You are on page 1of 26

UNIVERSIDAD PRIVADA TELESUP

SOFTWARE DE SEGURIDAD

Alumno

:

Ciclo
Especialidad

Edwin Vásquez Villanueva
:

VII

:

Ing. De Sistemas

VI

2016

A mis padres por todo el apoyo, a mi
esposa por ser mi complement y a mi
hijo por ser mi inspiracion a que yo siga
superandome .

VI

....................................................................X Problemas de software de seguridad:.....................................................................................................................................................................................XIV Conclusiones.......................................................................................... V OBJETIVO GENERAL.............................................................................................................................VII Funcionamiento del software de Seguridad:..........................................................................................INTRODUCCION...........................XIII Software de seguridad en tiempo Real............................................................. XXVIII VI ............... XXVII Fuentes de información.XII Auditoria en la Seguridad de Sistema de Software........................................................ VIII Seguridad de software en el desarrollo de sistemas......................................................................................................................... VI OBJETIVOS ESPECIFICOS........................................................................................................................................................................................................................ XVIII CASO 2...................... XIV CASO 1.............................................................................................................................................................................................................VIII Tipos de Software de seguridad............ VII Tipos de Software....X Objetivos para un software seguro:.............................. XIX CASO 3. VI SOFTWARE DE SEGURIDAD............................................................................................................................................................................................................................................. XXV CONCLUSIONES........................................ VII Definición de Software de seguridad:........... VII Definición de Software:.......................................................................

podemos mejorar la confiabilidad de software. es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. la responsabilidad del desarrollador y de la responsabilidad del usuario. Además. con el avance de la tecnología y las múltiples funciones donde el empleados debe conectarse a los sistemas de información casi desde cualquier lugar. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. hace que la amenaza tienda a ser más dañina y más vulnerable Para que un sistema sea seguro. no hay ninguna solución singular para asegurar la ingeniería de software. cada vez más compañías hacen sus operaciones através de un sistema de información. hay métodos específicos que mejoran la seguridad de los sistemas. deben identificarse las posibles amenazas actualmente. teniendo que llevar consigo parte del sistema de información fuera de la infraestructura segura de la compañía.INTRODUCCION El Software de Seguridad es un tema demasiado amplio debido a que el uso de Internet se encuentra en aumento. Por lo tanto. En particular. VI . Sin embargo.

OBJETIVO GENERAL Garantizar que la seguridad informática del material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto OBJETIVOS ESPECIFICOS Poseer sistemas de información que permitan a una compañía almacenar y reguardar toda la información fundamental de la empresa y debidamente protegidos. Identificar los riesgos y medidas de seguridad apropiada que llegue a ser manejable considerando así la aplicación que será utilizada y no pueda modificar los programas ni los archivos. VI . Tener un antivirus que pueda verificar cada archivo de una computadora si esta infectada para evitar perdida de información que afecte al usuario.

pirata informático.  Software de Programación: Son los recursos que un programador utiliza para desarrollar un programa informático. Entre las funciones del software son administrar los recursos computacionales proporcionar las herramientas para optimizar dichos recursos. etc. Existen tres tipos de software:  Software de Aplicación: Son todos los programas que permiten a los usuarios realizar una o varias tareas específicas.  Software de Sistema: Es un conjunto de programas que administran los recursos del computador. ladrones de identidad.SOFTWARE DE SEGURIDAD Definición de Software: Se refiere a un programa o conjunto de programas indispensables para el funcionamiento del computador. Por ejemplo software para procesar un texto. VI . etc. Tipos de Software. realizar una hoja de cálculo. Definición de Software de seguridad: Son los diferentes programas que permite proteger a los sistemas ante cualquier intruso.

