cual limita el acceso de un explorador a las ubicaciones que se necesitan para
las tareas arriba mencionadas: el directorio temporal de archivos de Internet, la
carpeta de favoritos y unos cuantos directorios o configuraciones de registro. Por
lo tanto, ayuda a evitar que los archivos o las configuraciones del usuario del
sistema sean modificados sin el permiso explícito del usuario. Si los usuarios
desean realizar una tarea que requiere mayores privilegios que los que tiene
Internet Explorer por predeterminación, existe un proceso de intermediario que les
permite aprobar una acción que requiera privilegios adicionales. Sin embargo, el
modo de menor número de privilegios es el predeterminado.

Servicios
Los servicios Windows por lo general se ejecutan en la cuenta LocalSystem, la
cuenta más poderosa en el sistema. Esto hace que tales servicios sean objetivos
atractivos para desarrolladores de virus. Algunos de los gusanos Windows más
severos —Slammer, Blaster y Sasser — todos estaban dirigidos a los servicios.
De manera ideal, los servicios deben limitar su potencial de daño al ejecutarse en
una cuenta con menores privilegios, tal como LocalService o NetworkService. Sin
embargo, muchos servicios requieren por lo menos algunos privilegios que sólo
soporta LocalSystem. El modelo ―todo o nada‖ que se utilizó antes de Windows
Vista significaba que un servicio que requiriera cualquier privilegio de LocalSystem

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

tenía también que incluir todos los demás privilegios de LocalSystem. Esto
con frecuencia significaba incluir privilegios que el servicio no requería.
En Windows Vista, hemos aplicado el principio de menor número de privilegios a
servicios con un concepto nuevo llamado Windows Service Hardening. Los
servicios se perfilan para tener sólo los privilegios que necesitan. Un menor
número de procesos en Windows Vista utiliza la cuenta SYSTEM. En comparación
con Windows XP, ocho servicios que acostumbraban ejecutarse con privilegios
SYSTEM ahora se ejecutan como LOCAL SERVICE, y ahora cuatro se ejecutan
como NETWORK SERVICE.
Además, los servicios que no requerían la cuenta SYSTEM se pueden perfilar
para restringirlos contra escrituras en el sistema de archivos o al enviar tráfico de
salida, si el servicio no necesita esos privilegios para hacer la función para la cual
se creó. Por ejemplo, el servicio Llamada de procedimiento remoto en Windows
Vista está restringido contra el reemplazo de archivos del sistema, modificar el
registro o manipular con otra configuración de servicio en el sistema (tal como la
configuración de software antivirus y archivos de definición de firma). Terceros
también pueden aprovechar estas capacidades para que sus servicios sean más
seguros.

Controladores
Los controladores por lo general se ejecutan en el kernel, lo que les da el mayor
privilegio de todos. Con acceso al kernel, es posible crear un kit de raíz que oculta
todos los tipos de actividad maliciosa en el sistema. Windows Vista aplica el
principio de menor número de privilegios a los controladores al ejecutar muchos
controladores que normalmente se ejecutaban en modo de kernel en el modo de
usuario más restringido en cambio. Esto también mejorar la estabilidad del
sistema, debido a que un bloqueo en el kernel con frecuencia podía resultar en un
bloqueo de la pantalla azul de todo el sistema operativo, pero con frecuencia se
puede recuperar de un bloqueo en modo de usuario.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

4.5 PRINCIPIO 5. SEGMENTACIÓN

Es un esquema de manejo de memoria mediante el cual la estructura del


programa refleja su división lógica; llevándose a cabo una agrupación lógica de la
información en bloques de tamaño variable denominados segmentos. Cada uno
de ellos tienen información lógica del programa: subrutina, arreglo, etc. Luego,
cada espacio de direcciones de programa consiste de una colección de
segmentos, que generalmente reflejan la división lógica del programa.
Un fallo que muchas veces ocurre es el de enviar el mismo mail a todo el mundo
por igual. Una alternativa es la segmentación. No hacen falta grandes recursos
para segmentar la lista de distribución.
Las organizaciones deben definir una serie de prioridades y la mayoría de las
veces la seguridad no suele ser de alta prioridad. A menudo, no es rentable hacer
un sistema tan seguro como sea posible, ya que el riesgo es bajo y el coste es
alto.

