REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
NÚCLEO SAN ANTONIO DE LOS ALTOS
ESCUELA DE INGENIERIA EN SISTEMAS
SOFTWARE LIBRE
Informe
AUTOR: Rodríguez, Axel
C.I. 27.669.714
San Antonio, noviembre, 2021
Introducción
Hoy en día, existen muchos usuarios de la Informática que discuten las ventajas e
inconvenientes de la utilización de un determinado sistema operativo, antivirus o cortafuegos,
como solución única a los problemas de la seguridad informática, si tomar en consideración que en
la informática ha de trabajarse en todos los frentes posibles y aun asi la seguridad no será un 100%
efectiva. La seguridad es siempre una contrapartida. A menudo es la seguridad frente a la
comodidad, pero a veces es la seguridad contra las características o el rendimiento. Que prefiramos
todas esas cosas por encima de la seguridad es la mayor razón por la que los ordenadores no son
seguros, pero también es cierto que protegerlos es muy difícil.
Es por esta razón que es de suma importancia educarnos correctamente con respecto a la
seguridad informática (rama de la seguridad de la información que trata de proteger la información
que utiliza una infraestructura informática y de telecomunicaciones para ser almacenada o
transmitida) y a la seguridad de la información (conjunto de medidas y procedimientos, tanto
humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad de
la información). En el presente informe analizaremos el panorama actual de la seguridad,
expondremos los diferentes mecanismos de seguridad y analizaremos la seguridad de unos cuantos
sistemas operativos.
Explique el Panorama actual sobre seguridad
Antes de hablar directamente de seguridad es importante tomar siempre en cuenta la
siguiente cita, Gene Spafford (1989) “El único sistema verdaderamente seguro es el que se apaga,
se coloca en un bloque de hormigón y se sella en una habitación revestida de plomo con guardias
armados, y aun así tengo mis dudas”. Con esto en mente podemos dar por hecho que ningún sistema
es 100% seguro, por lo que es de suma importancia cuidar nuestros datos de importancia.
Cuando hablamos de seguridad informática o ciberseguridad, hacemos referencia a la
protección de información y especialmente al trato que se le da al procesarla. Con el objetivo de
evitar la manipulación de datos y procesos por personas no autorizadas. A medida que estamos más
interconectados con el mundo digital, mucho más importante se vuelve la seguridad. Algunos de
los puntos que debemos cuidar tanto a nivel particular como general son: elegir contraseñas
seguras, verificar archivos adjuntos, realizar copias de seguridad de datos, contar con la tecnología
esencial que brinde herramientas capaces de identificar ataques, que protejan los sistemas, detecten
y respondan a amenazas.
Actualmente se ha registrado un aumento de ataques cada vez más complejos e incluso se
puede hablar de una creciente profesionalidad de la cibercriminalidad. A menudo, a causa de la
sofisticación del software malicioso, no es posible aplicar acciones de defensa o buscar los orígenes
de los ataques. Anudado a esto se suma el hecho de que los criminales actúan a escala mundial
debido a que Internet no tiene fronteras. Entre las diferentes amenazas comunes, dentro de las más
habituales podemos mencionar las siguientes:
Ciberguerra: se refiere a un ataque cuya finalidad por lo general es política.
Cibercrimen: es de las más comunes y que se presenta en todo tipo de países, donde a través de
ella los piratas informáticos acceden a sistemas informáticos protegidos e intentan obtener
ganancias financieras.
Ciberterrorismo: su objetivo es crear terror o miedo generalizado entre una población, clase
dirigente o gobierno, provocando uno de los más grandes miedos en la sociedad.
Manifieste los Mecanismos de seguridad
Son herramientas técnicas y métodos técnicos utilizados para implementar servicios de
seguridad. Un mecanismo puede funcionar por sí solo, o con otros, para proporcionar un servicio
determinado. Entre los mecanismos de seguridad más comunes encontramos:
Cifrado: es el proceso de convertir texto legible, denominado texto plano, en un formato
ilegible, denominado texto cifrado. Se realiza de la siguiente manera:
1. El emisor convierte el mensaje de texto plano en texto cifrado. Se denomina cifrado
o codificación.
2. El texto cifrado se transmite al receptor.
3. El receptor vuelve a convertir el mensaje de texto cifrado en su formato en texto
plano. Se denomina descifrado o decodificación.
Resúmenes de mensajes y firmas digitales: es una representación numérica de tamaño fijo
del contenido de un mensaje, calculada mediante una función hash. Un resumen de mensaje
se puede cifrar, formando una firma digital. Los mensajes son intrínsecamente variables en
tamaño.
Certificados digitales: protegen de la impersonalización, certificando que una clave pública
pertenece a una entidad especificada. Son emitidos por una Entidad emisora de certificados.
Los certificados digitales protegen en caso de suplantación de la identidad ya que
un certificado digital enlaza una clave pública con su propietario, tanto si el propietario es
un usuario, un gestor de colas o cualquier otro tipo de entidad.
Infraestructura de claves públicas (PKI): es un sistema de recursos, políticas y servicios que
da soporte al uso del cifrado de claves públicas para autenticar a las partes que participan
en una transacción.
No hay ningún estándar individual que defina los componentes de una
Infraestructura de clave pública, pero normalmente un PKI consta de entidades emisoras de
certificados (CA) y entidades emisoras de registro (RA).