lo elimina automáticamente. Los problemas más comunes con este software de seguridad básico es que muchas veces permite ingresar algunos virus que se quedan el sistema y que algunas ocasiones causar daños graves al sistema. estos trabajan de diferentes formas. Por ejemplo el software de seguridad básico que viene en incluido en todos los sistemas operativos. especialmente para detectar fallas y eliminarlas. La función del software de seguridad es filtrar todos los archivos.La seguridad en los sistemas de software está diseñada para evitar todo tipo de problemas. Tipos de Software de seguridad. Funcionamiento del software de Seguridad: El funcionamiento del software de seguridad depende siempre del tipo de software que utilice el sistema. Existen diversos tipos de software de seguridad que aplican a las necesidades VI . ya en la mayoría los equipos son utilizados para descargas o navegación en internet. Por este motivo es importante adquirir un software de seguridad completo y eficiente para reducir riesgos en los sistemas. detectando todos aquellos que son perjudiciales y eliminarlos inmediatamente del sistema operativo. si detecta algún archivo con virus. analiza todos los archivos entrantes y los que tienen algún tiempo de antigüedad que puedan causar algún daño al sistema.

 AntiRootkits: Es un software diseñado para detectar y eliminar los malware llamados Rootkits. Este tipo de software s vital en un ordenador ya que a través de él se puede reconocer un virus antes de ser atacado y eliminarlos en caso un ataque no pudo ser prevenido. Los virus informáticos aparecen diariamente por este motivo es importante actualizar el antivirus constantemente. eliminando las que no sean parte del diseño. no solicitados o no deseados o de remitente desconocido que aparecen en el correo electrónico. tiene como objetivo evitar que el software malicioso robe o transmita datos del usuario que se encuentran en el sistema. VI . Se encarga de supervisar las conexiones diseñadas para el ordenador. Los rootkits son herramientas usadas por intrusos informáticos con el objetivo de ingresar a un sistema informático sin consentimiento.  AntiSpam: Es una Software de seguridad que evitan que los spam ingresen al ordenador. Entre los tipos de software de seguridad tenemos:  Firewall: Evita que los usuarios no autorizados ingresen al sistema. previniendo la descarga de los malware al ordenador.y situaciones se recomienda que al momento de elegir un software de seguridad tenga asesoramiento de un especialista.  Antispyware: Este software que permite proteger al ordenador contra los spyware u otro software no deseado.  Antivirus: Software de seguridad que trabaja identificando los códigos maliciosos (virus) de los sistemas. Los Spam o correo basura son los mensajes.

Otro punto muy importante es tener en cuenta de no hacer descargas de internet. Siempre que se desarrolla un sistema de software es importante tener tomar las preocupaciones necesarias para protegerlo y así evitar alguna falla en su funcionamiento. Los software de seguridad son implementados y utilizados durante las pruebas del sistema. páginas web online ya existe muchos casos donde se han infiltrado en los sistemas robando información importante del software que se esta desarrollando. por este motivo se debe contar con algún programa de seguridad para evitar que los fallas produzcan algún daño mayor en el sistema. Como el software es un prototipo de prueba es muy común que existan fallas.Seguridad de software en el desarrollo de sistemas. Por este motivo es importante el asesoramiento de un experto en sistemas de seguridad. El sistema de seguridad en el desarrollo trabaja evitando que se produzcan errores en los sistemas operativos en los que se está desarrollando el sistema y las pruebas pilotos del funcionamiento de mismo. Problemas de software de seguridad: Los puntos débiles con respecto a la seguridad de software se pueden clasificar en dos importantes categorías: VI . por ello es necesario contar con el software adecuado para el sistema que se está desarrollando.

esto ocurre a la escasa seguridad y la complejidad de sus arquitecturas de los lenguajes de programación.  Fallas para implementar Seguridad en el Software. se toma en cuenta cuando los requerimientos son obtenidos. Otra falla en esta categoría se debe a que la seguridad es un tema completo y requiere de un entendimiento completo que lo que puede fallar y que puede ser explotado por un atacante. Los motivos porque las fallas de seguridad aun existen son el mal entendimiento de los protocolos de seguridad. considerando a la seguridad como un VI . Una de las debilidades más destacadas al momento de implementar un software seguro se debe al estado de los lenguajes de programación. Un programador sin experiencia no tiene la experiencia necesario para determinar los requerimientos de seguridad que necesita su aplicación. debido a su planificación y presupuesto. falta de seriedad como no corregir las fallas en el momento correcto. La seguridad es considerada como un requerimiento no funcional. visión ingenua de lo que se debe considerar seguro. Hoy en día un desarrollar de software que desea incorporar seguridad a su sistema tendrá que enfrentarse a las diferentes técnicas de programación para la implementación de dicho sistema. desconocimiento del tema. Fallas para implementar un software seguro: La gran parte de las herramientas con la que cuenta el diseñador de software sufren fallas de seguridad.

