source: libros/maquetacion/capitulo2/vulnerabilidad.tex @ 75e105f

revisionfinal
Last change on this file since 75e105f was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 2.5 KB
RevLine 
[147fb25]1\section{Vulnerabilidades de los sistemas de información}
2
[bff2774]3Se refiere a las fallas presentes en los esquemas de autenticación y autorización de los sistemas informáticos, y que pueden 
[2697999]4afectar los niveles de confidencialidad, integridad, disponibilidad de
[147fb25]5los datos y aplicaciones.
6
7\subsection{Causas de las vulnerabilidades de los sistemas informáticos}
8
9Entre las causas que se consideran responsables de las vulnerabilidades
10que afectan a los sistemas informáticos se tienen:
11
12\begin{itemize}
13\item Debilidad en el diseño de los protocolos utilizados en las redes, como por
[2f5fd50]14ejemplo los protocolos de transmisión de datos en texto claro.
[147fb25]15
16\item Fallos en los diseños y/o codificación de los programas.
17%En algunos ocasiones los parches y actualizaciones de seguridad suministradas por
18%los desarrolladores, no arreglan los problemas, o incluso pueden
19%incluir nuevas vulnerabilidades.
20
21\item Configuración inadecuada de los sistemas informáticos.
22%ya sea por:
23%la poco documentación que exista de sistema, por lo poco seguro del
24%sistema o dispositivo.
25
26\item Políticas de seguridad deficientes o inexistentes.
27%en muchas
28%instituciones no han definido e implementado de forma eficaz unas
29%adecuadas políticas de seguridad de acuerdo a sus necesidades.
30
31\item Desconocimiento y falta de sensibilidad de los usuarios y de
[2f5fd50]32los responsables de informática. Todas las soluciones tecnológicas
33que la organización pueda implementar (sistemas de detección de
[c1c9daf]34intruso, cortafuego, entre otros) resultan inútiles ante el desinterés,
[147fb25]35falta de información, falta de preparación en materia de seguridad.
36La falta de sensibilización de los directivos y responsables de
[2f5fd50]37la organización, que deben estar conscientes de la necesidad de destinar
38recursos a esta función.
[147fb25]39
[bff2774]40\item Poca y pobre documentación de software y hardware.
[147fb25]41
42%\item Existencia de puertas traseras (backdoors) en los sistemas
43%informáticos que representa una vía de acceso no autorizada.
44
[bff2774]45\item La instalación incorrecta de software o hardware, o fallas en la configuración y su mantenimiento.
46
[147fb25]47
48%\item El no contemplar la seguridad frente a las amenazas del
49%interior de la institución
50\end{itemize}
51
[bff2774]52La organización podría utilizar herramientas para realizar análisis y
[147fb25]53evaluación de vulnerabilidades, que permitan conocer la situación real de
54los sistemas y de acuerdo con esa información se podrían reajustar
55las políticas de seguridad, implantación de mecanismos o medidas de
[a373526]56seguridad.
[147fb25]57
Note: See TracBrowser for help on using the repository browser.