Cuando recibimos los estudios de viabilidad de los clientes, revisamos en busca


de requisitos de seguridad pero éstos son escasos y en muchas ocasiones
inexistentes. Si los analistas son buenos éstos se encargan de incluir algunos,
pero como las estimaciones de los proyectos suelen ser en la mayoría de los
casos muy ajustadas, tienden a omitirlos.

El software está en la raíz de la mayoría de los problemas de seguridad


informática, si éste no se comporta de forma adecuada surgirán problemas de
integridad, disponibilidad, confidencialidad... Los bugs y vulnerabilidades son la
causa de un mal diseño y una mala implementación. Debemos empezar a
concienciarnos: la seguridad debe estar presente en todas las fases del ciclo de
vida de un producto.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

4.6 PRINCIPIO 6. MANTENERLO SIMPLE

La simplicidad es una estrategia de seguridad que se basa en dos principios:

1. Mantener las cosas sencillas las hace más fáciles de comprender —Si algo
no se entiende, no se puede saber si es seguro o no—, y
2. Lo complejo proporciona muchos escondites para que se oculten toda clase
de cosas (por ejemplo, es más fácil mantener seguro un apartamento que
una mansión).

Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá,
será más difícil de utilizar y más costoso de testear. Además, probablemente
posea agujeros de seguridad no conocidos que un atacante puede explotar, por
más complejos que sean.
La simplicidad de los sistemas de seguridad es un factor importante de una sólida
defensa de red. Particularmente los sistemas de seguridad de red a nivel de
aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse
lo más simples posible.

4.7 PRINCIPIO 7. PROMOVER LA PRIVACIA

Tenemos que tratar de no comprometer los datos de nuestros usuarios.

La mayoría de sitios `serios' no guarda nuestra clave, ni el número de la tarjeta,

 Al menos, no mostrarla (nunca entera)


 Almacenarla cifrada
 Almacenarla en otra máquina diferente.

Ejemplos:
Microsoft dedica recursos importantes a la mejora de la protección de la
privacidad, tanto en lo que se refiere al software, servicios y productos que
ofrecemos a nuestros clientes para ayudarles a administrar la privacidad de su
información como en lo que respecta al modo en que hacemos negocios. Como
resultado de esto, la privacidad se ha incorporado a la cultura de Microsoft como
una prioridad automática en cada área de la compañía. Los esfuerzos para ayudar
a nuestros clientes a proteger su información están centrados en tres áreas clave:
inversiones en tecnología, liderazgo responsable y compromiso y orientación al
cliente.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

Inversiones en tecnología

Comprendemos que nuestros clientes esperan que les proporcionemos


herramientas que les permitan protegerse. Como resultado, Microsoft da prioridad
al desarrollo de tecnologías que incorporen herramientas o servicios de mejora de
la privacidad que contribuyan a proteger a nuestros clientes y a su información.
Entre los ejemplos recientes de tecnología de mejora de la privacidad se incluyen:

 Windows Defender. La herramienta antispyware de Microsoft mejora la


seguridad de navegación por Internet ayudando a salvaguardar contra
spyware y eliminando paquetes de spyware ya instalados en su ordenador.
Es la descargar más popular de Microsoft download.
 Microsoft Windows Vista Service Pack 1. Microsoft ha llevado a cabo
nuevas mejoras de seguridad y privacidad en Windows Vista SP1 para
proteger mejor los equipos de piratas informáticos, virus y otras amenazas en
línea.

 Lucha contra el correo electrónico no deseado y filtrado de contenido.


En colaboración con Microsoft Research, MSN, Microsoft Office, Microsoft
Exchange Server y otros grupos internos, el grupo de tecnologías y
estrategias contra el correo electrónico no deseado contribuye a integrar
nuevas tecnologías contra el correo no deseado.

 Administración de derechos. Windows Rights Management Services


(RMS) es una nueva tecnología de aplicación de directivas que permite
proteger el contenido en el nivel de archivo. Esta protección de nivel de
archivo siempre está aplicada, independientemente del lugar donde se
encuentre.

 MSN. La tecnología avanzada en la red MSN y servicios de comunicación


(protección infantil de MSN, protección contra elementos emergentes,
protección contra correo electrónico no deseado) contribuye a proteger a los
clientes de las amenazas en línea, incluido el correo electrónico no deseado
y los virus.

