Vous êtes sur la page 1sur 26

UNIVERSIDAD PRIVADA TELESUP

SOFTWARE DE SEGURIDAD

Alumno

Ciclo
Especialidad

Edwin Vsquez Villanueva


:

VII

Ing. De Sistemas

VI

2016

A mis padres por todo el apoyo, a mi


esposa por ser mi complement y a mi
hijo por ser mi inspiracion a que yo siga
superandome .

VI

INTRODUCCION.......................................................................................................... V
OBJETIVO GENERAL................................................................................................... VI
OBJETIVOS ESPECIFICOS............................................................................................ VI
SOFTWARE DE SEGURIDAD................................................................................... VII
Definicin de Software:............................................................................................. VII
Tipos de Software..................................................................................................... VII
Definicin de Software de seguridad:....................................................................VII
Funcionamiento del software de Seguridad:.........................................................VIII
Tipos de Software de seguridad............................................................................... VIII
Seguridad de software en el desarrollo de sistemas............................................X
Problemas de software de seguridad:.....................................................................X
Objetivos para un software seguro:....................................................................XII
Auditoria en la Seguridad de Sistema de Software...........................................XIII
Software de seguridad en tiempo Real............................................................XIV
Conclusiones........................................................................................................ XIV
CASO 1............................................................................................................... XVIII
CASO 2................................................................................................................. XIX
CASO 3................................................................................................................ XXV
CONCLUSIONES................................................................................................. XXVII
Fuentes de informacin.................................................................................... XXVIII

VI

INTRODUCCION

El Software de Seguridad es un tema demasiado amplio debido a que el uso de


Internet se encuentra en aumento, cada vez ms compaas hacen sus operaciones
atravs de un sistema de informacin. Por lo tanto, es fundamental saber qu recursos
de la compaa necesitan proteccin para as controlar el acceso al sistema y los
derechos de los usuarios del sistema de informacin. Los mismos procedimientos se
aplican cuando se permite el acceso a la compaa a travs de Internet.

Adems, con el avance de la tecnologa y las mltiples funciones donde el empleados


debe conectarse a los sistemas de informacin casi desde cualquier lugar, teniendo
que llevar consigo parte del sistema de informacin fuera de la infraestructura segura
de la compaa, hace que la amenaza tienda a ser ms daina y ms vulnerable

Para que un sistema sea seguro, deben identificarse las posibles amenazas
actualmente, no hay ninguna solucin singular para asegurar la ingeniera de software.
Sin embargo, hay mtodos especficos que mejoran la seguridad de los sistemas. En
particular, podemos mejorar la confiabilidad de software, la responsabilidad del
desarrollador y de la responsabilidad del usuario.

VI

OBJETIVO GENERAL

Garantizar que la seguridad informtica del material y los recursos de software de una
organizacin se usen nicamente para los propsitos para los que fueron creados y
dentro del marco previsto

OBJETIVOS ESPECIFICOS

Poseer sistemas de informacin que permitan a una compaa almacenar y reguardar


toda la informacin fundamental de la empresa y debidamente protegidos.

Tener un antivirus que pueda verificar cada archivo de una computadora si esta
infectada para evitar perdida de informacin que afecte al usuario.

Identificar los riesgos y medidas de seguridad apropiada que llegue a ser manejable
considerando as la aplicacin que ser utilizada y no pueda modificar los programas ni
los archivos.

VI

SOFTWARE DE SEGURIDAD
Definicin de Software:

Se refiere a un programa o conjunto de programas indispensables para el


funcionamiento del computador.
Entre las funciones del software son administrar los recursos computacionales
proporcionar las herramientas para optimizar dichos recursos.
Tipos de Software.
Existen tres tipos de software:

Software de Aplicacin: Son todos los programas que permiten a los


usuarios realizar una o varias tareas especficas. Por ejemplo software para
procesar un texto, realizar una hoja de clculo, etc.

Software de Programacin: Son los recursos que un programador utiliza


para desarrollar un programa informtico.

Software de Sistema: Es un conjunto de programas que administran los


recursos del computador.

Definicin de Software de seguridad:


Son los diferentes programas que permite proteger a los sistemas ante cualquier
intruso, pirata informtico, ladrones de identidad, etc.

VI

La seguridad en los sistemas de software est diseada para evitar todo tipo de
problemas, especialmente para detectar fallas y eliminarlas.

