SlideShare uma empresa Scribd logo
1 de 9
   Alvarez Ramos Estefanny Lisset.
   Benigno Chavez Beatriz Estefania.
   Gonzales Usquiano Deysi Natali.
   Rojas Marchan Jheydy Noemi.
 Este
     análisis va a permitir enfocar, más
 adelante cómo distintos tipos de software
 ayudan a solventarlos.
    En primera instancia, fácil de presentar, aún no existiendo una
    única descripción reconocida por todos de lo que es realmente
    este tipo de software. En general se entiende como software
    libre aquel programa o conjunto de ellos de los que el usuario
    puede disponer del código fuente, sin restricciones, y el cual
    puede modificar y redistribuir también sin restricciones .
   •     fallos debidos a errores desconocidos en el software, o
    conocidos sólo por terceras entidades hostiles.
   •     fallos debidos a errores conocidos pero no arreglados en la
    copia en uso del software.
   •     fallos debidos a una mala configuración del software, que
    introduce vulnerabilidades en el sistema
 •Pueden implementarse algoritmos de forma incorrecta lo que
    puede llevar a una pérdida de seguridad (por ejemplo, un
    algoritmo de generación de claves que no se base en números
    totalmente aleatorios)
   •Pueden diseñarse servicios que, en contra de sus
    especificaciones, ofrezcan funcionalidades no deseadas o que
    puedan vulnerar la seguridad del servidor que los ofrezca.
   *Al disponer del código fuente de los programas en su
    completitud, éste puede ser analizado por terceras personas
    ajenas a sus autores en busca de fallos de diseño o de
    implementación.
   *La posibilidad de realizar modificaciones libremente al código
    fuente y distribuirlas permite que cualquiera pueda ofrecer
    mejoras sobre éste.
   *De igual forma, la posibilidad de modificar libremente el
    software permite a las organizaciones que lo adapten a sus
    propias necesidades, pudiendo eliminar funcionalidades que no le
    sean de interés.
   •     la posibilidad de una generación más fácil de troyanos,
    dado que el código fuente también puede ser modificado con
    intenciones maliciosas.
   •    Al no tener un respaldo directo, la evolución futura de los
    componentes software no está asegurada o se hace demasiado
    despacio.
   La distribución de software se asegura añadiendo posibilidad de
    firmado de hashes de la información distribuida
   •     La posibilidad de una auditoría de código en las
    herramientas software reduce los riesgos de seguridad debido a
    la aparición de fallos desconocidos, a la introducción de
    funcionalidades no deseadas en el código o la incorrecta
    implementación de algoritmos públicos.
   •     La posibilidad de corregir los programas y distribuir dichas
    correcciones permite que los programas evolucionen de una
    forma más abierta.
Fallos de la seguridad (diapositiva)

Mais conteúdo relacionado

Mais procurados

Mais procurados (11)

Daniela
DanielaDaniela
Daniela
 
Virus
VirusVirus
Virus
 
Daniela torres
Daniela torresDaniela torres
Daniela torres
 
Softwarelibrevs.softwaregratis
Softwarelibrevs.softwaregratisSoftwarelibrevs.softwaregratis
Softwarelibrevs.softwaregratis
 
Software libre y software propietario jazmin
Software libre y software propietario jazminSoftware libre y software propietario jazmin
Software libre y software propietario jazmin
 
Otro tipo de software
Otro tipo de softwareOtro tipo de software
Otro tipo de software
 
Software libre vs software gratis..
Software libre vs software gratis..Software libre vs software gratis..
Software libre vs software gratis..
 
Informatica sistemas operativos
Informatica sistemas operativosInformatica sistemas operativos
Informatica sistemas operativos
 
Software libre
Software libreSoftware libre
Software libre
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 

Destaque

Juan antonio Tutorialdeopenofficebase
Juan antonio TutorialdeopenofficebaseJuan antonio Tutorialdeopenofficebase
Juan antonio Tutorialdeopenofficebasedocenciahgua
 
Relatório Pesquisa Criciúma - 28/08/2010
Relatório Pesquisa Criciúma - 28/08/2010Relatório Pesquisa Criciúma - 28/08/2010
Relatório Pesquisa Criciúma - 28/08/2010Lucas Ferreira
 
Hướng dẫn sử dụng đàn piano điện PX-830, PX-730, AP-220
Hướng dẫn sử dụng đàn piano điện PX-830, PX-730, AP-220Hướng dẫn sử dụng đàn piano điện PX-830, PX-730, AP-220
Hướng dẫn sử dụng đàn piano điện PX-830, PX-730, AP-220thang nguyen
 
Lightweight Vehicle Manufacturing
Lightweight Vehicle ManufacturingLightweight Vehicle Manufacturing
Lightweight Vehicle ManufacturingBijan Fard
 