Por este motivo es de vital importancia que los conceptos de seguridad formen parte integral en todo ciclo de vida en el desarrollo del software. Una de las aproximaciones más utilizada para la seguridad del software es la ataque–parche. Objetivos para un software seguro: Entre los objetivos para establecer un software seguro se encuentran:  Independencia de la seguridad: La seguridad debe construirse y utilizarse de manera independiente de la aplicación. Esto es cuando el software se desarrolla con mínimas consideraciones de seguridad.concepto (9) y que sea agregado tardíamente al sistema. ineficiente de la seguridad. donde la seguridad en tratada de una manera ad-hoc a medida que las fallas se van revelando.  Revisar el código y analizar la posible existencia de los posibles efectos colaterales.  Independencia de la aplicación: La aplicación no debe depender del sistema de seguridad usado debe estar separada del resto del sistema VI . Llevando a una implementación inadecuada. Bajo esta aproximación es claramente imposible implementar la seguridad de manera adecuada:  Se deben detectar los ataques  Una vez identificado el problema se deben tomar las medidas para resolver este tipo de ataque y no vuelva a ocurrir. luego cuando el sistema este funcionando se detectaran los ataques y recién se buscara la manera de corregirlos.

 Modularidad: Mantener la seguridad separa permite tener mayor flexibilidad y menor costo de mantenimiento. Uniformidad: La seguridad debe aplicarse de manera correcta y consistente a través de toda aplicación y del proceso. no debemos dejar de lado el tema de la seguridad que proteja el sistema ante cualquier archivo dañino o virus que pueda infiltrarse. contar con las herramientas de desarrollo y lenguajes de programación sin agujeros de seguridad. Auditoria en la Seguridad de Sistema de Software Es importante que tengamos en cuenta que cuando usamos un sistema operativo. Por este motivo es importante que toda entidad realice periódicamente una auditoria de seguridad en sus sistemas de software para cerciorarse que funcione correctamente.  Ambiente seguro: Se debe partir de un ambiente confiable.  Seguridad desde el inicio: La seguridad se debe considerar desde el inicio del diseño del sistema. VI . La auditoria de seguridad debe realizarse por una persona con conocimiento en el tema. Muy aparte de contar con este software es necesario tener un control del mismo para verificar que funcione correctamente.

El software de seguridad en tiempo real es similar al software de cámaras Pero la diferencia que entre ambos es que el software de seguridad no graba imágenes sino reproduce lo que está ocurriendo en el momento. Software de seguridad en tiempo Real.El software de seguridad cumple un rol fundamental que toda entidad de tener. Es importante si se va tener este tipo de software se debe contar con un profesional que se dedique a la instalación de todos estos programas de seguridad. sin importar el rubro que está diseñado debido a la información valiosa que toda empresa tiene. VI . El software de seguridad en tiempo real se refiere a los sistemas de vigilancia que mediante cámaras filman durante las 24 horas del día y reproducen imágenes a través de un software que poseen. Este software se suelen instalar en lugares muy concurridos como centros comerciales. etc. El principal motivo por el cual se instalan este tipo de software es para vigilar que todo se encuentre en orden. hospitales. tiendas.

VI .

Dependiendo de las amenazas que pueden sufrir los ordenadores y las redes. que ejercen un control sobre los contraseñas que circulan por una red accesos al sistema Programas que que revientan los Herramientas para encriptar. es muy variado el software de seguridad que puede utilizar. codificar ficheros passwords o mandar correo electrónico seguro Caballos de Troya que se instalan en Programas que verifican la integridad de un nuestro ordenador y toman el control Espías que se ocultan ordenador e informan a terceros en sistema avisando cuando pasa "algo raro" el Programas que analizan los ficheros .log de acceso a un sistema Gusanos que saltan de ordenador en Detectores ordenador de vulnerabilidades identifican puntos débiles de un sistema VI que . ¿Los "malos"? ¿Los "buenos"? Virus que infectan las aplicaciones Antivirus Sniffers que capturan los datos y Cortafuegos.

