[147fb25] | 1 | \section{Vulnerabilidades de los sistemas de información} |
---|
| 2 | |
---|
[9eaa9ea] | 3 | Se refiere a las fallas presentes en los esquemas |
---|
| 4 | de autenticación y autorización u otras partes de los sistemas |
---|
| 5 | informáticos, y que pueden |
---|
[2697999] | 6 | afectar los niveles de confidencialidad, integridad, disponibilidad de |
---|
[147fb25] | 7 | los datos y aplicaciones. |
---|
| 8 | |
---|
| 9 | \subsection{Causas de las vulnerabilidades de los sistemas informáticos} |
---|
| 10 | |
---|
| 11 | Entre las causas que se consideran responsables de las vulnerabilidades |
---|
| 12 | que afectan a los sistemas informáticos se tienen: |
---|
| 13 | |
---|
| 14 | \begin{itemize} |
---|
| 15 | \item Debilidad en el diseño de los protocolos utilizados en las redes, como por |
---|
[2f5fd50] | 16 | ejemplo los protocolos de transmisión de datos en texto claro. |
---|
[147fb25] | 17 | |
---|
| 18 | \item Fallos en los diseños y/o codificación de los programas. |
---|
[9eaa9ea] | 19 | \begin{comment} |
---|
[147fb25] | 20 | %En algunos ocasiones los parches y actualizaciones de seguridad suministradas por |
---|
| 21 | %los desarrolladores, no arreglan los problemas, o incluso pueden |
---|
| 22 | %incluir nuevas vulnerabilidades. |
---|
[9eaa9ea] | 23 | \end{comment} |
---|
[147fb25] | 24 | \item Configuración inadecuada de los sistemas informáticos. |
---|
[9eaa9ea] | 25 | \begin{comment} |
---|
[147fb25] | 26 | %ya sea por: |
---|
| 27 | %la poco documentación que exista de sistema, por lo poco seguro del |
---|
| 28 | %sistema o dispositivo. |
---|
[9eaa9ea] | 29 | \end{comment} |
---|
[147fb25] | 30 | |
---|
| 31 | \item Políticas de seguridad deficientes o inexistentes. |
---|
[9eaa9ea] | 32 | \begin{comment} |
---|
[147fb25] | 33 | %en muchas |
---|
| 34 | %instituciones no han definido e implementado de forma eficaz unas |
---|
| 35 | %adecuadas políticas de seguridad de acuerdo a sus necesidades. |
---|
[9eaa9ea] | 36 | \end{comment} |
---|
[147fb25] | 37 | |
---|
| 38 | \item Desconocimiento y falta de sensibilidad de los usuarios y de |
---|
[9eaa9ea] | 39 | los responsables de informática. Todas las herramientas tecnológicas |
---|
[2f5fd50] | 40 | que la organización pueda implementar (sistemas de detección de |
---|
[c1c9daf] | 41 | intruso, cortafuego, entre otros) resultan inútiles ante el desinterés, |
---|
[9eaa9ea] | 42 | falta de información, falta de preparación en materia de seguridad o |
---|
| 43 | la falta de sensibilización de los directivos y responsables de |
---|
[2f5fd50] | 44 | la organización, que deben estar conscientes de la necesidad de destinar |
---|
| 45 | recursos a esta función. |
---|
[147fb25] | 46 | |
---|
[bff2774] | 47 | \item Poca y pobre documentación de software y hardware. |
---|
[147fb25] | 48 | |
---|
| 49 | %\item Existencia de puertas traseras (backdoors) en los sistemas |
---|
| 50 | %informáticos que representa una vía de acceso no autorizada. |
---|
| 51 | |
---|
[9eaa9ea] | 52 | \item La instalación incorrecta de software o hardware, |
---|
| 53 | o fallas en la configuración y su mantenimiento. |
---|
[bff2774] | 54 | |
---|
[147fb25] | 55 | |
---|
| 56 | %\item El no contemplar la seguridad frente a las amenazas del |
---|
| 57 | %interior de la institución |
---|
| 58 | \end{itemize} |
---|
| 59 | |
---|
[9eaa9ea] | 60 | Para atender estos asunto la organización puede utilizar |
---|
| 61 | herramientas para realizar análisis y |
---|
[147fb25] | 62 | evaluación de vulnerabilidades, que permitan conocer la situación real de |
---|
[9eaa9ea] | 63 | los sistemas y de acuerdo con esa información se pueden reajustar |
---|
[147fb25] | 64 | las políticas de seguridad, implantación de mecanismos o medidas de |
---|
[a373526] | 65 | seguridad. |
---|
[147fb25] | 66 | |
---|