 Sender ID. Sender ID es un nuevo estándar e iniciativa de lucha contra el


correo electrónico no deseado de AOL, Yahoo!, EarthLink, Comcast, British
Telecom y Microsoft. Sender ID combate un tipo específico de falsificación de
correo electrónico denominado suplantación de dominio, que falsifica la
información de encabezado para dar la impresión de que un mensaje
procede de un remitente legítimo.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

 Internet Explorer. Internet Explorer 8 ofrece seguridad gracias a una nueva


estructura más sólida, características de seguridad que le protegen frente al
software malicioso (también conocido como malware) y nuevas vías para
proteger mejor su información personal frente a sitios Web fraudulentos, una
práctica conocida como "phising".

Liderazgo responsable

Reconocemos que compartir nuestros conocimientos, aprender de otros y


colaborar con socios del sector en cada fase contribuye a que cada eslabón
posterior de la cadena sea más fuerte. En este sentido, invertimos en numerosos
tipos de organizaciones y asociaciones. Por ejemplo:

 Anti-Phishing Working Group. Como miembro colaborador de APWG,


Microsoft tiene un compromiso activo con otros líderes del sector en reducir
la amenaza de ataques tipo "phishing" elaborando y compartiendo
información acerca del problema y promoviendo la visibilidad y la adopción
de soluciones para el sector.

 Antispam Technology Alliance. Microsoft y los miembros de ASTA


trabajan conjuntamente, además de otros participantes del sector y de otros
sectores, en impulsar estándares técnicos y en promover la colaboración en
el desarrollo de directrices del sector para solucionar el problema del correo
electrónico no deseado.

 Online Privacy Alliance Microsoft es mimbro de Online Privacy Alliance,


cuya finalidad es: identificar y anticipar medidas de protección de la
privacidad en el sector privado, ofrecer apoyo y fomentar el desarrollo y el
uso de mecanismos y actividades de aplicación autorregulados, así como
tecnologías y estándares que contribuyan a proteger la privacidad y facilitar
el cumplimiento y la aplicación estrictos de las legislaciones y normativas
vigentes.

 Trustworthy Computing Academic Curriculum. La creación de este


programa académico fundará una serie de proyectos académicos para
presentar los aspectos básicos de Informática de confianza en los currículos
técnicos y de negocio.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

 Trustworthy Computing Academic Advisory Board. La junta se creó para


asesorar a Microsoft con respecto a las mejoras de seguridad, privacidad y
confiabilidad en las tecnologías de Microsoft.

 TRUSTe proporciona aprobación global líder para generar confianza en las


transacciones en línea. Ofrecemos apoyo a TRUSTe tanto como
patrocinador líder como propietario de licencia global.

 Global Infrastructure Alliance. Microsoft forma parte de este grupo de


trabajo, que se ha diseñado para ofrecer un entorno de Internet más seguro
a todos los consumidores del mundo. GIAIS cubre el 60% de los suscriptores
a Internet del mundo.

Compromiso y orientación al cliente

Las tecnologías de privacidad de Microsoft funcionan mejor cuando los clientes


disponen de los conocimientos y de la orientación que precisan para utilizarlas de
una forma más eficaz. Pretendemos mejorar las funciones de los clientes y las
asociaciones mediante cursos, colaboración con el cliente y el compromiso.

 MSN Protect Your Privacy Online. En este sitio Web se ofrece información a
los usuarios acerca de cómo mantener el control de su información, cómo
pueden los criminales invadir su privacidad y qué pueden hacer para
protegerse.

 Seguridad en el hogar. Este sitio Web está dedicado a ayudar a los usuarios
a obtener soporte técnico para problemas relacionados con la seguridad,
como virus y actualizaciones de seguridad.

 Guía de privacidad en Microsoft. Punto de vista de Microsoft a través de la


explicación de sus innovaciones tecnológicas, prácticas y procedimientos
internos, orientación al consumidor y su liderazgo y cooperación en el sector.

 Colaboración en la aplicación de la legislación. Microsoft tiene el


compromiso de trabajar en la aplicación de la legislación en todo el mundo
para encontrar modos de detener la piratería y otros sabotajes de software
mediante prácticas de seguridad proactivas. Un ejemplo de la dedicación de
Microsoft a su objetivo de colaboración en la aplicación de la legislación lo

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

constituye el programa de recompensa de antivirus (Antivirus Reward


Program). Esta iniciativa consiste en fondos donados por Microsoft para
ayudar a la aplicación de la legislación con el fin de descubrir a los autores de
gusanos, virus y otro código malintencionado.

