source: libros/maquetacion/capitulo2/vulnerabilidad.tex @ 9ef26ad

revisionfinal
Last change on this file since 9ef26ad was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100755
File size: 2.5 KB
Line 
1\section{Vulnerabilidades de los sistemas de información}
2
3Se refiere a las fallas presentes en los esquemas de autenticación y autorización de los sistemas informáticos, y que pueden 
4afectar los niveles de confidencialidad, integridad, disponibilidad de
5los datos y aplicaciones.
6
7\subsection{Causas de las vulnerabilidades de los sistemas informáticos}
8
9Entre las causas que se consideran responsables de las vulnerabilidades
10que afectan a los sistemas informáticos se tienen:
11
12\begin{itemize}
13\item Debilidad en el diseño de los protocolos utilizados en las redes, como por
14ejemplo los protocolos de transmisión de datos en texto claro.
15
16\item Fallos en los diseños y/o codificación de los programas.
17%En algunos ocasiones los parches y actualizaciones de seguridad suministradas por
18%los desarrolladores, no arreglan los problemas, o incluso pueden
19%incluir nuevas vulnerabilidades.
20
21\item Configuración inadecuada de los sistemas informáticos.
22%ya sea por:
23%la poco documentación que exista de sistema, por lo poco seguro del
24%sistema o dispositivo.
25
26\item Políticas de seguridad deficientes o inexistentes.
27%en muchas
28%instituciones no han definido e implementado de forma eficaz unas
29%adecuadas políticas de seguridad de acuerdo a sus necesidades.
30
31\item Desconocimiento y falta de sensibilidad de los usuarios y de
32los responsables de informática. Todas las soluciones tecnológicas
33que la organización pueda implementar (sistemas de detección de
34intruso, cortafuego, entre otros) resultan inútiles antes el desinterés,
35falta de información, falta de preparación en materia de seguridad.
36La falta de sensibilización de los directivos y responsables de
37la organización, que deben estar conscientes de la necesidad de destinar
38recursos a esta función.
39
40\item Poca y pobre documentación de software y hardware.
41
42%\item Existencia de puertas traseras (backdoors) en los sistemas
43%informáticos que representa una vía de acceso no autorizada.
44
45\item La instalación incorrecta de software o hardware, o fallas en la configuración y su mantenimiento.
46
47
48%\item El no contemplar la seguridad frente a las amenazas del
49%interior de la institución
50\end{itemize}
51
52La organización podría utilizar herramientas para realizar análisis y
53evaluación de vulnerabilidades, que permitan conocer la situación real de
54los sistemas y de acuerdo con esa información se podrían reajustar
55las políticas de seguridad, implantación de mecanismos o medidas de
56seguridad.
57
Note: See TracBrowser for help on using the repository browser.