SlideShare uma empresa Scribd logo
1 de 9
   Alvarez Ramos Estefanny Lisset.
   Benigno Chavez Beatriz Estefania.
   Gonzales Usquiano Deysi Natali.
   Rojas Marchan Jheydy Noemi.
 Este
     análisis va a permitir enfocar, más
 adelante cómo distintos tipos de software
 ayudan a solventarlos.
    En primera instancia, fácil de presentar, aún no existiendo una
    única descripción reconocida por todos de lo que es realmente
    este tipo de software. En general se entiende como software
    libre aquel programa o conjunto de ellos de los que el usuario
    puede disponer del código fuente, sin restricciones, y el cual
    puede modificar y redistribuir también sin restricciones .
   •     fallos debidos a errores desconocidos en el software, o
    conocidos sólo por terceras entidades hostiles.
   •     fallos debidos a errores conocidos pero no arreglados en la
    copia en uso del software.
   •     fallos debidos a una mala configuración del software, que
    introduce vulnerabilidades en el sistema
 •Pueden implementarse algoritmos de forma incorrecta lo que
    puede llevar a una pérdida de seguridad (por ejemplo, un
    algoritmo de generación de claves que no se base en números
    totalmente aleatorios)
   •Pueden diseñarse servicios que, en contra de sus
    especificaciones, ofrezcan funcionalidades no deseadas o que
    puedan vulnerar la seguridad del servidor que los ofrezca.
   *Al disponer del código fuente de los programas en su
    completitud, éste puede ser analizado por terceras personas
    ajenas a sus autores en busca de fallos de diseño o de
    implementación.
   *La posibilidad de realizar modificaciones libremente al código
    fuente y distribuirlas permite que cualquiera pueda ofrecer
    mejoras sobre éste.
   *De igual forma, la posibilidad de modificar libremente el
    software permite a las organizaciones que lo adapten a sus
    propias necesidades, pudiendo eliminar funcionalidades que no le
    sean de interés.
   •     la posibilidad de una generación más fácil de troyanos,
    dado que el código fuente también puede ser modificado con
    intenciones maliciosas.
   •    Al no tener un respaldo directo, la evolución futura de los
    componentes software no está asegurada o se hace demasiado
    despacio.
   La distribución de software se asegura añadiendo posibilidad de
    firmado de hashes de la información distribuida
   •     La posibilidad de una auditoría de código en las
    herramientas software reduce los riesgos de seguridad debido a
    la aparición de fallos desconocidos, a la introducción de
    funcionalidades no deseadas en el código o la incorrecta
    implementación de algoritmos públicos.
   •     La posibilidad de corregir los programas y distribuir dichas
    correcciones permite que los programas evolucionen de una
    forma más abierta.
Fallos de la seguridad (diapositiva)

Mais conteúdo relacionado

Mais procurados

Mais procurados (11)

Daniela
DanielaDaniela
Daniela
 
Virus
VirusVirus
Virus
 
Daniela torres
Daniela torresDaniela torres
Daniela torres
 
Softwarelibrevs.softwaregratis
Softwarelibrevs.softwaregratisSoftwarelibrevs.softwaregratis
Softwarelibrevs.softwaregratis
 
Software libre y software propietario jazmin
Software libre y software propietario jazminSoftware libre y software propietario jazmin
Software libre y software propietario jazmin
 
Otro tipo de software
Otro tipo de softwareOtro tipo de software
Otro tipo de software
 
Software libre vs software gratis..
Software libre vs software gratis..Software libre vs software gratis..
Software libre vs software gratis..
 