Funcionamiento del software de Seguridad:


El funcionamiento del software de seguridad depende siempre del tipo de
software que utilice el sistema, estos trabajan de diferentes formas.
Por ejemplo el software de seguridad bsico que viene en incluido en todos los
sistemas operativos, analiza todos los archivos entrantes y los que tienen algn
tiempo de antigedad que puedan causar algn dao al sistema, si detecta
algn archivo con virus, lo elimina automticamente. Los problemas ms
comunes con este software de seguridad bsico es que muchas veces permite
ingresar algunos virus que se quedan el sistema y que algunas ocasiones
causar daos graves al sistema.
Por este motivo es importante adquirir un software de seguridad completo y
eficiente para reducir riesgos en los sistemas, ya en la mayora los equipos son
utilizados para descargas o navegacin en internet.
La funcin del software de seguridad es filtrar todos los archivos, detectando
todos aquellos que son perjudiciales y eliminarlos inmediatamente del sistema
operativo.

Tipos de Software de seguridad.

Existen diversos tipos de software de seguridad que aplican a las necesidades

VI

y situaciones se recomienda que al momento de elegir un software de seguridad


tenga asesoramiento de un especialista. Entre los tipos de software de
seguridad tenemos:

Firewall: Evita que los usuarios no autorizados ingresen al sistema,


previniendo la descarga de los malware al ordenador. Se encarga de
supervisar las conexiones diseadas para el ordenador, eliminando las que
no sean parte del diseo.

Antivirus: Software de seguridad que trabaja identificando los cdigos


maliciosos (virus) de los sistemas. Este tipo de software s vital en un
ordenador ya que a travs de l se puede reconocer un virus antes de ser
atacado y eliminarlos en caso un ataque no pudo ser prevenido. Los virus
informticos aparecen diariamente por este motivo es importante actualizar el
antivirus constantemente.

Antispyware: Este software que permite proteger al ordenador contra los


spyware u otro software no deseado, tiene como objetivo evitar que el
software malicioso robe o transmita datos del usuario que se encuentran en
el sistema.

AntiSpam: Es una Software de seguridad que evitan que los spam ingresen
al ordenador. Los Spam o correo basura son los mensajes, no solicitados o
no deseados o de remitente desconocido que aparecen en el correo
electrnico.

AntiRootkits: Es un software diseado para detectar y eliminar los malware


llamados Rootkits. Los rootkits son herramientas usadas por intrusos
informticos con el objetivo de ingresar a un sistema informtico sin
consentimiento.

VI

Seguridad de software en el desarrollo de sistemas.

Siempre que se desarrolla un sistema de software es importante tener tomar las


preocupaciones necesarias para protegerlo y as evitar alguna falla en su
funcionamiento.
Los software de seguridad son implementados y utilizados durante las pruebas
del sistema, por ello es necesario contar con el software adecuado para el
sistema que se est desarrollando. Por este motivo es importante el
asesoramiento de un experto en sistemas de seguridad.
Otro punto muy importante es tener en cuenta de no hacer descargas de
internet, pginas web online ya existe muchos casos donde se han infiltrado en
los sistemas robando informacin importante del software que se esta
desarrollando.
El sistema de seguridad en el desarrollo trabaja evitando que se produzcan
errores en los sistemas operativos en los que se est desarrollando el sistema y
las pruebas pilotos del funcionamiento de mismo. Como el software es un
prototipo de prueba es muy comn que existan fallas, por este motivo se debe
contar con algn programa de seguridad para evitar que los fallas produzcan
algn dao mayor en el sistema.

Problemas de software de seguridad:


Los puntos dbiles con respecto a la seguridad de software se pueden clasificar
en dos importantes categoras:

VI

Fallas para implementar un software seguro:


La gran parte de las herramientas con la que cuenta el diseador de
software sufren fallas de seguridad.
Una de las debilidades ms destacadas al momento de implementar un
software seguro se debe al estado de los lenguajes de programacin, esto
ocurre a la escasa seguridad y la complejidad de sus arquitecturas de los
lenguajes de programacin.
Los motivos porque las fallas de seguridad aun existen son el mal
entendimiento de los protocolos de seguridad, visin ingenua de lo que se
debe considerar seguro, falta de seriedad como no corregir las fallas en el
momento correcto, desconocimiento del tema.
Otra falla en esta categora se debe a que la seguridad es un tema
completo y requiere de un entendimiento completo que lo que puede fallar y
que puede ser explotado por un atacante. Un programador sin experiencia
no tiene la experiencia necesario para determinar los requerimientos de
seguridad que necesita su aplicacin.