 Enterprise Engineering Center. Este recurso permite a los clientes


implementar y probar las soluciones de Microsoft en una recreación de su
entorno heterogéneo. Los programadores de Microsoft colaboran con los
clientes para garantizar una configuración correcta y solucionar los problemas
que se produzcan en el momento.

 Campaña de cursos en todo el mundo. Estamos trabajando en una


campaña de cursos en todo el mundo con fabricantes de equipos,
distribuidores, proveedores de servicios Internet y otros socios para mantener
a los profesionales de TI actualizados con las prácticas recomendadas en
comprobación y protección de equipos y cómo facilitar la habilitación de las
tecnologías de protección.

4.8 PRINCIPIO 8. OCULTAR SECRETOS ES DIFICIL

La idea de esta estrategia está basada en mantener oculta la verdadera


naturaleza de seguridad, de esta forma, un atacante lo pasará por alto como una
posible víctima. Pero esta suposición es algo ingenua ya que varios estudios han
demostrado que el interés de un atacante por un determinado sitio no solo está
determinado por el interés que éste tenga sobre la información del sistema
Seguridad a través de oscuridad.

La idea de esta estrategia está basada en mantener oculta la verdadera


naturaleza del sistema de seguridad, de esta forma, un atacante lo pasará por alto
como una posible víctima. Pero esta suposición es algo ingenua ya que varios
estudios han demostrado que el interés de un atacante por un determinado sitio no
solo está determinado por el interés que éste tenga sobre la información del
sistema.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

4.9 PRINCIPIO 9.TRANSPARENTAR EL CÓDIGO

Un software es seguro cuando ha sido bien desarrollado y se utiliza de forma


correcta, y esto es independiente de la forma bajo la que se distribuya. Sin
embargo, el software libre es más transparente que el software propietario, ya que
permite comprobar que fue desarrollado de forma correcta.
Otra de las ventajas del software libre es que está basado en estándares abiertos,
es decir cualquier empresa puede crear un programa que maneje la información
que genera en ese software. De ese modo no se produce una dependencia
tecnológica hacía una determinada empresa. Siempre es el usuario quien elige el
programa con el que manejará sus datos, pudiendo cambiar su elección cuando lo
desee, ya que la información estará almacenada en formatos estándar, que
pueden ser manejados por otros programas diferentes al nuestro. Un ejemplo de
esto son los ficheros jpg o png: cada usuario puede utilizar el programa que más le
guste para ver las imágenes almacenadas en estos formatos, ya que son formatos
públicos.
Diseño para transparencia

 Además de aplicar toda las tácticas para mantener el código simple se


debe pensar en las maneras que el código se va comunicar con los
seres humanos.
 Las cualidades en la reacción humana al software son esenciales para
reducir sus errores e incrementar su mantenibilidad.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

4.10 PRINCIPIO 10. USAR RECURSOS COMUNES

 Uso Aceptable

Aquel que demande un gasto adicional para el organismo, excepto el que derive
del uso normal de los recursos informáticos.

 Usos Indebidos

Acceder al código fuente de una obra de software sin autorización explícita del
autor (área de software y aplicaciones) con la finalidad de modificarlo.

 Usos Prohibidos

Prohibido el uso de cualquier recurso informático para:


Grabar, modificar o borrar software, información, bases de datos, que no estén
incluidas como tareas propias del usuario.

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales

Unidad V

Auditoria de software

Objetivo: El alumno conocerá e identificará las etapas que se requieren para


poder llevar a cabo la auditoría de software una vez que éste ha sido terminado;
así como las herramientas que permiten realizar auditoría al código fuente.

Contenido:

5.1 Definición de Arquitectura de Seguridad


5.2 Principios de la Arquitectura de Seguridad
5.3 Análisis de la Arquitectura de Seguridad
5.3.1 Diseño
5.3.2 Implementación
5.3.3 Automatización y pruebas
5.3.4 Árboles de Ataque
5.3.5 Reporte del Análisis
5.4 Implementación del Análisis de Seguridad
5.4.1 Auditoria de Código Fuente
5.4.2 Herramientas de Auditoria de Seguridad de Código

Asignatura: Desarrollo de Software Seguro


Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.

También podría gustarte