domingo, 27 de septiembre de 2015

Ensayo

Ensayo.

Introducción.

En el proceso de desarrollo de software hay muchas cosas importantes que se deben llevar a cabo, una es seguir el ciclo de vida del software que describe los pasos necesarios que se deben realizar al pie de la letra para poder asegurar que nuestro producto tenga calidad.

Dentro del ciclo de vida el software existen otros procesos una de ellas son las pruebas, estas con el objetivo de buscar errores en el sistema y, que cumpla con los requisitos del cliente funcionando correctamente.

Desarrollo.

Ciclo de vida del software con pruebas.

El ciclo de vida de software describe el desarrollo de software desde el inicio hasta el final. El propósito de este proceso es definir las distintas fases intermedias que se requieren para validar el desarrollo de la aplicación, es decir, para garantizar que el software cumpla con los requisitos para la aplicación y verificación de los procedimientos de desarrollo asegurándose que las pruebas utilizadas son apropiadas garantizando la calidad del software.

Pruebas
Las pruebas son un conjunto de actividades en las que se incluyen técnicas y métodos específicos de casos de prueba con el objetivo de encontrar errores en el producto para poder solucionarlos.

Verificación y validación.

La verificación y la validación abarcan una amplia lista de actividades que aseguran la calidad del software. Las pruebas tienen un papel muy importante en validación y verificación siendo la mejor forma de evaluar la calidad y corregir errores.
¿Qué es validación?
La validación es un proceso que se realiza antes de la entrega del producto al cliente con el objetivo de determinar si el producto satisface sus especificaciones, o sea si cumple con los requerimientos y necesidades del cliente.
¿Qué es verificación?
Se refiere al proceso de determinar si un flujo de trabajo se ha llevado a cabo en forma correcta.
El proceso de ambas es un ciclo vital y debe aplicarse en cada etapa del desarrollo del software.

Pruebas de unidad.

Las pruebas unitarias tienen como objetivo verificar la funcionalidad y estructura de cada componente individualmente que ha sido codificado, para probar los subprogramas, subrutinas, los procedimientos individuales o las clases del programa. Es decir, probar los bloques desarrollado más pequeños del programa, que probar inicialmente el software en su totalidad.
Hay tres razones para llevar a cabo este tipo de pruebas. Primero, porque son una forma de manejar los elementos de prueba ya integrados puesto que se centra la atención desde el inicio en las unidades más pequeñas. Segundo, porque la prueba de unidad facilita la búsqueda y eliminación de errores. Y tercero, las pruebas de unidad introducen paralelismo en el proceso de pruebas del software permitiendo probar distintos módulos simultáneamente.

Pruebas de integración.

Las pruebas de integración son para corroborar el correcto ensamblaje entre los distintos componentes, una vez que han sido probados unitariamente, con el propósito de comprobar la correcta interacción con las interfaces, la funcionalidad establecida y se ajustan a los requisitos no funcionales.
Los tipos de integración son:
·         Integración incremental: Se combina el siguiente componente que se debe probar con el conjunto de componente que ya están probados y se va incrementando progresivamente el número de componentes a probar.
·         Integración no incremental: Se prueba cada componente por separado y después se integran todos de una vez realizando pruebas pertinentes.

Pruebas de validación.

El objetivo de estas pruebas es validar que un sistema cumple con el funcionamiento esperado y permitir al usuario que el sistema determine su aceptación, desde el punto de vista de su funcionalidad y rendimiento.
Estas pruebas son definidas por el usuario del sistema y preparadas por el equipo de desarrollo, aunque la ejecución y aprobación corresponden al usuario.
La validación del sistema se obtienen con pruebas de caja negra que demuestren conformidad con los requisitos y que se recogen en el plan de pruebas, el cuál define las verificaciones a realizar y los casos de prueba asociados.

Pruebas de sistema.

Las pruebas de sistema buscan discrepancias en el programa y sus requerimientos, enfocándose en los errores hechos durante la transición de proceso al diseñar la especificación funcional, esto hace a las pruebas del sistema un proceso vital de pruebas, ya que es un paso en el ciclo de desarrollo propenso a la mayor parte de los errores.


