Computing">
Fundamentos de Seguridad Del Software
Fundamentos de Seguridad Del Software
Fundamentos de Seguridad Del Software
TRABAJO FINAL
PRESENTADO POR:
TUTOR:
ELKIN NAVARRO
FACULTAD DE INGENIERIA:
INGENIERIA DE SOFTWARE
FECHA DE ENTREGA:
06/06/2020
2
INDICE
1. INTRODUCCION……………………………………… 3
2. OBJETIVOS …………………………………………… 4
3. MARCO CONCEPTUAL……………………………… 5
4. CONCLUCIONES ……………………………………… 36
5. RECOMENDACIONES………………………………… 37
6. BIBLIOGRAFIA………………………………………… 39
3
INTRODUCCIÓN
Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores.
OBJETIVOS
GENERAL
Informática
ESPECIFICOS
MARCO CONCEPTUAL
Seguridad Informática
Factores de Riesgo:
Mecanismos de seguridad
Según un informe del año 1991 del Congressional Research Service, las
computadoras tienen dos características inherentes que las dejan abiertas a
ataques o errores operativos
El Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de datos
que contiene las huellas autorizadas.
Algo que usted tenga: Una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o
de escribir. La secuencia sonora de emisión acústica generada por el proceso de
escribir constituye un patrón que es único en cada individuo. El patrón contiene
información extensa sobre la manera en que la escritura es ejecutada.
El equipamiento de colección de firmas es inherentemente de bajo costo y
robusto.
Esencialmente, consta de un bloque de metal (o algún otro material con
propiedades acústicas similares) y una computadora barata.
Contraseñas
Las contraseñas son las herramientas más utilizadas para restringir el acceso a
los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con
cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas
que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una
mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos
del teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido
son Fred-God, mientras que en América eran, Love- sexy, Los hackers conocen y
explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos
sistemas de seguridad no permiten que los usuarios utilicen palabras reales o
nombres como contraseñas, evitando así que los hackers puedan usar
diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse
periódicamente.
Combine letras, números y símbolos. Cuanto más diversos sean los tipos de
caracteres de la contraseña, más difícil será adivinarla.
Los diccionarios son archivos con millones de palabras, las cuales pueden ser
posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha
password en pruebas de fuerza bruta. Actualmente es posible encontrar
diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo
al tipo de organización que se este
2. No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar
las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser,
etc.
Firewalls
Los Firewalls están diseñados para proteger una red interna contra los accesos no
autorizados. En efecto, un firewall es un Gateway con un bloqueo (la puerta
bloqueada solo se abre para los paquetes de información que pasan una o varias
inspecciones de seguridad), estos aparatos solo lo utilizan las grandes
corporaciones
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través
de él.
Tipos de Firewall
1. Filtrado de Paquetes
2. Proxy-Gateways de Aplicaciones
15
3. Dual-Homed Host
4. Screened Host
5. Screened Subnet
6. Inspección de Paquetes
Este tipo de Firewalls se basa en el principio de que cada paquete que circula por
la red es inspeccionado, así como también su procedencia y destino. Se aplican
desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados
cuando se requiere seguridad sensible al contexto y en aplicaciones muy
complejas.
Cuando un usuario desea un servicio, lo hace a través del Proxy. Este, realiza el
pedido al servidor real devuelve los resultados al cliente. Su función fue la de
analizar el tráfico de red en busca de contenido que viole la seguridad de la
misma.
Gráficamente:
17
Un usuario interior que desee hacer uso de un servicio exterior, deberá conectarse
primero al Firewall, donde el Proxy atenderá su petición, y en función de la
configuración impuesta en dicho Firewall, se conectará al servicio exterior
solicitado y hará de puente entre este y el usuario interior.
Es decir que se utilizan dos conexiones. Uno desde la máquina interior hasta el
Firewall y el otro desde este hasta la máquina que albergue el servicio exterior.
18
una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a
esta máquina no consiga el acceso total a la subred protegida.
En este esquema se utilizan dos Routers: uno exterior y otro interior. El Router
exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos: hacia
la red interna y hacia la red externa. El Router interior hace lo mismo con la red
interna y la DMZ (zona entre el Router externo y el interno).
Es posible definir varios niveles de DMZ agregando más Routers, pero destacando
que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario
los niveles se simplificarían a uno solo.
3. Reglas de filtrado menos complejas: Las reglas del filtrado de los paquetes
por parte del Router serán menos compleja dado a que él sólo debe
atender las solicitudes del Gateway.
Restricciones en el Firewall
La parte más importante de las tareas que realizan los Firewalls, la de permitir o
denegar determinados servicios, se hacen en función de los distintos usuarios y su
ubicación:
También es habitual utilizar estos accesos por parte de terceros para prestar
servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean
21
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las
computadoras de la red estarían expuestos a ataques desde el exterior. Esto
significa que la seguridad de toda la red, estaría dependiendo de qué tan fácil
fuera violar la seguridad local de cada máquina interna.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi
imperativo es el hecho que en los últimos años en Internet han entrado en crisis el
número disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones sin clase, las cuales salen a Internet por medio de un "traductor de
direcciones", el cual puede alojarse en el Firewall.
Los Firewalls también son importantes desde el punto de vista de llevar las
estadísticas del ancho de banda "consumido" por el tráfico de la red, y que
procesos han influido más en ese tráfico, de esta manera el administrador de la
red puede restringir el uso de estos procesos y economizar o aprovechar mejor el
ancho de banda disponible.
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir
partes de un sitio que tienen distintas necesidades de seguridad o para albergar
los servicios WWW y FTP brindados.
