Está en la página 1de 29

Seguridad en la IS

La seguridad en la Ingeniera de Software es un tema amplio. En este tema nos enfocaremos en la definicin y la discusin de la seguridad de software, confiabilidad del software, la responsabilidad del desarrollador y de la responsabilidad del usuario.
raudelillo@hotmail.com

1/29

Seguridad en la IS

La seguridad de software aplica los principios de la seguridad de informacin al desarrollo de software. Information security (La seguridad de informacin) se refiere a la seguridad de informacin comnmente como la proteccin de sistemas de informacin contra el acceso no autorizado o la modificacin de informacin, si sta en una fase de almacenamiento, procesamiento o trnsito.
raudelillo@hotmail.com

2/29

Seguridad en la IS

Tambin la protege contra la negacin de servicios a usuarios no autorizados y la provisin de servicio a usuarios desautorizados, incluyendo las medidas necesarias para detectar, documentar, y contrarestar tales amenazas. Muchas preguntas con respecto a la seguridad, son relacionadas al ciclo vital de software.

raudelillo@hotmail.com

3/29

Seguridad en la IS

En particular, la seguridad del cdigo y el proceso de software; deben de ser considerados durante la fase del diseo y desarrollo. Adems, la seguridad debe de ser preservada durante la operacin y el mantenimiento para asegurar la integridad de una parte (pedazo) de software.

raudelillo@hotmail.com

4/29

Seguridad en la IS

Una gran cantidad de seguridad usada en los Sistemas de Redes de hoy, nos pueden engaar en la creencia que nuestros trabajos como diseadores de sistema de seguridad ya han sido realizados:

raudelillo@hotmail.com

5/29

Seguridad en la IS

Sin embargo, las cadenas y computadoras son increblemente inseguras. La falta de seguridad se origina en dos problemas fundamentales:
raudelillo@hotmail.com

6/29

Seguridad en la IS

Los sistemas que son tericamente seguros pueden ser inseguros en la prctica. Adems los sistemas son cada vez ms complejos. La complejidad proporciona ms oportunidades para los ataques. Es mucho ms fcil probar que un sistema es inseguro que demostrar que uno es seguro, probar la inseguridad, simplemente una toma ventaja de ciertas vulnerabilidades del sistema.
raudelillo@hotmail.com

7/29

Seguridad en la IS

Por otra parte, probando un sistema seguro, requiere demostrar que todas las hazaas posibles puedan ser defendidas contra (muy desalentadora), si no imposible, la tarea Actualmente, no hay ninguna solucin singular para asegurar la ingeniera de software. Sin embargo, hay mtodos especficos que mejoran la seguridad de los sistemas.

raudelillo@hotmail.com

8/29

Seguridad en la IS

En particular, podemos mejorar la confiabilidad de software. Tambin podemos mejorar nuestra comprensin de los requisitos de un pedazo de software.

raudelillo@hotmail.com

9/29

Seguridad en la IS (Buena Prctica)

La seguridad requiere ms manejo y riesgo de mitigacin, de la que requiere la tecnologa. Como un desarrollador, uno primero debe de determinar los riesgos de una aplicacin particular. Por ejemplo, el sitio Web tpico de hoy puede ser sujeto de una variedad de riesgos; la desfiguracin o la negacin distribuida de ataques del servicio.

raudelillo@hotmail.com

10/29

Seguridad en la IS (Buena Prctica)

Una vez que se identifiquen los riesgos, identificar medidas de seguridad apropiadas llega a ser manejable. En particular, al definir los requisitos, es importante considerar cmo la aplicacin ser utilizada. Con ese conocimiento uno puede decidir, si o no, utilizar caractersticas complejas como contabilidad, auditora etc.

raudelillo@hotmail.com

11/29

Seguridad en la IS (Buena Prctica)

Otro asunto potencialmente importante es como soportar el nombramiento del producto. El aumento de los sistemas distribuidos han hecho el nombramiento cada vez ms importante. Tpicamente, el nombramiento esta manejado por citas o reuniones: un principal exporta un nombre y lo anuncia en alguna parte, y alguien que desea utilizar el nombre lo busca en los libros y directorios de telfono.
raudelillo@hotmail.com

12/29

Seguridad en la IS (Buena Prctica)

Por ejemplo, en un sistema como el sistema del descubrimiento del recurso, los recursos y los individuos que usan esos recursos deben ser nombrados. A menudo hay cosas buenas y malas con respecto al nombramiento: mientras que el nombramiento puede proporcionar a un nivel de indireccin, tambin puede crear problemas adicionales si los nombres no son estables.

raudelillo@hotmail.com

13/29

Seguridad en la IS (Buena Prctica)

Los nombres pueden permitir que los directores desempeen diversos papeles en un sistema determinado que pueda tambin ser til
raudelillo@hotmail.com

14/29

(Confiabilidad de software)

