source: libros/maquetacion/capitulo2/vulnerabilidad.tex @ 772329b

revisionfinal
Last change on this file since 772329b was 9eaa9ea, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones grupo de Seguridad ...(2.8) a Identificación de riesgos...(2.15).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.6 KB
Line 
1\section{Vulnerabilidades de los sistemas de información}
2
3Se refiere a las fallas presentes en los esquemas
4de autenticación y autorización u otras partes de los sistemas
5informáticos, y que pueden
6afectar los niveles de confidencialidad, integridad, disponibilidad de
7los datos y aplicaciones.
8
9\subsection{Causas de las vulnerabilidades de los sistemas informáticos}
10
11Entre las causas que se consideran responsables de las vulnerabilidades
12que afectan a los sistemas informáticos se tienen:
13
14\begin{itemize}
15\item Debilidad en el diseño de los protocolos utilizados en las redes, como por
16ejemplo los protocolos de transmisión de datos en texto claro.
17
18\item Fallos en los diseños y/o codificación de los programas.
19\begin{comment}
20%En algunos ocasiones los parches y actualizaciones de seguridad suministradas por
21%los desarrolladores, no arreglan los problemas, o incluso pueden
22%incluir nuevas vulnerabilidades.
23\end{comment}
24\item Configuración inadecuada de los sistemas informáticos.
25\begin{comment}
26%ya sea por:
27%la poco documentación que exista de sistema, por lo poco seguro del
28%sistema o dispositivo.
29\end{comment}
30
31\item Políticas de seguridad deficientes o inexistentes.
32\begin{comment}
33%en muchas
34%instituciones no han definido e implementado de forma eficaz unas
35%adecuadas políticas de seguridad de acuerdo a sus necesidades.
36\end{comment}
37
38\item Desconocimiento y falta de sensibilidad de los usuarios y de
39los responsables de informática. Todas las herramientas tecnológicas
40que la organización pueda implementar (sistemas de detección de
41intruso, cortafuego, entre otros) resultan inútiles ante el desinterés,
42falta de información, falta de preparación en materia de seguridad o
43la falta de sensibilización de los directivos y responsables de
44la organización, que deben estar conscientes de la necesidad de destinar
45recursos a esta función.
46
47\item Poca y pobre documentación de software y hardware.
48
49%\item Existencia de puertas traseras (backdoors) en los sistemas
50%informáticos que representa una vía de acceso no autorizada.
51
52\item La instalación incorrecta de software o hardware,
53o fallas en la configuración y su mantenimiento.
54
55
56%\item El no contemplar la seguridad frente a las amenazas del
57%interior de la institución
58\end{itemize}
59
60Para atender estos asunto la organización puede utilizar
61herramientas para realizar análisis y
62evaluación de vulnerabilidades, que permitan conocer la situación real de
63los sistemas y de acuerdo con esa información se pueden reajustar
64las políticas de seguridad, implantación de mecanismos o medidas de
65seguridad.
66
Note: See TracBrowser for help on using the repository browser.