Limitaciones de un Firewall
Encriptación
4.1 Criptología
23
La encriptación como proceso forma parte de la criptología, ciencia que estudia los
sistemas utilizados para ocultar información, La criptología es la ciencia que
estudia la transformación de un determinado mensaje en un código de forma tal
que a partir de dicho código solo algunas personas sean capaces de recuperar el
mensaje original.
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo MAC.
-cada par de usuarios tiene que tener una clave secreta compartida
Requieren dos claves, una privada (única y personal, solo conocida por su dueño)
y la otra llamada pública, ambas relacionadas por una fórmula matemática
compleja imposible de reproducir. El concepto de criptografía de clave pública fue
introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución
de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El
usuario, ingresando su PIN genera clave Publicas y Privadas necesarias. La clave
pública podrá ser distribuida sin ningún inconveniente entre todos los
Windows XP profesional nos da una alternativa para poder proteger estos datos y
prevenir su pérdida. El Encripting File System (EFS) en el encargado de codificar
los ficheros. Estod Ficheros solo se pueden leer cuando el usuario que los ha
creado hace “logon” en su máquina (con lo cual, presumiblemente, nuestra
password será una pasword robusta). De hecho, cualquiera que acceda a nuestra
26
Cifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto
en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que
consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado
pad. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo
real como voz y video.
Cifrado por bloques: operan sobre bloques de tamaño mayor que un bit del texto
en claro y producen un bloque de texto cifrado, generalmente los bloques de
salida son del mismo tamaño que los de la entrada. El tamaño del bloque debe ser
lo suficientemente grande como para
4.9 Autenticación
Este proceso, es otro método para mantener una comunicación seguro entre
ordenadores. La autenticación es usada para verificar que la información viene de
27
Antivirus
28
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
• Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño
es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y
se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos,
tablas de partición o sectores de arranque de los discos duros y disquetes para
poder expandirse lo más rápidamente posible.
Con tantos softwares malignos dando vuelta por internet, se hace necesario
disponer de un buen antivirus que nos proteja continuamente.
Un antivirus debe ser evaluado por distintas características como son, capacidad
de detección de software maligno conocidos y desconocidos, actualización
constante y efectiva, velocidad de escaneo y monitorización, dar grandes
posibilidades a los expertos y sencillez a los inexpertos, efectiva documentación
de ayuda.
Simbología de las principales características de cada uno:
E - Rápido en escaneo/monitor
A - Buena capacidad de actualización
D - Buena capacidad de detectar virus
R - Buena capacidad para remover
S - Mínimo consumo de recursos al sistema
H - Muchas herramientas y facilidades disponibles
G - Versión gratuita personal (no para uso comercial)
Los mejores antivirus de la actualidad
2 - F-Secure - E A D R H
3 - eScan - E A D R H
4 - AntiVir - E A D R H
5 - Microsoft Security Essentials - E A D S G
6 - BitDefender Prof.+ - A D R H
7 - NOD32 Anti-Virus - E A D R S H
8 - McAfee VirusScan - E A H : McAfee VirusScan te ofrecerá una protección total
frente a los virus que puedas contener en archivos, subdirectorios, disquetes, o
hasta en la totalidad de una red.
9 - G DATA - E A D R H
10 - Avast! Home - E A D H G
11 - AVG Professional - E A S H G
14 - F-Prot Anti-Virus - E A S H
15 - RAV Desktop - A H
16 - Dr. Web - A H
6. Copias de Seguridad/Backups
Por sus puestos los desastres aparecen de forma muy diversas, Los sabotajes, los
errores humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y
32
los terremotos pueden dañar o destruir los datos de la computadora además del
hardware, Cualquier sistema de seguridad completo debe incluir un plan de
recuperación en el caso de producirse un desastre. En mainframes y PC, lo mejor,
además de ser lo más utilizado, es llevar a cabo copias de seguridad regulares.
Las copias de seguridad son una manera de proteger la inversión realizada en los
datos. La pérdida de información no es tan importante si existen varias copias
resguardadas
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen
también archivos que formen parte del sistema operativo. Así las copias de
seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de
datos, y se convierten por lo tanto en el último recurso a utilizar.
En definitiva, la labor del 'hacker' es una lucha contra uno mismo, un "llegar más
allá", poniendo a prueba sus conocimientos, destreza e inteligencia. Los propios
'hackers' se autodefinen como "unas personas interesada en explorar los detalles
de los sistemas informáticos y obtener el máximo de sus capacidades, al contrario
que la mayoría de los usuarios de estos sistemas, que prefieren conocer sólo lo
mínimo necesario para poder trabajar con ellos"
Esto es falso, pues existen múltiples formas de contagio, además los programas
realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
En general los programas antivirus no son capaces de detectar todas las posibles
formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los
ordenadores aumenten las capacidades de comunicación, además los antivirus
son vulnerables a desbordamiento de búfer que hacen que la seguridad del
sistema operativo se vea más afectada aún.
CONCLUSIONES
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil
de proteger, en este caso es la gente, se trata de uno de los factores que
han incentivado el número de ataques internos. No importando los
procesos y la tecnología, finalmente el evitar los ataques queda en manos
de los usuarios.
RECOMENDACIONES
BIBLIOGRAFÍA
http://www.gulag.org.mx/juntas/2009-02-21-seguridad-informatica-gndx-
tono-zk/seguridad-informatica.pdf
http://www.slideshare.net/guest8d2f0a/seguridad-informatica-3261911?
src=related_normal&rel=2573451
http://www.sitiosargentina.com.ar/webmaster/cursos%20y
%20tutoriales/que_es_un_antivirus.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.segu-info.com.ar/articulos/2-porque-caen-password-
clave.htm
http://www.slideshare.net/saintmanios/8-seguridad-informatica-
presentation-633705
http://www.seguridad.unam.mx/eventos/admin-
unam/politicas_seguridad.pdf