VI .A. adquirió tres equipos informático el cual se utilizara para el departamento de contabilidad. de C. asimismo se adquirió la licencia de un Antivirus el cual necesita de Internet para actualizarse día a día.V. disco duro con capacidad de 160 GB y una memoria RAM de 2 GB lo que contribuye a eficientizar el trabajo ya que poseen mayor velocidad así mismo tienen capacidad suficiente para soportar un antivirus y proteger de esta manera tanto el equipo físico (Hardware) como la información que contienen cada uno de los software que tiene instalado los equipos. asimismo dañando archivos que contenían información relevante de la empresa. razón por la cual afectaron el sistema operativo dañando estos la base de datos del sistema contable. al momento de la compra se adquirió la licencia de Windows y Microsoft Office. El equipo adquirido cuenta con alta tecnología como lo es su procesador Dual Core.CASO 1 La empresa Fox Networks S. La empresa pretende proteger los programas del equipo y el hardware por medio de un software de seguridad que en este caso es un antivirus ya que en ocasiones anteriores los equipos han adquirido virus los cuales no fueron detectados por carecer de un antivirus ya que la memoria RAM de los equipos anteriores no tenían capacidad para correr estos programas.

pero en otros muchos casos no es posible hacer ese gasto. Sin embargo en muchas ocasiones tanto se carece de los recursos como del personal adecuado para poder realizar dicho estudio. en muchos casos se justifica un gasto que permita realizar satisfactoriamente todo el proceso. por otro lado existe solo acudir a una farmacia y pedir alguna “medicina”. en muchos casos muy lejanos de la verdadera solución. si alguien tiene una molestia y quiere resolver ese problema además de quedar inmune a esa y otras “enfermedades”. CASO 2. Existe una forma no simple pero si esquemática de cómo hacer tal elección. pero quedan dos opciones mas. cómo proveer de seguridad a nuestra información sin caer presa de los vendedores. o cualquier otro equipo de forma de almacenamiento externo este se escanea antes de ser utilizado. VI . una de las decisiones mas difíciles es decidir que tipo de software tenemos que adquirir y que método me permite hacerlo. la decisión definitiva depende de un estudio detallado y largo. una mejor y otra no buen vista. según sea el tamaño de la corporación a la cual queremos proveer de seguridad.Para que exista una mayor seguridad sobre las amenazas que pueden causar daños al equipo el antivirus se actualiza a diario y se realiza un scanner al equipo una vez por semana. disquete. pero entonces. el detalle consiste en por ejemplo haciendo la similitud a una “enfermedad”. la primera consiste en acudir a un especialista que supondríamos resolverá nuestro problema de manera mas contundente. entonces lo que hace es acudir a un médico. PARA COMPRAR UN SOFTWARE DE SEGURIDAD Muchas veces cuando se quiere proveer de “seguridad” a un sistema de información. si se utiliza memorias USB. sin duda.

