[147fb25] | 1 | \section{Seguridad de la Información para Tecnologías Libres} |
---|
| 2 | |
---|
[2f5fd50] | 3 | En el ámbito de las tecnologías libres y específicamente en el software libre, |
---|
[bff2774] | 4 | la noción de seguridad ha sido objeto de controversia. Entusiastas del software |
---|
| 5 | libre promueven las potencialidades de este tipo de software en contraste con |
---|
[2f5fd50] | 6 | el software propietario. Asimismo, los partidarios del software propietario y |
---|
| 7 | que están detrás de los desarrollos de este tipo, promueven sus aplicaciones y herramientas tomando |
---|
| 8 | como un especial elemento de protección el uso de actualizaciones. |
---|
[147fb25] | 9 | |
---|
| 10 | Las potencialidades intrínsecas del software libre permiten incorporar elementos |
---|
| 11 | de seguridad en sistemas informáticos de instituciones, organizaciones y hasta |
---|
[a373526] | 12 | usuarios finales. Entre estas potencialidades se incluyen: |
---|
| 13 | \begin{itemize} |
---|
[2f5fd50] | 14 | \item La capacidad de analizar y estudiar las tecnologías subyacentes a las aplicaciones. |
---|
[bff2774] | 15 | \item La posibilidad de auditar los programas fuentes (código escrito en un lenguaje de programación) |
---|
[147fb25] | 16 | \item La frecuente corrección de errores y publicación de software gracias al |
---|
| 17 | apoyo de comunidades de usuarios y desarrolladores alrededor de las aplicaciones y |
---|
[2697999] | 18 | herramientas. |
---|
[bff2774] | 19 | \item El rompimiento del paradigma de la seguridad por obscuridad el cual determina que el funcionamiento de procedimientos de seguridad (criptográficos) deben ser secretos y por lo tanto la seguridad solo reside en la capacidad de ocultar su funcionamiento y no las claves. |
---|
| 20 | |
---|
[a373526] | 21 | \end{itemize} |
---|
[147fb25] | 22 | La seguridad de la información en software libre sigue un modelo de desarrollo |
---|
[bff2774] | 23 | de software basado en la cooperación, así como en la creación de comunidades |
---|
| 24 | en torno a una tecnología. En el mundo del software libre existen aplicaciones y herramientas con características y funcionalidades similares a las existentes en el software |
---|
| 25 | propietario. Inclusive en algunos casos se reconocen herramientas de software |
---|
| 26 | libre como mejores opciones tal como el caso del servidor web \textit{Apache}\footnote{El sitio web de este software se encuentra en la dirección web http://www.apache.org}. La adopción de software libre como alternativa para mejorar la seguridad de la información en organizaciones implica un cambio de pensamiento, un cambio del modelo |
---|
| 27 | imperante basado en la gestión de compras de soluciones, por un modelo que incorpora |
---|
| 28 | tecnologías libres en búsqueda de la mejora continua de los procesos. |
---|