Informatica sistemas operativos
Informatica sistemas operativosInformatica sistemas operativos
Informatica sistemas operativos
 
Software libre
Software libreSoftware libre
Software libre
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 

Destaque

Introducción y sensibilización
Introducción y sensibilizaciónIntroducción y sensibilización
Introducción y sensibilizaciónKee'v Vllar GoOnz
 
Evaluación + yhared henríquez+disla+tarea 1
Evaluación + yhared henríquez+disla+tarea 1Evaluación + yhared henríquez+disla+tarea 1
Evaluación + yhared henríquez+disla+tarea 1yhenriquezsavinonrd
 
Pruebas estandarizadas y_sistema_de_acreditacion
Pruebas estandarizadas y_sistema_de_acreditacionPruebas estandarizadas y_sistema_de_acreditacion
Pruebas estandarizadas y_sistema_de_acreditacionMaria Orozco
 
Elementosdeproteccionelectrica 120913175021-phpapp02 (1)
Elementosdeproteccionelectrica 120913175021-phpapp02 (1)Elementosdeproteccionelectrica 120913175021-phpapp02 (1)
Elementosdeproteccionelectrica 120913175021-phpapp02 (1)tiagostick11
 
Técnico desarrollo rural
Técnico  desarrollo ruralTécnico  desarrollo rural
Técnico desarrollo ruralTolipaz PDP
 
Es capítulo 3 - desenvolvimento ágil
Es   capítulo 3  -  desenvolvimento ágilEs   capítulo 3  -  desenvolvimento ágil
Es capítulo 3 - desenvolvimento ágilFelipe Oliveira
 
Ditadura militar no brasil
Ditadura militar no brasilDitadura militar no brasil
Ditadura militar no brasilJainny F.
 
12 claves sobre internet en posventa
12 claves sobre internet en posventa12 claves sobre internet en posventa
12 claves sobre internet en posventaJavier Gómez
 
Presentación de la unidad didáctica
Presentación de la unidad didácticaPresentación de la unidad didáctica
Presentación de la unidad didácticadsagitario
 
Comida mateira
Comida mateiraComida mateira
Comida mateiramucamaba
 
displasia mamaria-lesiones pre malignas de mama
 displasia mamaria-lesiones pre malignas de mama displasia mamaria-lesiones pre malignas de mama
displasia mamaria-lesiones pre malignas de mamaCliopemelia Teretaurania
 

Destaque (20)

Motivação
MotivaçãoMotivação
Motivação
 
Introducción y sensibilización
Introducción y sensibilizaciónIntroducción y sensibilización
Introducción y sensibilización
 
Evaluación + yhared henríquez+disla+tarea 1
Evaluación + yhared henríquez+disla+tarea 1Evaluación + yhared henríquez+disla+tarea 1
Evaluación + yhared henríquez+disla+tarea 1
 
TICs en la Educación
TICs en la EducaciónTICs en la Educación
TICs en la Educación
 
2
22
2
 
Pruebas estandarizadas y_sistema_de_acreditacion
Pruebas estandarizadas y_sistema_de_acreditacionPruebas estandarizadas y_sistema_de_acreditacion
Pruebas estandarizadas y_sistema_de_acreditacion
 
El valor de_educar_fernando_savater
El valor de_educar_fernando_savaterEl valor de_educar_fernando_savater
El valor de_educar_fernando_savater
 
Elementosdeproteccionelectrica 120913175021-phpapp02 (1)
Elementosdeproteccionelectrica 120913175021-phpapp02 (1)Elementosdeproteccionelectrica 120913175021-phpapp02 (1)
Elementosdeproteccionelectrica 120913175021-phpapp02 (1)
 
Técnico desarrollo rural
Técnico  desarrollo ruralTécnico  desarrollo rural
Técnico desarrollo rural
 
Es capítulo 3 - desenvolvimento ágil
Es   capítulo 3  -  desenvolvimento ágilEs   capítulo 3  -  desenvolvimento ágil
Es capítulo 3 - desenvolvimento ágil
 
Ditadura militar no brasil
Ditadura militar no brasilDitadura militar no brasil
Ditadura militar no brasil
 
12 claves sobre internet en posventa
12 claves sobre internet en posventa12 claves sobre internet en posventa
12 claves sobre internet en posventa
 
Herramientas colaborativas
Herramientas colaborativasHerramientas colaborativas
Herramientas colaborativas
 
Certificado participantes
Certificado participantesCertificado participantes
Certificado participantes
 
La obesidad
La obesidadLa obesidad
La obesidad
 
Presentación de la unidad didáctica
Presentación de la unidad didácticaPresentación de la unidad didáctica
Presentación de la unidad didáctica
 
