Académique Documents
Professionnel Documents
Culture Documents
SOFTWARE DE SEGURIDAD
Alumno
Ciclo
Especialidad
VII
Ing. De Sistemas
VI
2016
VI
INTRODUCCION.......................................................................................................... V
OBJETIVO GENERAL................................................................................................... VI
OBJETIVOS ESPECIFICOS............................................................................................ VI
SOFTWARE DE SEGURIDAD................................................................................... VII
Definicin de Software:............................................................................................. VII
Tipos de Software..................................................................................................... VII
Definicin de Software de seguridad:....................................................................VII
Funcionamiento del software de Seguridad:.........................................................VIII
Tipos de Software de seguridad............................................................................... VIII
Seguridad de software en el desarrollo de sistemas............................................X
Problemas de software de seguridad:.....................................................................X
Objetivos para un software seguro:....................................................................XII
Auditoria en la Seguridad de Sistema de Software...........................................XIII
Software de seguridad en tiempo Real............................................................XIV
Conclusiones........................................................................................................ XIV
CASO 1............................................................................................................... XVIII
CASO 2................................................................................................................. XIX
CASO 3................................................................................................................ XXV
CONCLUSIONES................................................................................................. XXVII
Fuentes de informacin.................................................................................... XXVIII
VI
INTRODUCCION
Para que un sistema sea seguro, deben identificarse las posibles amenazas
actualmente, no hay ninguna solucin singular para asegurar la ingeniera de software.
Sin embargo, hay mtodos especficos que mejoran la seguridad de los sistemas. En
particular, podemos mejorar la confiabilidad de software, la responsabilidad del
desarrollador y de la responsabilidad del usuario.
VI
OBJETIVO GENERAL
Garantizar que la seguridad informtica del material y los recursos de software de una
organizacin se usen nicamente para los propsitos para los que fueron creados y
dentro del marco previsto
OBJETIVOS ESPECIFICOS
Tener un antivirus que pueda verificar cada archivo de una computadora si esta
infectada para evitar perdida de informacin que afecte al usuario.
Identificar los riesgos y medidas de seguridad apropiada que llegue a ser manejable
considerando as la aplicacin que ser utilizada y no pueda modificar los programas ni
los archivos.
VI
SOFTWARE DE SEGURIDAD
Definicin de Software:
VI
La seguridad en los sistemas de software est diseada para evitar todo tipo de
problemas, especialmente para detectar fallas y eliminarlas.
VI
AntiSpam: Es una Software de seguridad que evitan que los spam ingresen
al ordenador. Los Spam o correo basura son los mensajes, no solicitados o
no deseados o de remitente desconocido que aparecen en el correo
electrnico.
VI
VI
planificacin
presupuesto,
se
toma
en
cuenta
cuando
los
VI
Una vez identificado el problema se deben tomar las medidas para resolver
este tipo de ataque y no vuelva a ocurrir.
VI
Es importante
funcione correctamente.
La auditoria de seguridad debe realizarse por una persona con conocimiento en
el tema.
VI
VI
VI
Dependiendo de las amenazas que pueden sufrir los ordenadores y las redes,
es muy variado el software de seguridad que puede utilizar.
Los "malos"?
Los "buenos"?
Antivirus
Sniffers que capturan los datos y Cortafuegos, que ejercen un control sobre los
contraseas que circulan por una red
accesos al sistema
Programas que que revientan los Herramientas para encriptar, codificar ficheros
passwords
que
se
ocultan
en
de
vulnerabilidades
VI
que
CASO 1
La empresa Fox Networks S.A. de C.V. adquiri tres equipos informtico el cual se
utilizara para el departamento de contabilidad, al momento de la compra se adquiri la
licencia de Windows y Microsoft Office, asimismo se adquiri la licencia de un Antivirus
el cual necesita de Internet para actualizarse da a da.
La empresa pretende proteger los programas del equipo y el hardware por medio de un
software de seguridad que en este caso es un antivirus ya que en ocasiones anteriores
los equipos han adquirido virus los cuales no fueron detectados por carecer de un
antivirus ya que la memoria RAM de los equipos anteriores no tenan capacidad para
correr estos programas, razn por la cual afectaron el sistema operativo daando
estos la base de datos del sistema contable, asimismo daando archivos que contenan
informacin relevante de la empresa.