posible dolor de algún órgano etc. el color de los ojos. tan fácil como un médico. posible inflamación en algún órgano. Pero bien entonces que pasa con el caso de acudir a un médico. este tipo de “enfermedades” de la seguridad de la información tienen ya una “medicina” conocida y efectiva. así mismo en el caso de la seguridad de la información existen “enfermedades” que aun no se conocen o que son muy complicadas. el segundo es muy riesgoso y en muchos casos contraproducente. Entonces el principio para poder tener seguridad en la información. es claro. Entonces el problema es contratar a un “doctor” que nos proporcione un diagnóstico y a partir de ahí nos recomiende que tipo de solución necesitamos. Como en el caso de la salud de un humano hay veces que es muy difícil saber que enfermedad se tiene e incluso si es una enfermedad totalmente desconocida o nueva. que quizá en muchos casos no es rentable realizar esto. en el caso de la seguridad de la información es algo parecido a este proceso. Pues bien. Sin embargo hay otras que están muy bien identificadas y pueden ser curadas satisfactoriamente.. en tal caso se sigue así. el comprar un “producto” que “cure” nuestros problemas de seguridad es similar a comprar los “medicamentos” que debemos de ingerir para curar alguna eventual “enfermedad” y/o prevenirla. Entonces.el primer método es frecuentemente mas costoso. quizá baste que el encargado actual de nuestro sistema haga ese trabajo. que método tenemos que seguir para poder comprar la solución adecuada a nuestro problema. VI . y de que forma debe de ser administrado. primero nos realiza una inspección general y mide posibles síntomas por ejemplo la temperatura. Después de todo esto el médico en base a su experiencia y preparación emite un diagnóstico del posible mal y dictamina que medicamentos debemos de ingerir. pues bien al igual que en el caso médico primero debemos identificar que “enfermedad” tenemos o cuales son nuestras debilidades para así fortalecerlo. lo básico es saber si tenemos esas “enfermedades” ya conocidas y entonces podremos administrar con seguridad la “medicina” que es efectiva ya en ese caso. por lo tanto por mientras no podamos conseguir a un profesional de la seguridad de la información.

EJEMPLO 1. etc. que es donde se procesa la información que se envía desde el cajero. es decir donde físicamente tenemos al cajero automático. de forma similar. no tener confidencialidad. la parte de la transmisión de la información. Bien. Este ejemplo se refiere a un sistema que todo mundo conoce. el controlar el acceso. un producto que se nos ofrece por alguna otra razón. Entonces veamos el escenario de un cajero automático (ATM). así pues dado algún sistema de información nuestro primer paso es identificar que tipo de problema de seguridad podemos tener y así comprar el producto exactamente necesario y/o realizarlo uno mismo. es decir. Algunas de las similitudes a “enfermedades” conocidas de la información son. así poder identificar más fácilmente que tipo de problemas de seguridad tenemos. la parte del cliente. quizá no sea necesario ni una “curita”. el no poder rechazar la autoría de un mensaje. entonces el método que se sugiere es reconocer que “enfermedades” tiene nuestro sistema y así poder adquirir el producto que sea efectivo para tal caso. la confirmación de una acción. Así también es un error muy frecuente que quienes venden algún producto desconocer por completo para que sirven realmente y en muchas ocasiones superestimar o equivocar lo que realmente hacen los productos. VI . en este caso dividamos el sistema en tres partes. y la parte del banco. no tener integridad de datos. Además de saber que “mal” tenemos que “curar” también tenemos que saber donde esta localizado y que tan grave pueda ser. Lo anterior representa el lenguaje actual de la seguridad de la información.Pues bien es un grave error sin saber que tipo de problema tenemos decidamos comprar una “medicina”. entonces no representan problema alguno. a que como todos sabemos siempre en nuestro cuerpo existen bacterias malignas que sin embargo si la población no es considerable. no autenticar al usuario.

así como que el banco no pueda rechazar la operación que autorizo. etc. Ahora en el caso de la transmisión de la información. es decir como estar seguro que la información enviada viajara sin ser vista por personas no autorizadas. por ejemplo que retiro efectivo). modificada o borrada. Existen dos problemas entonces como saber que tipo de “enfermedades” eventuales puedo tener. también tenemos el problema de la integridad. Por ejemplo: 1) El problema (“la enfermedad”) de la confidencialidad en la transmisión de la información por un canal inseguro. control de acceso (permitir con seguridad que un usuario entre con seguridad al sistema del cajero). etc. es decir hay “tratamiento” para ello. se puede resolver si existe en ambos lados de la comunicación un algoritmo simétrico que cifre la información antes de salir del origen y que la descifre en el momento en que llegue a su destino.En el caso del cajero tenemos los problemas o las eventuales “enfermedades” de. además si la transacción solicitada sea realmente la que se solicita. los problemas son primero el verificar la autenticidad del origen de la información. Otro problema mas es la autorización del banco. es decir como saber si realmente la información que llega es de un cajero real. y entonces poder adquirir un producto o una marca de “medicamento” que cure estas “enfermedades”. ésta en general se lleva acabo por medio de micro-ondas y se trasmite de una antena del cajero a otra antena en el banco. Los algoritmos usados en VI . el problema de autenticación (como poder estar seguro de que el poseedor de la tarjeta es el dueño). Para la tercera parte. es decir que nos garantiza que la información no vaya ha ser cambiada. Los problemas anteriores o “enfermedades” que pudiera tener nuestro sistema tienen solución. el problema de el no repudio (como estar seguro de que un cliente no pueda negar que efectúo una operación. En este caso los problemas existentes son primero la confidencialidad. y que producto “medicina” hay para poder curarlo. etc.