Fallas para implementar Seguridad en el Software.


Hoy en da un desarrollar de software que desea incorporar seguridad a su
sistema tendr que enfrentarse a las diferentes tcnicas de programacin
para la implementacin de dicho sistema.
La seguridad es considerada como un requerimiento no funcional, debido a
su

planificacin

presupuesto,

se

toma

en

cuenta

cuando

los

requerimientos son obtenidos, considerando a la seguridad como un

VI

concepto (9) y que sea agregado tardamente al sistema. Llevando a una


implementacin inadecuada, ineficiente de la seguridad. Por este motivo es
de vital importancia que los conceptos de seguridad formen parte integral en
todo ciclo de vida en el desarrollo del software.
Una de las aproximaciones ms utilizada para la seguridad del software es
la ataqueparche, donde la seguridad en tratada de una manera ad-hoc a
medida que las fallas se van revelando. Esto es cuando el software se
desarrolla con mnimas consideraciones de seguridad, luego cuando el
sistema este funcionando se detectaran los ataques y recin se buscara la
manera de corregirlos. Bajo esta aproximacin es claramente imposible
implementar la seguridad de manera adecuada:

Se deben detectar los ataques

Una vez identificado el problema se deben tomar las medidas para resolver
este tipo de ataque y no vuelva a ocurrir.

Revisar el cdigo y analizar la posible existencia de los posibles efectos


colaterales.

Objetivos para un software seguro:

Entre los objetivos para establecer un software seguro se encuentran:

Independencia de la seguridad: La seguridad debe construirse y utilizarse


de manera independiente de la aplicacin.

Independencia de la aplicacin: La aplicacin no debe depender del


sistema de seguridad usado debe estar separada del resto del sistema

VI

Uniformidad: La seguridad debe aplicarse de manera correcta y


consistente a travs de toda aplicacin y del proceso.

Modularidad: Mantener la seguridad separa permite tener mayor


flexibilidad y menor costo de mantenimiento.

Ambiente seguro: Se debe partir de un ambiente confiable, contar con las


herramientas de desarrollo y lenguajes de programacin sin agujeros de
seguridad.

Seguridad desde el inicio: La seguridad se debe considerar desde el inicio


del diseo del sistema.

Auditoria en la Seguridad de Sistema de Software

Es importante

que tengamos en cuenta que cuando usamos un sistema

operativo, no debemos dejar de lado el tema de la seguridad que proteja el


sistema ante cualquier archivo daino o virus que pueda infiltrarse. Muy aparte
de contar con este software es necesario tener un control del mismo para
verificar que funcione correctamente.
Por este motivo es importante que toda entidad realice peridicamente una
auditoria de seguridad en sus sistemas de

software para cerciorarse que

funcione correctamente.
La auditoria de seguridad debe realizarse por una persona con conocimiento en
el tema.

VI

El software de seguridad cumple un rol fundamental que toda entidad de tener,


sin importar el rubro que est diseado debido a la informacin valiosa que toda
empresa tiene.
Software de seguridad en tiempo Real.

El software de seguridad en tiempo real se refiere a los sistemas de vigilancia


que mediante cmaras filman durante las 24 horas del da y reproducen
imgenes a travs de un software que poseen. El software de seguridad en
tiempo real es similar al software de cmaras

Pero la diferencia que entre

ambos es que el software de seguridad no graba imgenes sino reproduce lo


que est ocurriendo en el momento.
Es importante si se va tener este tipo de software se debe contar con un
profesional que se dedique a la instalacin de todos estos programas de
seguridad. Este software se suelen instalar en lugares muy concurridos como
centros comerciales, hospitales, tiendas, etc. El principal motivo por el cual se
instalan este tipo de software es para vigilar que todo se encuentre en orden.

VI

VI

Dependiendo de las amenazas que pueden sufrir los ordenadores y las redes,
es muy variado el software de seguridad que puede utilizar.

Los "malos"?

Los "buenos"?