Praktikantintyg Andreas Vidmar
Praktikantintyg Andreas VidmarPraktikantintyg Andreas Vidmar
Praktikantintyg Andreas VidmarAndréas Vidmar
 
Aumenta tus ventas con marketing digital
Aumenta tus ventas con marketing digital Aumenta tus ventas con marketing digital
Aumenta tus ventas con marketing digital Carmen Martín Robledo
 
Danish University Mergers - the Case of Aarhus University
Danish University Mergers - the Case of  Aarhus UniversityDanish University Mergers - the Case of  Aarhus University
Danish University Mergers - the Case of Aarhus UniversityUniversidade Técnica de Lisboa
 
FMEA Certificate
FMEA CertificateFMEA Certificate
FMEA CertificateWim Hoste
 
національно патріотичне виховання у заз.нвк 2016-17 н.р.
національно патріотичне виховання у заз.нвк 2016-17 н.р.національно патріотичне виховання у заз.нвк 2016-17 н.р.
національно патріотичне виховання у заз.нвк 2016-17 н.р.Olena Sugonyak
 
Reflexiones ipp ymes horizontal
Reflexiones ipp ymes horizontalReflexiones ipp ymes horizontal
Reflexiones ipp ymes horizontalRoberto Espinosa
 
Malaysia-France University Centre
Malaysia-France University CentreMalaysia-France University Centre
Malaysia-France University Centrepostgradasia
 
егэ 2016.советы психолога
егэ 2016.советы психологаегэ 2016.советы психолога
егэ 2016.советы психологаtkachenko_anna
 
Moving Forward on Learning Analytics - A/Professor Deborah West, Charles Darw...
Moving Forward on Learning Analytics - A/Professor Deborah West, Charles Darw...Moving Forward on Learning Analytics - A/Professor Deborah West, Charles Darw...
Moving Forward on Learning Analytics - A/Professor Deborah West, Charles Darw...Blackboard APAC
 
Trabalho de matematica sobre as isometrias 8ªano
Trabalho de matematica sobre as isometrias 8ªanoTrabalho de matematica sobre as isometrias 8ªano
Trabalho de matematica sobre as isometrias 8ªanonelsoncampos11
 
для сайта 1 классы 2017 2018
для сайта 1 классы 2017 2018для сайта 1 классы 2017 2018
для сайта 1 классы 2017 2018IT1811
 

Destaque (20)

мо № 2
мо № 2мо № 2
мо № 2
 
Juan antonio Tutorialdeopenofficebase
Juan antonio TutorialdeopenofficebaseJuan antonio Tutorialdeopenofficebase
Juan antonio Tutorialdeopenofficebase
 
Why do people swear
Why do people swearWhy do people swear
Why do people swear
 
Relatório Pesquisa Criciúma - 28/08/2010
Relatório Pesquisa Criciúma - 28/08/2010Relatório Pesquisa Criciúma - 28/08/2010
Relatório Pesquisa Criciúma - 28/08/2010
 
T.tecnologia!!
T.tecnologia!!T.tecnologia!!
T.tecnologia!!
 
Hướng dẫn sử dụng đàn piano điện PX-830, PX-730, AP-220
Hướng dẫn sử dụng đàn piano điện PX-830, PX-730, AP-220Hướng dẫn sử dụng đàn piano điện PX-830, PX-730, AP-220
Hướng dẫn sử dụng đàn piano điện PX-830, PX-730, AP-220
 
Lightweight Vehicle Manufacturing
Lightweight Vehicle ManufacturingLightweight Vehicle Manufacturing
Lightweight Vehicle Manufacturing
 
Praktikantintyg Andreas Vidmar
Praktikantintyg Andreas VidmarPraktikantintyg Andreas Vidmar
Praktikantintyg Andreas Vidmar
 
Aumenta tus ventas con marketing digital
Aumenta tus ventas con marketing digital Aumenta tus ventas con marketing digital
Aumenta tus ventas con marketing digital
 
FMEA Risk Management - Scheda corso LEN
FMEA Risk Management - Scheda corso LENFMEA Risk Management - Scheda corso LEN
FMEA Risk Management - Scheda corso LEN
 
Danish University Mergers - the Case of Aarhus University
Danish University Mergers - the Case of  Aarhus UniversityDanish University Mergers - the Case of  Aarhus University
Danish University Mergers - the Case of Aarhus University
 
FMEA Certificate
FMEA CertificateFMEA Certificate
FMEA Certificate
 
національно патріотичне виховання у заз.нвк 2016-17 н.р.
національно патріотичне виховання у заз.нвк 2016-17 н.р.національно патріотичне виховання у заз.нвк 2016-17 н.р.
національно патріотичне виховання у заз.нвк 2016-17 н.р.
 
