1 | \section{Vulnerabilidades de los sistemas de información} |
---|
2 | |
---|
3 | Se refiere a las fallas presentes en los esquemas |
---|
4 | de autenticación y autorización u otras partes de los sistemas |
---|
5 | informáticos, y que pueden |
---|
6 | afectar los niveles de confidencialidad, integridad, disponibilidad de |
---|
7 | los datos y aplicaciones. |
---|
8 | |
---|
9 | \subsection{Causas de las vulnerabilidades de los sistemas informáticos} |
---|
10 | |
---|
11 | Entre las causas que se consideran responsables de las vulnerabilidades |
---|
12 | que afectan a los sistemas informáticos se tienen: |
---|
13 | |
---|
14 | \begin{itemize} |
---|
15 | \item Debilidad en el diseño de los protocolos utilizados en las redes, como por |
---|
16 | ejemplo los protocolos de transmisión de datos en texto claro. |
---|
17 | |
---|
18 | \item Fallos en los diseños y/o codificación de los programas. |
---|
19 | \begin{comment} |
---|
20 | %En algunos ocasiones los parches y actualizaciones de seguridad suministradas por |
---|
21 | %los desarrolladores, no arreglan los problemas, o incluso pueden |
---|
22 | %incluir nuevas vulnerabilidades. |
---|
23 | \end{comment} |
---|
24 | \item Configuración inadecuada de los sistemas informáticos. |
---|
25 | \begin{comment} |
---|
26 | %ya sea por: |
---|
27 | %la poco documentación que exista de sistema, por lo poco seguro del |
---|
28 | %sistema o dispositivo. |
---|
29 | \end{comment} |
---|
30 | |
---|
31 | \item Políticas de seguridad deficientes o inexistentes. |
---|
32 | \begin{comment} |
---|
33 | %en muchas |
---|
34 | %instituciones no han definido e implementado de forma eficaz unas |
---|
35 | %adecuadas políticas de seguridad de acuerdo a sus necesidades. |
---|
36 | \end{comment} |
---|
37 | |
---|
38 | \item Desconocimiento y falta de sensibilidad de los usuarios y de |
---|
39 | los responsables de informática. Todas las herramientas tecnológicas |
---|
40 | que la organización pueda implementar (sistemas de detección de |
---|
41 | intruso, cortafuego, entre otros) resultan inútiles ante el desinterés, |
---|
42 | falta de información, falta de preparación en materia de seguridad o |
---|
43 | la falta de sensibilización de los directivos y responsables de |
---|
44 | la organización, que deben estar conscientes de la necesidad de destinar |
---|
45 | recursos a esta función. |
---|
46 | |
---|
47 | \item Poca y pobre documentación de software y hardware. |
---|
48 | |
---|
49 | %\item Existencia de puertas traseras (backdoors) en los sistemas |
---|
50 | %informáticos que representa una vía de acceso no autorizada. |
---|
51 | |
---|
52 | \item La instalación incorrecta de software o hardware, |
---|
53 | o fallas en la configuración y su mantenimiento. |
---|
54 | |
---|
55 | |
---|
56 | %\item El no contemplar la seguridad frente a las amenazas del |
---|
57 | %interior de la institución |
---|
58 | \end{itemize} |
---|
59 | |
---|
60 | Para atender estos asunto la organización puede utilizar |
---|
61 | herramientas para realizar análisis y |
---|
62 | evaluación de vulnerabilidades, que permitan conocer la situación real de |
---|
63 | los sistemas y de acuerdo con esa información se pueden reajustar |
---|
64 | las políticas de seguridad, implantación de mecanismos o medidas de |
---|
65 | seguridad. |
---|
66 | |
---|