Comida mateira
Comida mateiraComida mateira
Comida mateira
 
displasia mamaria-lesiones pre malignas de mama
 displasia mamaria-lesiones pre malignas de mama displasia mamaria-lesiones pre malignas de mama
displasia mamaria-lesiones pre malignas de mama
 
Notas de mkt
Notas de mktNotas de mkt
Notas de mkt
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 

Semelhante a Fallos de la seguridad (diapositiva)

Semelhante a Fallos de la seguridad (diapositiva) (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas (1)
Diapositivas (1)Diapositivas (1)
Diapositivas (1)
 
Software Libre
Software Libre Software Libre
Software Libre
 
Software libre
Software libreSoftware libre
Software libre
 
software libre
software libresoftware libre
software libre
 
Diapositivas (1)
Diapositivas (1)Diapositivas (1)
Diapositivas (1)
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11
 
Seguridad vs Software Libre
Seguridad vs Software Libre Seguridad vs Software Libre
Seguridad vs Software Libre
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Seguridad vs Software libre
Seguridad vs Software libreSeguridad vs Software libre
Seguridad vs Software libre
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Seguridad vs software libre
Seguridad vs software libreSeguridad vs software libre
Seguridad vs software libre
 
Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.
 
Software libre, propietario, modalidades de software
Software libre, propietario, modalidades de softwareSoftware libre, propietario, modalidades de software
Software libre, propietario, modalidades de software
 
Tema2
Tema2Tema2
Tema2
 
Tema
TemaTema
Tema
 
Software
SoftwareSoftware
Software
 

Fallos de la seguridad (diapositiva)

  • 1. Alvarez Ramos Estefanny Lisset.  Benigno Chavez Beatriz Estefania.  Gonzales Usquiano Deysi Natali.  Rojas Marchan Jheydy Noemi.
  • 2.  Este análisis va a permitir enfocar, más adelante cómo distintos tipos de software ayudan a solventarlos.
  • 3. En primera instancia, fácil de presentar, aún no existiendo una única descripción reconocida por todos de lo que es realmente este tipo de software. En general se entiende como software libre aquel programa o conjunto de ellos de los que el usuario puede disponer del código fuente, sin restricciones, y el cual puede modificar y redistribuir también sin restricciones .
  • 4. • fallos debidos a errores desconocidos en el software, o conocidos sólo por terceras entidades hostiles.  • fallos debidos a errores conocidos pero no arreglados en la copia en uso del software.  • fallos debidos a una mala configuración del software, que introduce vulnerabilidades en el sistema
  • 5.  •Pueden implementarse algoritmos de forma incorrecta lo que puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo de generación de claves que no se base en números totalmente aleatorios)  •Pueden diseñarse servicios que, en contra de sus especificaciones, ofrezcan funcionalidades no deseadas o que puedan vulnerar la seguridad del servidor que los ofrezca.
  • 6. *Al disponer del código fuente de los programas en su completitud, éste puede ser analizado por terceras personas ajenas a sus autores en busca de fallos de diseño o de implementación.  *La posibilidad de realizar modificaciones libremente al código fuente y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre éste.  *De igual forma, la posibilidad de modificar libremente el software permite a las organizaciones que lo adapten a sus propias necesidades, pudiendo eliminar funcionalidades que no le sean de interés.
  • 7. • la posibilidad de una generación más fácil de troyanos, dado que el código fuente también puede ser modificado con intenciones maliciosas.  • Al no tener un respaldo directo, la evolución futura de los componentes software no está asegurada o se hace demasiado despacio.  La distribución de software se asegura añadiendo posibilidad de firmado de hashes de la información distribuida
  • 8. • La posibilidad de una auditoría de código en las herramientas software reduce los riesgos de seguridad debido a la aparición de fallos desconocidos, a la introducción de funcionalidades no deseadas en el código o la incorrecta implementación de algoritmos públicos.  • La posibilidad de corregir los programas y distribuir dichas correcciones permite que los programas evolucionen de una forma más abierta.