Conclusiones.

El objetivo principal de un software, es satisfacer las necesidades del cliente con sus respectivos requerimientos. Por esa razón hay la necesidad de seguir un proceso para cumplir con tal objetivo, siendo esté proceso el ciclo de vida del software.

Este ciclo unifica desde el análisis del problema hasta la entrega del producto, las pruebas son una parte fundamental de todo el desarrollo para comprobar que el producto haga los que el cliente requiere y funcione correctamente.

Todo el proceso en conjunto aseguran que el producto sea un software de calidad permitiendo la satisfacción del cliente.

Referencias.

(Marzo 14, 2015).Verificación y validación de software. Fecha de consulta (Septiembre 26, 2015)

Herrera Gonzalez Carlos Arturo, (Mayo 2012). "Estrategias de aplicación de prueba de unidad, de integración, sistema y de aceptación". Fecha de consulta (Septiembre 26, 2015)

domingo, 20 de septiembre de 2015

Ataques

¿Qué es un ataque?

Un ataque es un asalto a la seguridad de un sistema derivada de una amenaza inteligente, es decir, un acto inteligente y deliverado (especialmente en un método o técnica) para eludir los servicios de seguridad y violar las políticas de seguridad de un sistema.
 
Los ataques se dividen en 2 tipos, pasivos y activos.

Ataques pasivos.
  •  Obtención de contenido del mensajes. Este ataque lo que hace es obtener de alguna manera la información que se encuentra dentro de los paquetes que se envían por la red o el sistema
  • Análisis de tráfico. El análisis de tráfico es observar la actividad de un sistema informático, sabiendo así cuando se envían archivos, el tamaño de estos pero sin conocer su contenido.
Estos ataques son difíciles de identificar ya que no se altera nada dentro del sistema solo se observa la actividad dentro de esté.

Ataques activos.

  • Suplantación de la identidad. Acceder a un sistema haciéndose pasar por un usuario que no es.
  • Repetición de mensajes. Es enviar o recibir  un mensaje n veces .
  • Modificación de mensajes. Este ataque es principalmente es alterar el contenido de paquetes  de datos, desde un simple caracter hasta todo el mensaje.
  • Interrupción de servicios. Es impedir que la información sea enviada y recibida de manera normal y fluida, haciendo fallar la conexión del sistema.
Los ataques activos a comparación de los pasivos son mucho mas fáciles de identificar porque se altera la información o el flujo de esta.

En la actualidad existen muchas amenazas de las de que uno tienen que tener cierto cuidado para evitar que estas se conviertan en un daño irreparable, por lo que se debe tener medidas de seguridad confiables para prevenir posibles futuros ataques a nuestros sistemas.

Tablas ataques, servicios y mecanismos

Servicios y ataques

Mecanismos y ataques


Mecanismos y servicios




domingo, 6 de septiembre de 2015

Tipos de amenazas y ataques

Tipos de amenazas y ataques.

Introducción.

La intención de este resumen es conocer que es una amenaza y ataque así como los tipos de cada uno, que daño pueden provocar en nuestro sistema y de qué manera podemos prevenir o evitar estos riesgos.

Desarrollo.

¿Qué es una amenaza?

Una amenaza se representa a través de una persona, circunstancia, evento o idea maliciosa, las cuales provocan daños en los sistemas de información, causando pérdidas materiales, financieras o de otro tipo. Existen amenazas múltiples desde una inundación, fallo eléctrico o una organización criminal o terrorista, definiendo como amenaza aquello que intenta o pretende destruir.
Las amenazas se pueden clasificar en los siguientes tipos:

  • Humanas: Este tipo de amenazas surgen por ignorancia en el manejo de la información, por descuido, negligencia, inconformidad o simplemente intencionales en el cual se pueden considerar a  los hackers, crakers, phreakers, carding, trashing, gurús, lamers o scriptkiddies, copyhackers, bucaneros, newbie, wannabers, samurai, creadores de virus , etc.
  • Hardware: Estas amenazas surgen por fallas físicas que se encuentran presente en cualquier elemento de dispositivos que conforman a computadora. Los problemas más identificados para que el suministro de energía falle son el bajo voltaje, ruido electromagnético, distorsión interferencias, alto voltaje, variación de frecuencia, etc.
  • Red: Se presenta una amenaza de red cuando no se calcula bien el flujo de información que va a circular por el canal de comunicación, es  decir, que un atacante podría saturar este canal provocando la no disponibilidad de la red. Otro factor es la desconexión del canal.
  • Lógica: La amenaza lógica se hace presente cuando un diseño bien elaborado de un mecanismo de seguridad se implementa mal, es decir, no cumplen con las especificaciones del diseño. La comunicación entre procesos puede resultar una amenaza cuando un intruso utilice una aplicación  que permita evitar y recibir información ésta podría consistir en enviar contraseñas y recibir el mensaje de contraseña válida; dándole al intruso elementos para un posible ataque. En la mayoría de los sistemas, los usuarios no pueden determinar si el hardware o el software con que funcionan son los que supone que deben ser. Esto facilita al intruso para que pueda reemplazar un programa sin conocimiento del usuario y éste pueda inadvertidamente teclear su contraseña en un programa de entrada falso al cual también se le denomina códigos maliciosos. Los tipos de códigos maliciosos más comunes son: caballos de Troya, virus, gusanos, bombas de tiempo y keyloggers.
  • Fenómenos naturales: Los diferentes fenómenos naturales que provocan desastres representan uno de los riesgos más fuertes y debido a la existencia de éstos se convierte en una de las razones por la cuales deben desarrollarse planes de contingencia y aplicarse medidas en pro de la seguridad de la información Clasificándose en geológicos, hidrometeorológicos, químicos, sanitarios y socio-organizativos.


¿Qué es un ataque?

 Un ataque es un evento exitoso o no, que atenta sobre el buen funcionamiento de un sistema. En el flujo de información no debe existir ningún tipo de obstáculos para que la información llegue al destinatario.
Existen cuatro categorías generales de amenazas o ataques son los siguientes:
  •         Interrupción: Es cuando un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad, por ejemplo destrucción de hardware, cortar línea de comunicación o deshabilitar el sistema de gestión de archivos.
  •             Intercepción: Se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización e intercepta canales de comunicación del cual se puede robar información .Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque contra la confidencialidad. Ejemplos de este tipo de ataque: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.
  •          Modificación: Se da cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización modificando datos dentro del sistema. Es un incidente de seguridad de detectar
  •          Suplantación o fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema, siendo este un ataque de autenticidad. Ejemplos, virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, etc.
  •          Ataques pasivos: Estos ataques reciben su nombre debido a que el atacante no altera ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. Cualquier ataque pasivo tiene los siguientes objetivos:
               o   Intercepción de datos.
               o   Análisis de tráfico.
  •          Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Estos ataques pueden clasificarse de la siguiente manera:

         o   Suplantación de identidad
         o   Replica o reactuación
         o   Modificación de mensajes
Un ataque a un sistema de cómputo consiste en tres etapas:
  •          Preparación: El método de ataque se plantea u otras preparaciones se realizan.
  •          Activación: El ataque se dispara.
  •          Ejecución: La misión se lleva a cabo mediante la desviación de los controles de acceso, violación de secretos o integridad, denegación de servicio, robo de servicios, o simplemente dar a conocer el ataque.

Conclusión.

Las amenazas y los ataques son riesgos potenciales que pueden tener una gran repercusión en nuestro sistema, ya que se pueden tener grandes pérdidas de bienes e información gracias a  estos. Por lo tanto es importante tener un gran nivel de seguridad para  evitar como robo de datos, o alteración de datos y mantener nuestros sistemas seguros y confiables.

Referencias.

López López Erika. ( octubre 13, 2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/Amenazas.php
López López Erika. ( octubre 13, 2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/Ataques.php



Servicios y mecanismos de seguridad informática.