Virus que infectan las aplicaciones

Antivirus

Sniffers que capturan los datos y Cortafuegos, que ejercen un control sobre los
contraseas que circulan por una red

accesos al sistema

Programas que que revientan los Herramientas para encriptar, codificar ficheros
passwords

o mandar correo electrnico seguro

Caballos de Troya que se instalan en Programas que verifican la integridad de un


nuestro ordenador y toman el control
Espas

que

se

ocultan

ordenador e informan a terceros

en

sistema avisando cuando pasa "algo raro"


el Programas que analizan los ficheros .log de
acceso a un sistema

Gusanos que saltan de ordenador en Detectores


ordenador

de

vulnerabilidades

identifican puntos dbiles de un sistema

VI

que

CASO 1
La empresa Fox Networks S.A. de C.V. adquiri tres equipos informtico el cual se
utilizara para el departamento de contabilidad, al momento de la compra se adquiri la
licencia de Windows y Microsoft Office, asimismo se adquiri la licencia de un Antivirus
el cual necesita de Internet para actualizarse da a da.
La empresa pretende proteger los programas del equipo y el hardware por medio de un
software de seguridad que en este caso es un antivirus ya que en ocasiones anteriores
los equipos han adquirido virus los cuales no fueron detectados por carecer de un
antivirus ya que la memoria RAM de los equipos anteriores no tenan capacidad para
correr estos programas, razn por la cual afectaron el sistema operativo daando
estos la base de datos del sistema contable, asimismo daando archivos que contenan
informacin relevante de la empresa.
El equipo adquirido cuenta con alta tecnologa como lo es su procesador Dual Core,
disco duro con capacidad de 160 GB y una memoria RAM de 2 GB lo que contribuye a
eficientizar el trabajo ya que poseen mayor velocidad as mismo tienen capacidad
suficiente para soportar un antivirus y proteger de esta manera tanto el equipo fsico
(Hardware) como la informacin que contienen cada uno de los software que tiene
instalado los equipos.

VI

Para que exista una mayor seguridad sobre las amenazas que pueden causar daos al
equipo el antivirus se actualiza a diario y se realiza un scanner al equipo una vez por
semana, si se utiliza memorias USB, disquete, o cualquier otro equipo de forma de
almacenamiento externo este se escanea antes de ser utilizado.

CASO 2.
PARA COMPRAR UN SOFTWARE DE SEGURIDAD
Muchas veces cuando se quiere proveer de seguridad a un sistema de informacin,
una de las decisiones mas difciles es decidir que tipo de software tenemos que adquirir
y que mtodo me permite hacerlo, sin duda, la decisin definitiva depende de un
estudio detallado y largo, segn sea el tamao de la corporacin a la cual queremos
proveer de seguridad. Sin embargo en muchas ocasiones tanto se carece de los
recursos como del personal adecuado para poder realizar dicho estudio, en muchos
casos se justifica un gasto que permita realizar satisfactoriamente todo el proceso, pero
en otros muchos casos no es posible hacer ese gasto, pero entonces, cmo proveer de
seguridad a nuestra informacin sin caer presa de los vendedores, en muchos casos
muy lejanos de la verdadera solucin.
Existe una forma no simple pero si esquemtica de cmo hacer tal eleccin, el detalle
consiste en por ejemplo haciendo la similitud a una enfermedad, si alguien tiene una
molestia y quiere resolver ese problema adems de quedar inmune a esa y otras
enfermedades, entonces lo que hace es acudir a un mdico, pero quedan dos
opciones mas, una mejor y otra no buen vista, la primera consiste en acudir a un
especialista que supondramos resolver nuestro problema de manera mas
contundente, por otro lado existe solo acudir a una farmacia y pedir alguna medicina,

VI

el primer mtodo es frecuentemente mas costoso, el segundo es muy riesgoso y en


muchos casos contraproducente.
Pero bien entonces que pasa con el caso de acudir a un mdico, en tal caso se sigue
as, primero nos realiza una inspeccin general y mide posibles sntomas por ejemplo
la temperatura, el color de los ojos, posible inflamacin en algn rgano, posible dolor
de algn rgano etc., Despus de todo esto el mdico en base a su experiencia y
preparacin emite un diagnstico del posible mal y dictamina que medicamentos
debemos

de

ingerir,

de

que

forma

debe

de

ser

administrado.