En nuestro ejemplo la integridad se debe de tener ya que si un usuario realiza un retiro de 300 dólares. por ejemplo al cambiar un cheque. Este tipo de esquemas también se pueden tener tanto en software como en hardware. donde es prioritario no alterar documentos que pueden ser evidencia para algún litigio. esta orden no debe de ser alterada para el buen cumplimiento de la cuenta del cliente. 3) El problema de la autenticación. etc. aun actualmente. secretos industriales. AES. aunque existen limitaciones y algunos problemas de adaptación. puede controlarse por medio de un esquema que usa una función Hash que determina si la información ha sido modificada o borrada. en la transmisión de alguna transacción bancaria alta. Este problema lo podemos tener por ejemplo en: la transmisión de información por Internet. y son variados los productos que lo tienen integrado. En nuestro ejemplo el problema de la autenticación VI . en este caso también puede cifrarse la información y ser descifrada solo cuando se quiera utilizar. el demostrar la identidad de una persona. donde es prioritario no alterar los resultados. al viajar por avión. los algoritmos más recomendados actualmente son TDES. al hacer algún tramite. llamadas telefónicas. etc. Actualmente el algoritmo de firma digital más usado se llama RSA. o simplemente al identificarse con una autoridad. es uno de los más complicados de resolver. es uno de los mas grandes problemas que existen. transmisión de radio. El problema de la confidencialidad también puede darse por ejemplo en una base de datos permanente. transmisión de televisión. El algoritmo de firma digital esta contenida en un elemento que se llama certificado digital.este caso pueden estar en software o en hardware. secretos de estado. RC4128. en los archivos de un abogado. etc. El problema de la autenticación se presenta en una variedad muy grande de aplicaciones. en la practica se ha resuelto de varias formas. cuando la comunicación es a larga distancia como Internet la firma digital ha llegado a ser la mejor forma de poder autenticar tanto a una persona como a una entidad. el envío de e-mails. al firmar un contrato. puede encontrarse también en voto electrónico. donde se desea que esta información deba de ser vista solo por personas autorizadas. Este problema por ejemplo. en este caso se toman las medidas que proceden en el caso necesario. 2) El problema de la Integridad.

el anonimato. El no-repudio se resuelve con la firma digital. es decir que no existen elementos probatorios legales para probar que un usuario realizo un retiro o no lo hizo. a este tipo de autenticación se le conoce como autenticación del origen de los mensajes. Aunque pareciera un poco distante este vocabulario al vocabulario comercial ésta es la formas más seguras. no existen elementos probatorios para que se le demuestre al banco que hizo o no hizo alguna emisión. En nuestro ejemplo este problema no es resuelto.lo tenemos al demostrar que el portador de una tarjeta es el verdadero dueño. la confirmación. de forma similar. 4) Desde el punto de vista legal un problema muy importante es el no-repudio. en este caso se usa un esquema de identificación vía un NIP. Por lo general estos servicios se contratan de forma independiente ya que tiene que haber un elemento legal extra que lo confirme. por ejemplo lo tenemos en nuestro ejemplo al mostrar que los mensajes provienen precisamente del cajero que dice ser. la revocación. entonces el dueño es quien teclea el NIP correcto. y después de poder adquirir el producto o la solución exacta para poder reducir al mínimo el riesgo que pueda tener nuestra información. es decir si el poseedor de la tarjeta conocer el NIP que corresponde a la tarjeta. Otro problema de autenticación lo tenemos en saber de donde provienen los mensajes. la autorización. sin embargo en varios casos podremos ya comprar algún dispositivo o software que este en el mercado. que el resolverlo representa una manera probatoria de que alguien no niegue ser autor de ciertos actos. conjuntamente con un esquema de time-stamping. Estos servicios se contratan con un notario electrónico. de poder primero conocer que tipo de problema de seguridad de la información tenemos. es hacer notar que en muchas ocasiones es necesario hacer una solución a la medida del problema que tengamos por resolver. y se resuelve con un algoritmo MAC. Algo importante. conjuntamente con un certificado digital. 5) Entre otros problemas más están: el control de acceso. etc. VI .

