[147fb25] | 1 | \section{Vulnerabilidades de los sistemas de información} |
---|
| 2 | |
---|
[2697999] | 3 | Se refieren a los riesgos que tiene los sistemas informáticos, y que pueden |
---|
| 4 | afectar los niveles de confidencialidad, integridad, disponibilidad de |
---|
[147fb25] | 5 | los datos y aplicaciones. |
---|
| 6 | |
---|
| 7 | \subsection{Causas de las vulnerabilidades de los sistemas informáticos} |
---|
| 8 | |
---|
| 9 | Entre las causas que se consideran responsables de las vulnerabilidades |
---|
| 10 | que afectan a los sistemas informáticos se tienen: |
---|
| 11 | |
---|
| 12 | \begin{itemize} |
---|
| 13 | \item Debilidad en el diseño de los protocolos utilizados en las redes, como por |
---|
| 14 | ejemplo los protocolos de transmisión de información en texto claro. |
---|
| 15 | |
---|
| 16 | \item Fallos en los diseños y/o codificación de los programas. |
---|
| 17 | %En algunos ocasiones los parches y actualizaciones de seguridad suministradas por |
---|
| 18 | %los desarrolladores, no arreglan los problemas, o incluso pueden |
---|
| 19 | %incluir nuevas vulnerabilidades. |
---|
| 20 | |
---|
| 21 | \item Configuración inadecuada de los sistemas informáticos. |
---|
| 22 | %ya sea por: |
---|
| 23 | %la poco documentación que exista de sistema, por lo poco seguro del |
---|
| 24 | %sistema o dispositivo. |
---|
| 25 | |
---|
| 26 | \item Políticas de seguridad deficientes o inexistentes. |
---|
| 27 | %en muchas |
---|
| 28 | %instituciones no han definido e implementado de forma eficaz unas |
---|
| 29 | %adecuadas políticas de seguridad de acuerdo a sus necesidades. |
---|
| 30 | |
---|
| 31 | \item Desconocimiento y falta de sensibilidad de los usuarios y de |
---|
| 32 | los responsables de informática. todas las soluciones tecnológicas |
---|
| 33 | que la institución pueden implementar (sistemas de detección de |
---|
[2697999] | 34 | intruso, cortafuego, entre otros) resultan inútiles antes el desinterés, |
---|
[147fb25] | 35 | falta de información, falta de preparación en materia de seguridad. |
---|
| 36 | La falta de sensibilización de los directivos y responsables de |
---|
| 37 | la organización, que deben ser conscientes de la necesidad de destinar |
---|
| 38 | recursos a esta función |
---|
| 39 | |
---|
| 40 | \item Poca disponibilidad de herramientas, de fácil instalación, utilización, |
---|
| 41 | con detallada documentación. |
---|
| 42 | |
---|
| 43 | %\item Existencia de puertas traseras (backdoors) en los sistemas |
---|
| 44 | %informáticos que representa una vía de acceso no autorizada. |
---|
| 45 | |
---|
| 46 | \item La incorrecta instalación, configuración y mantenimiento |
---|
| 47 | de los equipos |
---|
| 48 | |
---|
| 49 | %\item El no contemplar la seguridad frente a las amenazas del |
---|
| 50 | %interior de la institución |
---|
| 51 | \end{itemize} |
---|
| 52 | |
---|
| 53 | La institución podría utilizar herramientas para realizar análisis y |
---|
| 54 | evaluación de vulnerabilidades, que permitan conocer la situación real de |
---|
| 55 | los sistemas y de acuerdo con esa información se podrían reajustar |
---|
| 56 | las políticas de seguridad, implantación de mecanismos o medidas de |
---|
[a373526] | 57 | seguridad. |
---|
[147fb25] | 58 | |
---|