Pues bien, en el caso de la seguridad de la informacin es algo parecido a este


proceso, el comprar un producto que cure nuestros problemas de seguridad es
similar a comprar los medicamentos que debemos de ingerir para curar alguna
eventual enfermedad y/o prevenirla. Entonces el problema es contratar a un doctor
que nos proporcione un diagnstico y a partir de ah nos recomiende que tipo de
solucin necesitamos, es claro, que quiz en muchos casos no es rentable realizar
esto, por lo tanto por mientras no podamos conseguir a un profesional de la seguridad
de la informacin, tan fcil como un mdico, quiz baste que el encargado actual de
nuestro sistema haga ese trabajo. Entonces, que mtodo tenemos que seguir para
poder comprar la solucin adecuada a nuestro problema, pues bien al igual que en el
caso mdico primero debemos identificar que enfermedad tenemos o cuales son
nuestras debilidades para as fortalecerlo. Como en el caso de la salud de un humano
hay veces que es muy difcil saber que enfermedad se tiene e incluso si es una
enfermedad totalmente desconocida o nueva, as mismo en el caso de la seguridad de
la informacin existen enfermedades que aun no se conocen o que son muy
complicadas. Sin embargo hay otras que estn muy bien identificadas y pueden ser
curadas satisfactoriamente, este tipo de enfermedades de la seguridad de la
informacin tienen ya una medicina conocida y efectiva.

Entonces el principio para

poder tener seguridad en la informacin, lo bsico es saber si tenemos esas


enfermedades ya conocidas y entonces podremos administrar con seguridad la
medicina que es efectiva ya en ese caso.

VI

Pues bien es un grave error sin saber que tipo de problema tenemos decidamos
comprar una medicina, es decir, un producto que se nos ofrece por alguna otra razn.
As tambin es un error muy frecuente que quienes venden algn producto desconocer
por completo para que sirven realmente y en muchas ocasiones superestimar o
equivocar lo que realmente hacen los productos.
Bien, entonces el mtodo que se sugiere es reconocer que enfermedades tiene
nuestro sistema y as poder adquirir el producto que sea efectivo para tal caso. Algunas
de las similitudes a enfermedades conocidas de la informacin son;

no tener

confidencialidad, no tener integridad de datos, no autenticar al usuario, el no poder


rechazar la autora de un mensaje, el controlar el acceso, la confirmacin de una
accin, etc. Adems de saber que mal tenemos que curar tambin tenemos que
saber donde esta localizado y que tan grave pueda ser, quiz no sea necesario ni una
curita, de forma similar, a que como todos sabemos siempre en nuestro cuerpo
existen bacterias malignas que sin embargo si la poblacin no es considerable,
entonces no representan problema alguno.
Lo anterior representa el lenguaje actual de la seguridad de la informacin, as pues
dado algn sistema de informacin nuestro primer paso es identificar que tipo de
problema de seguridad

podemos tener y as comprar el producto exactamente

necesario y/o realizarlo uno mismo.

EJEMPLO 1.
Este ejemplo se refiere a un sistema que todo mundo conoce, as poder identificar ms
fcilmente que tipo de problemas de seguridad tenemos.

Entonces veamos el

escenario de un cajero automtico (ATM), en este caso dividamos el sistema en tres


partes, la parte del cliente, es decir donde fsicamente tenemos al cajero automtico, la
parte de la transmisin de la informacin, y la parte del banco, que es donde se
procesa la informacin que se enva desde el cajero.

VI

En el caso del cajero tenemos los problemas o las eventuales enfermedades de,
control de acceso (permitir con seguridad que un usuario entre con seguridad al
sistema del cajero), el problema de autenticacin (como poder estar seguro de que el
poseedor de la tarjeta es el dueo), el problema de el no repudio (como estar seguro
de que un cliente no pueda negar que efecto una operacin, por ejemplo que retiro
efectivo), etc.
Ahora en el caso de la transmisin de la informacin, sta en general se lleva acabo
por medio de micro-ondas y se trasmite de una antena del cajero a otra antena en el
banco. En este caso los problemas existentes son primero la confidencialidad, es decir
como estar seguro que la informacin enviada viajara sin ser vista por personas no
autorizadas, tambin tenemos el problema de la integridad, es decir que nos garantiza
que la informacin no vaya ha ser cambiada, modificada o borrada, etc.
Para la tercera parte, los problemas son primero el verificar la autenticidad del origen
de la informacin, es decir como saber si realmente la informacin que llega es de un
cajero real, adems si la transaccin solicitada sea realmente la que se solicita. Otro
problema mas es la autorizacin del banco, as como que el banco no pueda rechazar
la operacin que autorizo, etc.
Los problemas anteriores o enfermedades que pudiera tener nuestro sistema tienen
solucin, es decir hay tratamiento para ello, y entonces poder adquirir un producto o
una marca de medicamento que cure estas enfermedades.
Existen dos problemas entonces como saber que tipo de enfermedades eventuales
puedo tener, y que producto medicina hay para poder curarlo.
Por ejemplo:
1)

