source: libros/maquetacion/capitulo2/vulnerabilidad.tex @ 9ec9411

revisionfinal
Last change on this file since 9ec9411 was 2f5fd50, checked in by Víctor Bravo <vbravo@…>, 10 years ago

Realizada revisión completa del cap2. Victor

  • Property mode set to 100755
File size: 2.4 KB
RevLine 
[147fb25]1\section{Vulnerabilidades de los sistemas de información}
2
[2697999]3Se refieren a los riesgos que tiene los sistemas informáticos, y que pueden 
4afectar los niveles de confidencialidad, integridad, disponibilidad de
[147fb25]5los datos y aplicaciones.
6
7\subsection{Causas de las vulnerabilidades de los sistemas informáticos}
8
9Entre las causas que se consideran responsables de las vulnerabilidades
10que afectan a los sistemas informáticos se tienen:
11
12\begin{itemize}
13\item Debilidad en el diseño de los protocolos utilizados en las redes, como por
[2f5fd50]14ejemplo los protocolos de transmisión de datos en texto claro.
[147fb25]15
16\item Fallos en los diseños y/o codificación de los programas.
17%En algunos ocasiones los parches y actualizaciones de seguridad suministradas por
18%los desarrolladores, no arreglan los problemas, o incluso pueden
19%incluir nuevas vulnerabilidades.
20
21\item Configuración inadecuada de los sistemas informáticos.
22%ya sea por:
23%la poco documentación que exista de sistema, por lo poco seguro del
24%sistema o dispositivo.
25
26\item Políticas de seguridad deficientes o inexistentes.
27%en muchas
28%instituciones no han definido e implementado de forma eficaz unas
29%adecuadas políticas de seguridad de acuerdo a sus necesidades.
30
31\item Desconocimiento y falta de sensibilidad de los usuarios y de
[2f5fd50]32los responsables de informática. Todas las soluciones tecnológicas
33que la organización pueda implementar (sistemas de detección de
[2697999]34intruso, cortafuego, entre otros) resultan inútiles antes el desinterés,
[147fb25]35falta de información, falta de preparación en materia de seguridad.
36La falta de sensibilización de los directivos y responsables de
[2f5fd50]37la organización, que deben estar conscientes de la necesidad de destinar
38recursos a esta función.
[147fb25]39
40\item Poca disponibilidad de herramientas, de fácil instalación, utilización,
41con detallada documentación.
42
43%\item Existencia de puertas traseras (backdoors) en los sistemas
44%informáticos que representa una vía de acceso no autorizada.
45
46\item La incorrecta instalación, configuración y mantenimiento
[2f5fd50]47de los equipos.
[147fb25]48
49%\item El no contemplar la seguridad frente a las amenazas del
50%interior de la institución
51\end{itemize}
52
53La institución podría utilizar herramientas para realizar análisis y
54evaluación de vulnerabilidades, que permitan conocer la situación real de
55los sistemas y de acuerdo con esa información se podrían reajustar
56las políticas de seguridad, implantación de mecanismos o medidas de
[a373526]57seguridad.
[147fb25]58
Note: See TracBrowser for help on using the repository browser.