Reflexiones ipp ymes horizontal
Reflexiones ipp ymes horizontalReflexiones ipp ymes horizontal
Reflexiones ipp ymes horizontal
 
Malaysia-France University Centre
Malaysia-France University CentreMalaysia-France University Centre
Malaysia-France University Centre
 
егэ 2016.советы психолога
егэ 2016.советы психологаегэ 2016.советы психолога
егэ 2016.советы психолога
 
Evalua 2
Evalua 2Evalua 2
Evalua 2
 
Moving Forward on Learning Analytics - A/Professor Deborah West, Charles Darw...
Moving Forward on Learning Analytics - A/Professor Deborah West, Charles Darw...Moving Forward on Learning Analytics - A/Professor Deborah West, Charles Darw...
Moving Forward on Learning Analytics - A/Professor Deborah West, Charles Darw...
 
Trabalho de matematica sobre as isometrias 8ªano
Trabalho de matematica sobre as isometrias 8ªanoTrabalho de matematica sobre as isometrias 8ªano
Trabalho de matematica sobre as isometrias 8ªano
 
для сайта 1 классы 2017 2018
для сайта 1 классы 2017 2018для сайта 1 классы 2017 2018
для сайта 1 классы 2017 2018
 

Semelhante a Fallos de la seguridad (diapositiva)

Semelhante a Fallos de la seguridad (diapositiva) (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas (1)
Diapositivas (1)Diapositivas (1)
Diapositivas (1)
 
Software Libre
Software Libre Software Libre
Software Libre
 
Software libre
Software libreSoftware libre
Software libre
 
software libre
software libresoftware libre
software libre
 
Diapositivas (1)
Diapositivas (1)Diapositivas (1)
Diapositivas (1)
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11
 
Seguridad vs Software Libre
Seguridad vs Software Libre Seguridad vs Software Libre
Seguridad vs Software Libre
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Seguridad vs Software libre
Seguridad vs Software libreSeguridad vs Software libre
Seguridad vs Software libre
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Seguridad vs software libre
Seguridad vs software libreSeguridad vs software libre
Seguridad vs software libre
 
Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.
 
Software libre, propietario, modalidades de software
Software libre, propietario, modalidades de softwareSoftware libre, propietario, modalidades de software
Software libre, propietario, modalidades de software
 
Tema2
Tema2Tema2
Tema2
 
Tema
TemaTema
Tema
 
Software
SoftwareSoftware
Software
 

Fallos de la seguridad (diapositiva)

  • 1. Alvarez Ramos Estefanny Lisset.  Benigno Chavez Beatriz Estefania.  Gonzales Usquiano Deysi Natali.  Rojas Marchan Jheydy Noemi.
  • 2.  Este análisis va a permitir enfocar, más adelante cómo distintos tipos de software ayudan a solventarlos.
  • 3. En primera instancia, fácil de presentar, aún no existiendo una única descripción reconocida por todos de lo que es realmente este tipo de software. En general se entiende como software libre aquel programa o conjunto de ellos de los que el usuario puede disponer del código fuente, sin restricciones, y el cual puede modificar y redistribuir también sin restricciones .
  • 4. • fallos debidos a errores desconocidos en el software, o conocidos sólo por terceras entidades hostiles.  • fallos debidos a errores conocidos pero no arreglados en la copia en uso del software.  • fallos debidos a una mala configuración del software, que introduce vulnerabilidades en el sistema
  • 5.  •Pueden implementarse algoritmos de forma incorrecta lo que puede llevar a una pérdida de seguridad (por ejemplo, un algoritmo de generación de claves que no se base en números totalmente aleatorios)  •Pueden diseñarse servicios que, en contra de sus especificaciones, ofrezcan funcionalidades no deseadas o que puedan vulnerar la seguridad del servidor que los ofrezca.
  • 6. *Al disponer del código fuente de los programas en su completitud, éste puede ser analizado por terceras personas ajenas a sus autores en busca de fallos de diseño o de implementación.  *La posibilidad de realizar modificaciones libremente al código fuente y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre éste.  *De igual forma, la posibilidad de modificar libremente el software permite a las organizaciones que lo adapten a sus propias necesidades, pudiendo eliminar funcionalidades que no le sean de interés.
  • 7. • la posibilidad de una generación más fácil de troyanos, dado que el código fuente también puede ser modificado con intenciones maliciosas.  • Al no tener un respaldo directo, la evolución futura de los componentes software no está asegurada o se hace demasiado despacio.  La distribución de software se asegura añadiendo posibilidad de firmado de hashes de la información distribuida
  • 8. • La posibilidad de una auditoría de código en las herramientas software reduce los riesgos de seguridad debido a la aparición de fallos desconocidos, a la introducción de funcionalidades no deseadas en el código o la incorrecta implementación de algoritmos públicos.  • La posibilidad de corregir los programas y distribuir dichas correcciones permite que los programas evolucionen de una forma más abierta.