El problema (la enfermedad) de la confidencialidad en la transmisin de la


informacin por un canal inseguro, se puede resolver si existe en ambos lados de la
comunicacin un algoritmo simtrico que cifre la informacin antes de salir del origen y
que la descifre en el momento en que llegue a su destino. Los algoritmos usados en

VI

este caso pueden estar en software o en hardware, y son variados los productos que
lo tienen integrado, los algoritmos ms recomendados actualmente son TDES, RC4128, AES. El problema de la confidencialidad tambin puede darse por ejemplo en una
base de datos permanente, donde se desea que esta informacin deba de ser vista
solo por personas autorizadas, en este caso tambin puede cifrarse la informacin y
ser descifrada solo cuando se quiera utilizar. Este problema lo podemos tener por
ejemplo en: la transmisin de informacin por Internet, el envo de e-mails, llamadas
telefnicas, transmisin de radio, transmisin de televisin, secretos industriales,
secretos de estado, etc.
2) El problema de la Integridad, puede controlarse por medio de un esquema que usa
una funcin Hash que determina si la informacin ha sido modificada o borrada, en este
caso se toman las medidas que proceden en el caso necesario. Este tipo de esquemas
tambin se pueden tener tanto en software como en hardware. En nuestro ejemplo la
integridad se debe de tener ya que si un usuario realiza un retiro de 300 dlares, esta
orden no debe de ser alterada para el buen cumplimiento de la cuenta del cliente. Este
problema por ejemplo, puede encontrarse tambin en voto electrnico, donde es
prioritario no alterar los resultados, en los archivos de un abogado, donde es prioritario
no alterar documentos que pueden ser evidencia para algn litigio, en la transmisin de
alguna transaccin bancaria alta, etc.
3)

El problema de la autenticacin, es uno de los ms complicados de resolver, aun


actualmente, el demostrar la identidad de una persona, es uno de los mas grandes
problemas que existen, en la practica se ha resuelto de varias formas, cuando la
comunicacin es a larga distancia como Internet la firma digital ha llegado a ser la
mejor forma de poder autenticar tanto a una persona como a una entidad, aunque
existen limitaciones y algunos problemas de adaptacin. Actualmente el algoritmo de
firma digital ms usado se llama RSA. El algoritmo de firma digital esta contenida en un
elemento que se llama certificado digital. El problema de la autenticacin se presenta
en una variedad muy grande de aplicaciones, por ejemplo al cambiar un cheque, al
viajar por avin, al hacer algn tramite, al firmar un contrato, o simplemente al
identificarse con una autoridad, etc. En nuestro ejemplo el problema de la autenticacin

VI

lo tenemos al demostrar que el portador de una tarjeta es el verdadero dueo, en este


caso se usa un esquema de identificacin va un NIP, es decir si el poseedor de la
tarjeta conocer el NIP que corresponde a la tarjeta, entonces el dueo es quien teclea
el NIP correcto. Otro problema de autenticacin lo tenemos en

saber de donde

provienen los mensajes, a este tipo de autenticacin se le conoce como autenticacin


del origen de los mensajes, y se resuelve con un algoritmo MAC, por ejemplo lo
tenemos en nuestro ejemplo al mostrar que los mensajes provienen precisamente del
cajero que dice ser.
4) Desde el punto de vista legal un problema muy importante es el no-repudio, que el
resolverlo representa una manera probatoria de que alguien no niegue ser autor de
ciertos actos. El no-repudio se resuelve con la firma digital, conjuntamente con un
esquema de time-stamping. Por lo general estos servicios se contratan de forma
independiente ya que tiene que haber un elemento legal extra que lo confirme. Estos
servicios se contratan con un notario electrnico, conjuntamente con un certificado
digital. En nuestro ejemplo este problema no es resuelto, es decir que no existen
elementos probatorios legales para probar que un usuario realizo un retiro o no lo hizo,
de forma similar, no existen elementos probatorios para que se le demuestre al banco
que hizo o no hizo alguna emisin.
5) Entre otros problemas ms estn: el control de acceso, el anonimato, la revocacin, la
confirmacin, la autorizacin, etc.
Aunque pareciera un poco distante este vocabulario al vocabulario comercial sta es la
formas ms seguras, de poder primero conocer que tipo de problema de seguridad de
la informacin tenemos, y despus de poder adquirir el producto o la solucin exacta
para poder reducir al mnimo el riesgo que pueda tener nuestra informacin.

