source: libros/maquetacion/capitulo2/vulnerabilidad.tex @ 8a1cf24

revisionfinal
Last change on this file since 8a1cf24 was 9eaa9ea, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones grupo de Seguridad ...(2.8) a Identificación de riesgos...(2.15).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.6 KB
RevLine 
[147fb25]1\section{Vulnerabilidades de los sistemas de información}
2
[9eaa9ea]3Se refiere a las fallas presentes en los esquemas
4de autenticación y autorización u otras partes de los sistemas
5informáticos, y que pueden
[2697999]6afectar los niveles de confidencialidad, integridad, disponibilidad de
[147fb25]7los datos y aplicaciones.
8
9\subsection{Causas de las vulnerabilidades de los sistemas informáticos}
10
11Entre las causas que se consideran responsables de las vulnerabilidades
12que afectan a los sistemas informáticos se tienen:
13
14\begin{itemize}
15\item Debilidad en el diseño de los protocolos utilizados en las redes, como por
[2f5fd50]16ejemplo los protocolos de transmisión de datos en texto claro.
[147fb25]17
18\item Fallos en los diseños y/o codificación de los programas.
[9eaa9ea]19\begin{comment}
[147fb25]20%En algunos ocasiones los parches y actualizaciones de seguridad suministradas por
21%los desarrolladores, no arreglan los problemas, o incluso pueden
22%incluir nuevas vulnerabilidades.
[9eaa9ea]23\end{comment}
[147fb25]24\item Configuración inadecuada de los sistemas informáticos.
[9eaa9ea]25\begin{comment}
[147fb25]26%ya sea por:
27%la poco documentación que exista de sistema, por lo poco seguro del
28%sistema o dispositivo.
[9eaa9ea]29\end{comment}
[147fb25]30
31\item Políticas de seguridad deficientes o inexistentes.
[9eaa9ea]32\begin{comment}
[147fb25]33%en muchas
34%instituciones no han definido e implementado de forma eficaz unas
35%adecuadas políticas de seguridad de acuerdo a sus necesidades.
[9eaa9ea]36\end{comment}
[147fb25]37
38\item Desconocimiento y falta de sensibilidad de los usuarios y de
[9eaa9ea]39los responsables de informática. Todas las herramientas tecnológicas
[2f5fd50]40que la organización pueda implementar (sistemas de detección de
[c1c9daf]41intruso, cortafuego, entre otros) resultan inútiles ante el desinterés,
[9eaa9ea]42falta de información, falta de preparación en materia de seguridad o
43la falta de sensibilización de los directivos y responsables de
[2f5fd50]44la organización, que deben estar conscientes de la necesidad de destinar
45recursos a esta función.
[147fb25]46
[bff2774]47\item Poca y pobre documentación de software y hardware.
[147fb25]48
49%\item Existencia de puertas traseras (backdoors) en los sistemas
50%informáticos que representa una vía de acceso no autorizada.
51
[9eaa9ea]52\item La instalación incorrecta de software o hardware,
53o fallas en la configuración y su mantenimiento.
[bff2774]54
[147fb25]55
56%\item El no contemplar la seguridad frente a las amenazas del
57%interior de la institución
58\end{itemize}
59
[9eaa9ea]60Para atender estos asunto la organización puede utilizar
61herramientas para realizar análisis y
[147fb25]62evaluación de vulnerabilidades, que permitan conocer la situación real de
[9eaa9ea]63los sistemas y de acuerdo con esa información se pueden reajustar
[147fb25]64las políticas de seguridad, implantación de mecanismos o medidas de
[a373526]65seguridad.
[147fb25]66
Note: See TracBrowser for help on using the repository browser.