Explique Los sistemas operativos de software libre y la seguridad que
manejan
Linux
En Linux, no existen los archivos autoejecutables, nada se ejecuta sin que se dé el
permiso expreso para ello y además un virus está hecho para afectar a los procesos y así
limitar el funcionamiento del equipo, en Linux los procesos llamados daemons(demonios)
solo son alcanzables por el administrador, la única manera para acceder a él es a través de
su contraseña, la cual se guarda por medio de un cifrado no reversible conocido como hash,
en MD5, lo que dificulta aún más penetrar la bien estructurada seguridad de Linux.
Free BSD
Cuenta tiene tres servidores de seguridad integrados en el sistema de base:
IPFILTER, también conocida como la IPF, IPFIREWALL, también conocido como IPFW
y PACKET FILTER, también conocido como PF. FreeBSD ofrece dos formadores de
tráfico para controlar el uso de ancho de banda: ALTQ y dummynet. Dummynet
tradicionalmente ha estado muy vinculada con IPFW y ALTQ con PF. Cada corta-fuegos
utiliza las reglas para controlar el acceso de paquetes hacia y desde un sistema FreeBSD,
aunque lo hacen de diferentes maneras y cada uno tiene reglas de sintaxis diferentes.
Haiku
Gracias a la inmunidad Haiku a los virus de Windows que usted nunca tendrá que
preocuparse de ellos. Haiku también viene con el software de servidor de seguridad
integrado para mantener la seguridad de su sistema de extra. Cuando una amenaza para la
seguridad se presenta, actualizaciones de software por lo general vienen en cuestión de
horas a través del Administrador de actualizaciones. Con Haiku que está seguro de tener la
tranquilidad de la mente.
Fedora
SELinux ("Security-Enhanced Linux") se destaca entre las características de
seguridad de Fedora, pues implementa una gran variedad de políticas de seguridad,
incluyendo control de acceso obligatorio (MAC "Mandatory Access Control"), a través de
los Módulos de Seguridad de Linux que están en el núcleo Linux del sistema
Chrome OS
También contará con una arquitectura de seguridad actualizada. Google enfatiza el
hecho de que sus Chromebooks no sufrirán de virus o programas maliciosos. Debido a que
muchos sistemas operativos actuales fueron diseñados en épocas en las que internet no era
predominante, Chrome se diseña teniendo muy en cuenta esto, por ende eliminando riesgos
de seguridad comunes arraigados.
Solaris
Protección del núcleo: privilegios y permisos de archivos protegen los daemons y
los dispositivos del núcleo.
Protección de los inicios de sesión: se requiere una contraseña para iniciar sesión.
Las contraseñas tienen un cifrado fuerte. De manera inicial, los inicios de sesión remotos
están limitados a un canal autenticado y cifrado mediante la función Secure Shell de Oracle
Solaris. La cuenta root no puede iniciar sesión directamente.
Protección de datos: permisos de archivos protegen los datos en el disco. Se pueden
configurar capas adicionales de protección. Por ejemplo, puede utilizar las listas de control
de acceso (ACL), situar los datos en una zona, cifrar un archivo, cifrar un conjunto de datos
ZFS de Oracle Solaris, crear un conjunto de datos ZFS de sólo lectura y montar sistemas
de archivos para que no se puedan ejecutar ni los programas de setuid ni los archivos
ejecutables.
Kali Linux
Debido a que Kali puede ser potencialmente utilizado en entornos hostiles, los servicios de
red se encuentran deshabilitados por defecto, con el objetivo de minimizar la exposición
del usuario. Esto se logra mediante la utilización de hooks al SysVinit; es decir, se le
agregan ciertas instrucciones a la inicialización normal del sistema las cuales deshabilitan
los servicios de red.
Conclusión
Finalmente podemos decir que un sistema informático no es del todo seguro, por lo que es
necesario asegurarnos de contar con toda la información necearía para evitar ser embaucados por
temas de inexperiencia con la seguridad. Ya que en la mayoría de los casos las victimas de
ciberataques son generalmente personas ignorantes en este ámbito, lo que los perjudica a pérdidas
de información, compras falsas, pagar grandes cantidades de dinero, entre otros.
Podemos tomar como ejemplo el mal uso que le damos a la palabra hacker, que por lo
general se ve asociado con el término pirata informático. Y realmente tiene grande diferencias que
hacen que ambos términos tenga una gran separación entre estos. Principalmente definiendo
hacker tenemos que es un especialista en un tema o una persona con amplias habilidades
generalmente en el campo de la informática, por otro lado un pirata informático, es un sujeto cuyo
fin es aplicar habilidades informáticas para hacer algún mal o con algún proposito malicioso.
Referencias
Hacker, esa palabra que siempre usamos mal, Recuperado el 13 de noviembre de 2021 de:
https://www.lanacion.com.ar/tecnologia/hacker-esa-palabra-que-siempre-usamos-mal-
nid1625973/
¿Qué es la seguridad informática y cuáles son sus tipos?, Recuperado el 12 de noviembre
de 2021 de:
https://ecuador.unir.net/actualidad-unir/que-es-seguridad-
informatica/#:~:text=La%20seguridad%20inform%C3%A1tica%20%E2%80%94tambi%
C3%A9n%20llamada,procesos%20por%20personas%20no%20autorizadas
Free Software, Free Society: Selected Essays of Richard M. Stallman (GNU Press, 2002)
Haz clic aquí para matarlos a todos, Bruce Schneier (Un manual de supervivencia, 2019)
Hackeando al capitalismo: el movimiento de software libre y de código abierto de:
Johan Söderberg
Mecanismos y conceptos de seguridad, Recuperado el 12 de noviembre de 2021 de:
https://www.ibm.com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-
q009730--htm