Seguridad en la IS

La confiabilidad de software significa que un programa particular debe de seguir funcionando en la presencia de errores. Los errores pueden ser relacionados al diseo, a la implementacin, a la programacin, o el uso de errores.

raudelillo@hotmail.com

15/29

(Confiabilidad de software)

Seguridad en la IS

As como los sistemas llegan a ser cada vez ms complejos, aumenta la probabilidad de errores. Como mencionamos, es increiblemente difcil demonstrar que un sistema sea seguro. Ross Anderson dice que la seguridad de computacin es como programar la computadora del Satan.

raudelillo@hotmail.com

16/29

(Confiabilidad de software)

Seguridad en la IS

Software seguro debe de funcionar abajo de un ataque. Aunque casi todos los software tengan errores, la mayora de los errores nunca sern revelados debajo de circunstancias normales. Un atacante busca esta debilidad para atacar un sistema.

raudelillo@hotmail.com

17/29

(Confiabilidad de software)

Seguridad en la IS

Muchos de los problemas de la seguridad de hoy son relacionados con el cdigo defectuoso. Por ejemplo, el Morris Internet Worm (el gusano Internet de Morris) utiliz overflow en un programa de UNIX para ganar acceso a las computadoras que ejecutaron el programa. Los ataques de buffer overflow han sido el tipo de ataque ms comn en los ltimos diez aos e implican el sobregrabar instrucciones en el programa.
raudelillo@hotmail.com

18/29

(Confiabilidad de software)

Seguridad en la IS

raudelillo@hotmail.com

19/26

(Confiabilidad de software)

Seguridad en la IS

Especficamente, una cantidad fija de memoria en la pila, puede ser reservado por el usuario; si la entrada de informacin del utilizador es ms grande que este espacio reservado, el usuario puede sobregrabar las instrucciones del programa.
raudelillo@hotmail.com

20/29

(Confiabilidad de software)

Seguridad en la IS

Si esto se hace cuidadosamente, el usuario puede insertar sus propias instrucciones en el cdigo del programa, as haciendo que la mquina receptora realice operaciones arbitrarias dictados por el atacante.

raudelillo@hotmail.com

21/29

(Confiabilidad de software)

Seguridad en la IS

Mientras que tales ataques se pueden prevenir tpicamente con bounds checking (revisando el tamao de la entrada de informacin antes de copiarla), sta es una cuestin de prctica de programacin que confiamos en que el programador mismo seguir. El aspecto difcil de buffer overflows es que pueden ocurrir en una gran cantidad de lugares en cualquier programa, y es difcil de prevenir el suceso por todas partes. Este ha sido el caso en el pasado, especialmente, en los ltimos 10 aos.
raudelillo@hotmail.com

22/29

(La Negacin Distribuida del Servicio)

Seguridad en la IS

Los ataques de la negacin distribuida del servicio Distributed denial of service (DDoS) es a menudo la causa de la preocupacin tica.

raudelillo@hotmail.com

23/29

(La Negacin Distribuida del Servicio)

Seguridad en la IS

Algunas medidas de seguridad se han tomado contra ataques de DDoS, tales como filtracin, IP traceback mechanisms mecanismos del traceback del IP, dando el FBI mayores potencias para la bsqueda y el asimiento, a etc., pero ms de stos se usan para la negacin estndar de los ataques del servicio, ms bien que los ataques de DDoS.

raudelillo@hotmail.com

24/29

(La Negacin Distribuida del Servicio)

Seguridad en la IS

raudelillo@hotmail.com

25/29

(La Negacin Distribuida del Servicio)

Seguridad en la IS

Los ataques de la negacin distribuida del servicio DDoS comienzan con un "maestro" que es responsable de comprometer un nmero de mquinas "esclavas". Estos esclavos son responsables del ataque. A menudo los "deamons" estn instalados en mltiples ordenadores principales. Un cliente identifica un blanco a los deamons y cada uno de los clientes mandan una negacin del ataque del servicio.
raudelillo@hotmail.com

26/29

(La Negacin Distribuida del Servicio)

Seguridad en la IS

El problema de DDoS llega a ser mucho ms serio mientras que aumente el nmero de usuarios conectado constantemente con los mdems de cable directos Internet o las lneas del DSL. En general, hay menos probabilidad para detectar una intrusin al sistema, as aumentando la probabilidad para ser un esclavo en un ataque de DDoS.

raudelillo@hotmail.com

27/29

(La Negacin Distribuida del Servicio)

Seguridad en la IS

raudelillo@hotmail.com

28/29

(La Negacin Distribuida del Servicio)

Seguridad en la IS

Hasta con el desarrollo sistemtico del software "seguro", nosotros, como usuarios de computadoras en un mundo de Sistemas de Redes, no operamos en aislamiento -- somos dependientes de los otros, los cuales estn haciendo su parte en desarrollando, diseando, y utilizando software "seguro".

raudelillo@hotmail.com

29/29