El equipo adquirido cuenta con alta tecnologa como lo es su procesador Dual Core,
disco duro con capacidad de 160 GB y una memoria RAM de 2 GB lo que contribuye a
eficientizar el trabajo ya que poseen mayor velocidad as mismo tienen capacidad
suficiente para soportar un antivirus y proteger de esta manera tanto el equipo fsico
(Hardware) como la informacin que contienen cada uno de los software que tiene
instalado los equipos.
VI
Para que exista una mayor seguridad sobre las amenazas que pueden causar daos al
equipo el antivirus se actualiza a diario y se realiza un scanner al equipo una vez por
semana, si se utiliza memorias USB, disquete, o cualquier otro equipo de forma de
almacenamiento externo este se escanea antes de ser utilizado.
CASO 2.
PARA COMPRAR UN SOFTWARE DE SEGURIDAD
Muchas veces cuando se quiere proveer de seguridad a un sistema de informacin,
una de las decisiones mas difciles es decidir que tipo de software tenemos que adquirir
y que mtodo me permite hacerlo, sin duda, la decisin definitiva depende de un
estudio detallado y largo, segn sea el tamao de la corporacin a la cual queremos
proveer de seguridad. Sin embargo en muchas ocasiones tanto se carece de los
recursos como del personal adecuado para poder realizar dicho estudio, en muchos
casos se justifica un gasto que permita realizar satisfactoriamente todo el proceso, pero
en otros muchos casos no es posible hacer ese gasto, pero entonces, cmo proveer de
seguridad a nuestra informacin sin caer presa de los vendedores, en muchos casos
muy lejanos de la verdadera solucin.
Existe una forma no simple pero si esquemtica de cmo hacer tal eleccin, el detalle
consiste en por ejemplo haciendo la similitud a una enfermedad, si alguien tiene una
molestia y quiere resolver ese problema adems de quedar inmune a esa y otras
enfermedades, entonces lo que hace es acudir a un mdico, pero quedan dos
opciones mas, una mejor y otra no buen vista, la primera consiste en acudir a un
especialista que supondramos resolver nuestro problema de manera mas
contundente, por otro lado existe solo acudir a una farmacia y pedir alguna medicina,
VI
de
ingerir,
de
que
forma
debe
de
ser
administrado.
VI
Pues bien es un grave error sin saber que tipo de problema tenemos decidamos
comprar una medicina, es decir, un producto que se nos ofrece por alguna otra razn.
As tambin es un error muy frecuente que quienes venden algn producto desconocer
por completo para que sirven realmente y en muchas ocasiones superestimar o
equivocar lo que realmente hacen los productos.
Bien, entonces el mtodo que se sugiere es reconocer que enfermedades tiene
nuestro sistema y as poder adquirir el producto que sea efectivo para tal caso. Algunas
de las similitudes a enfermedades conocidas de la informacin son;
no tener
EJEMPLO 1.
Este ejemplo se refiere a un sistema que todo mundo conoce, as poder identificar ms
fcilmente que tipo de problemas de seguridad tenemos.
Entonces veamos el
VI
En el caso del cajero tenemos los problemas o las eventuales enfermedades de,
control de acceso (permitir con seguridad que un usuario entre con seguridad al
sistema del cajero), el problema de autenticacin (como poder estar seguro de que el
poseedor de la tarjeta es el dueo), el problema de el no repudio (como estar seguro
de que un cliente no pueda negar que efecto una operacin, por ejemplo que retiro
efectivo), etc.
Ahora en el caso de la transmisin de la informacin, sta en general se lleva acabo
por medio de micro-ondas y se trasmite de una antena del cajero a otra antena en el
banco. En este caso los problemas existentes son primero la confidencialidad, es decir
como estar seguro que la informacin enviada viajara sin ser vista por personas no
autorizadas, tambin tenemos el problema de la integridad, es decir que nos garantiza
que la informacin no vaya ha ser cambiada, modificada o borrada, etc.
Para la tercera parte, los problemas son primero el verificar la autenticidad del origen
de la informacin, es decir como saber si realmente la informacin que llega es de un
cajero real, adems si la transaccin solicitada sea realmente la que se solicita. Otro
problema mas es la autorizacin del banco, as como que el banco no pueda rechazar
la operacin que autorizo, etc.
Los problemas anteriores o enfermedades que pudiera tener nuestro sistema tienen
solucin, es decir hay tratamiento para ello, y entonces poder adquirir un producto o
una marca de medicamento que cure estas enfermedades.
Existen dos problemas entonces como saber que tipo de enfermedades eventuales
puedo tener, y que producto medicina hay para poder curarlo.