Servicios y mecanismos de seguridad informática.

Introducción

En este texto repasaremos los servicios y mecanismos de seguridad informática para comprender como estos pueden otorgar mediante técnicas y métodos, seguridad integra a sistemas informáticos y analizar la manera en funcionan para permitir ofrecer un producto seguro y sobre todo confiable.

Desarrollo.

Servicios.

Un servicio de seguridad es aquel que ofrece protección a un sistema de información y el flujo de información de una organización. Los servicios están dirigidos a evitar ataques y utilizan uno o más mecanismos de seguridad para proveer el servicio.

Mecanismos.

Los mecanismos de seguridad son todos aquellos que permiten la protección de los bienes y servicios informáticos. Estos mecanismos pueden ser algún dispositivo o herramienta física que permitan resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente sea algo tangible

Clasificación.

Los servicios de seguridad se clasifican en:
·         Confidencialidad: Este servicio asegura que la información  no pueda estar disponible o ser encontrada por personas, entidades o procesos no autorizados. La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado puede ser desastrosa. Estos servicios proveen protección de los recursos y de la información en términos de almacenamiento de la información, para asegurarse que nadie pueda leer, copiar, descubrir o modificar la información sin autorización, así como interceptar las comunicaciones o los mensajes entre entidades.
Usa mecanismos como:
o   Técnicas de control de acceso a los sistemas.
o   Cifrado de información confidencial o de las comunicaciones.
·         Autenticación: Es el servicio que trata de que una comunicación sea autentica, que verifique si el origen de los datos es correcto, quien los envío y cuando fueron enviados así como recibidos.
Algunos métodos de autenticación son:
o   Biomédicas, huellas digitales, retina del ojo, etc.
o   Tarjetas que certifican usuarios.
o   Contraseñas.
·         Integridad: Servicio que garantiza que la información sea creada, modificada y borrada por personal autorizado. El problema de la integridad no solo se refiere a modificaciones intencionadas, sino también accidentales
·         No repudio: Sirve a los emisores o receptores para negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor y el emisor puede probar que el mensaje fue recibido.
·         Control de acceso: El control de acceso se ejecuta con el fin de que el usuario sea identificado para permitirle el acceso, puede ejecutarse de acuerdo con los niveles de seguridad y puede ejecutarse mediante la administración de la red, de acuerdo con las políticas de control de acceso.
·         Disponibilidad: Es un entorno donde las comunicaciones juegan un rol importante, asegurando que la red este siempre disponible, garantizando que los usuarios autorizados tengan acceso a la información. El sistema tanto como el hardware como el software, debe mantenerse funcionando eficazmente y sea capaz de recuperarse rápido en caso de fallo.
Por otro lado los mecanismos se pueden clasificar en cuatro grupos:
·        Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.
·        Mecanismos detectores. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
·       Mecanismos correctivos. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
·         Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes


Conclusión.

Los servicios de seguridad tanto como los mecanismos de seguridad son esenciales para permitir  tener a nuestro software o hardware tenga una seguridad totalmente confiable, para evitar la infiltración de intrusos, robo de información privada y confidencial así como virus a todo nuestro sistema, permitiéndole a nuestro cliente tener su información lo más segura posible.

Referencias

López López Erika. ( octubre 13, 2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServiciosSeguridad.php
Briseño F. María. (marzo 24, 2013). Mecanismos de seguridad. septiembre 6, 2015, de UNAM Sitio web: http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/mecanismos%20de%20seguridad.html


Mapa conceptual "Seguridad informática"

Conclusión.
 La seguridad es un asunto muy serio ya que gracias a ella se pueden prevenir muchos desastres de todo tipo, tanto cosas sencillas de solucionar o cosas irreparables de las cuales se pueden aprender para estar preparados para futuros ataques de amenazas latentes. Por eso es muy importante tener las medidas de prevención y protección necesarias que provean de suficiente seguridad en cualquier situación de nuestra vida diaria