Por eso. privilegios de root). Seguramente copiará el archivo /etc/passwd y el /etc/shadow (en caso de que el sistema use "shadow"). Este esquema representa básicamente los pasos que sigue de un intruso: Primero entra al sistema. la buena elección y administración de passwords y eventualmente con un certificado digital podamos contar con la seguridad óptima. el cual podría ser el mostrado en la figura. En caso de entrar como root u obtenerlo de alguna otra manera. CASO 3. esto es lo más importante para un buen administrador. dejando algún mecanismo para volver cuando quiera. un firewalls. y quizá solo con un antivirus. pero no es cierto. ya que en muchas ocasiones pensamos que ha entrado alguien.Claro esta que en la mayoría de los mercados es muy difícil que los productos tengan especificaciones tan técnicas. Para detectar a un intruso Lo primero que debemos hacer es seguir una serie de pasos los cuales nos ayudaran a descubrir si realmente ha entrado un intruso. sin embargo el poder hacer una mejor elección del producto necesario parte de poder identificar con precisión que tipo de problema de seguridad tenemos que resolver. Vale comentar que quizá para una sola PC o un pequeño sistema si podamos evitar tal análisis. y si sólo tiene acceso como usuario. de la misma forma que poder encontrar a un vendedor que tenga los conocimientos adecuados para poder identificar bien la solución de nuestro problema concreto. ante todo calma. se dedicará a controlar el sistema. explotará alguna debilidad o falla del sistema para así obtener ID 0 (o lo que es lo mismo. Realmente en muchas ocasiones es fácil detectar a un intruso en ambiente Unix. ya que suelen seguir un patrón detectable. luego VI .

borrar archivos o mails. estándares y procedimientos de seguridad.  Los software de seguridad permiten detectar y muchas veces eliminar los malware que ingresan al sistema. VI . cambiar passwords de usuarios legítimos. etc. ya la falta de este software muchas veces los afecta el correcto desarrollo del mismo. producir un DoS (Denial of Service). como por ejemplo. no implementarlo durante las pruebas. leer mails ajenos.le dará rienda suelta a su imaginación.  La importancia de contar con un software de seguridad en de vital importancia en el diseño de cualquier sistema. Conclusiones. y esto posible teniendo conocimiento de la políticas. como sería modificar paginas web. etc. Y en caso de ser un pirata malicioso puede causar desastres en el sistema.  La clave para que el desarrollo de un software sea existo es contar con un software de seguridad efectivo. instalar un sniffer.  Siempre se debe contar con un software de seguridad antes y durante el diseño del sistema. troyanos.

mx/numero-04/antispyware-protegi %C3%A9ndote-de-los-esp%C3%AD  http://windows.wingwit.seguridad.microsoft.VVDYl_k37IU  http://revista.com/software/antivirussoftware/102764.Fuentes de información  Información virtual  http://www.softwareseguridad.org/pub/Linux/docs/LuCaS/Informes/informeseguridad-SL/informe-seguridad-SL-html/conclusiones.com http://ordenador.com/es-ES/windows/antivirus-partners? woldogcb=0#AVtabs=win7 VI .unam.html#.ibiblio.html   www.

wingwit.net/support/es/article/antivirus  http://ordenador.battle.html#.com/software/antivirussoftware/102764.VVfdH_l_NBc VI . https://us.