Por ejemplo:
1)
VI
este caso pueden estar en software o en hardware, y son variados los productos que
lo tienen integrado, los algoritmos ms recomendados actualmente son TDES, RC4128, AES. El problema de la confidencialidad tambin puede darse por ejemplo en una
base de datos permanente, donde se desea que esta informacin deba de ser vista
solo por personas autorizadas, en este caso tambin puede cifrarse la informacin y
ser descifrada solo cuando se quiera utilizar. Este problema lo podemos tener por
ejemplo en: la transmisin de informacin por Internet, el envo de e-mails, llamadas
telefnicas, transmisin de radio, transmisin de televisin, secretos industriales,
secretos de estado, etc.
2) El problema de la Integridad, puede controlarse por medio de un esquema que usa
una funcin Hash que determina si la informacin ha sido modificada o borrada, en este
caso se toman las medidas que proceden en el caso necesario. Este tipo de esquemas
tambin se pueden tener tanto en software como en hardware. En nuestro ejemplo la
integridad se debe de tener ya que si un usuario realiza un retiro de 300 dlares, esta
orden no debe de ser alterada para el buen cumplimiento de la cuenta del cliente. Este
problema por ejemplo, puede encontrarse tambin en voto electrnico, donde es
prioritario no alterar los resultados, en los archivos de un abogado, donde es prioritario
no alterar documentos que pueden ser evidencia para algn litigio, en la transmisin de
alguna transaccin bancaria alta, etc.
3)
VI
saber de donde
Algo importante, es hacer notar que en muchas ocasiones es necesario hacer una
solucin a la medida del problema que tengamos por resolver, sin embargo en varios
casos podremos ya comprar algn dispositivo o software que este en el mercado.
VI
Claro esta que en la mayora de los mercados es muy difcil que los productos tengan
especificaciones tan tcnicas, sin embargo el poder hacer una mejor eleccin del
producto necesario parte de poder identificar con precisin que tipo de problema de
seguridad tenemos que resolver, de la misma forma que poder encontrar a un vendedor
que tenga los conocimientos adecuados para poder identificar bien la solucin de
nuestro problema concreto.
Vale comentar que quiz para una sola PC o un pequeo sistema si podamos evitar tal
anlisis, y quiz solo con un antivirus, un firewalls, la buena eleccin y administracin
de passwords y eventualmente con un certificado digital podamos contar con la
seguridad ptima.
CASO 3.
Para detectar a un intruso
Lo primero que debemos hacer es seguir una serie de pasos los cuales nos ayudaran a
descubrir si realmente ha entrado un intruso, ya que en muchas ocasiones pensamos
que ha entrado alguien, pero no es cierto. Por eso, ante todo calma; esto es lo ms
importante para un buen administrador.
Realmente en muchas ocasiones es fcil detectar a un intruso en ambiente Unix, ya
que suelen seguir un patrn detectable, el cual podra ser el mostrado en la figura.
Este esquema representa bsicamente los pasos que sigue de un intruso: Primero
entra al sistema, y si slo tiene acceso como usuario, explotar alguna debilidad o falla
del sistema para as obtener ID 0 (o lo que es lo mismo, privilegios de root). En caso de
entrar como root u obtenerlo de alguna otra manera, se dedicar a controlar el sistema,
dejando algn mecanismo para volver cuando quiera. Seguramente copiar el
archivo /etc/passwd y el /etc/shadow (en caso de que el sistema use "shadow"), luego
VI
le dar rienda suelta a su imaginacin, como por ejemplo, instalar un sniffer, troyanos,
leer mails ajenos, etc. Y en caso de ser un pirata malicioso puede causar desastres en
el sistema, como sera modificar paginas web, borrar archivos o mails, producir un DoS
(Denial of Service), cambiar passwords de usuarios legtimos, etc.
Conclusiones.
VI
Fuentes de informacin
Informacin virtual
http://www.ibiblio.org/pub/Linux/docs/LuCaS/Informes/informeseguridad-SL/informe-seguridad-SL-html/conclusiones.html
www.softwareseguridad.com
http://ordenador.wingwit.com/software/antivirussoftware/102764.html#.VVDYl_k37IU
http://revista.seguridad.unam.mx/numero-04/antispyware-protegi
%C3%A9ndote-de-los-esp%C3%AD
http://windows.microsoft.com/es-ES/windows/antivirus-partners?
woldogcb=0#AVtabs=win7
VI
https://us.battle.net/support/es/article/antivirus
http://ordenador.wingwit.com/software/antivirussoftware/102764.html#.VVfdH_l_NBc
VI