Algo importante, es hacer notar que en muchas ocasiones es necesario hacer una
solucin a la medida del problema que tengamos por resolver, sin embargo en varios
casos podremos ya comprar algn dispositivo o software que este en el mercado.

VI

Claro esta que en la mayora de los mercados es muy difcil que los productos tengan
especificaciones tan tcnicas, sin embargo el poder hacer una mejor eleccin del
producto necesario parte de poder identificar con precisin que tipo de problema de
seguridad tenemos que resolver, de la misma forma que poder encontrar a un vendedor
que tenga los conocimientos adecuados para poder identificar bien la solucin de
nuestro problema concreto.

Vale comentar que quiz para una sola PC o un pequeo sistema si podamos evitar tal
anlisis, y quiz solo con un antivirus, un firewalls, la buena eleccin y administracin
de passwords y eventualmente con un certificado digital podamos contar con la
seguridad ptima.

CASO 3.
Para detectar a un intruso
Lo primero que debemos hacer es seguir una serie de pasos los cuales nos ayudaran a
descubrir si realmente ha entrado un intruso, ya que en muchas ocasiones pensamos
que ha entrado alguien, pero no es cierto. Por eso, ante todo calma; esto es lo ms
importante para un buen administrador.
Realmente en muchas ocasiones es fcil detectar a un intruso en ambiente Unix, ya
que suelen seguir un patrn detectable, el cual podra ser el mostrado en la figura.
Este esquema representa bsicamente los pasos que sigue de un intruso: Primero
entra al sistema, y si slo tiene acceso como usuario, explotar alguna debilidad o falla
del sistema para as obtener ID 0 (o lo que es lo mismo, privilegios de root). En caso de
entrar como root u obtenerlo de alguna otra manera, se dedicar a controlar el sistema,
dejando algn mecanismo para volver cuando quiera. Seguramente copiar el
archivo /etc/passwd y el /etc/shadow (en caso de que el sistema use "shadow"), luego

VI

le dar rienda suelta a su imaginacin, como por ejemplo, instalar un sniffer, troyanos,
leer mails ajenos, etc. Y en caso de ser un pirata malicioso puede causar desastres en
el sistema, como sera modificar paginas web, borrar archivos o mails, producir un DoS
(Denial of Service), cambiar passwords de usuarios legtimos, etc.

Conclusiones.

La importancia de contar con un software de seguridad en de vital


importancia en el diseo de cualquier sistema.

Los software de seguridad permiten detectar y muchas veces eliminar los


malware que ingresan al sistema.

La clave para que el desarrollo de un software sea existo es contar con un


software de seguridad efectivo, y esto posible teniendo conocimiento de la
polticas, estndares y procedimientos de seguridad.

Siempre se debe contar con un software de seguridad antes y durante el


diseo del sistema, no implementarlo durante las pruebas, ya la falta de
este software muchas veces los afecta el correcto desarrollo del mismo.

VI

Fuentes de informacin

Informacin virtual

http://www.ibiblio.org/pub/Linux/docs/LuCaS/Informes/informeseguridad-SL/informe-seguridad-SL-html/conclusiones.html

www.softwareseguridad.com

http://ordenador.wingwit.com/software/antivirussoftware/102764.html#.VVDYl_k37IU

http://revista.seguridad.unam.mx/numero-04/antispyware-protegi
%C3%A9ndote-de-los-esp%C3%AD

http://windows.microsoft.com/es-ES/windows/antivirus-partners?
woldogcb=0#AVtabs=win7

VI

https://us.battle.net/support/es/article/antivirus

http://ordenador.wingwit.com/software/antivirussoftware/102764.html#.VVfdH_l_NBc

VI

Vous aimerez peut-être aussi