source: libros/maquetacion/capitulo2/vulnerabilidad.tex @ fdd7425

revisionfinal
Last change on this file since fdd7425 was 147fb25, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

En el directorio maquetacion del control de versiones se agregaron todos los archivos fuentes con la nueva plantilla LaTeX del formato del libro.

  • Property mode set to 100755
File size: 2.4 KB
Line 
1\section{Vulnerabilidades de los sistemas de información}
2
3Se refieren a los riesgos que tiene los sistemas informáticos, que pueden 
4afectar la confidencialidad, integridad, disponibilidad de
5los datos y aplicaciones.
6
7\subsection{Causas de las vulnerabilidades de los sistemas informáticos}
8
9Entre las causas que se consideran responsables de las vulnerabilidades
10que afectan a los sistemas informáticos se tienen:
11
12\begin{itemize}
13\item Debilidad en el diseño de los protocolos utilizados en las redes, como por
14ejemplo los protocolos de transmisión de información en texto claro.
15
16\item Fallos en los diseños y/o codificación de los programas.
17%En algunos ocasiones los parches y actualizaciones de seguridad suministradas por
18%los desarrolladores, no arreglan los problemas, o incluso pueden
19%incluir nuevas vulnerabilidades.
20
21\item Configuración inadecuada de los sistemas informáticos.
22%ya sea por:
23%la poco documentación que exista de sistema, por lo poco seguro del
24%sistema o dispositivo.
25
26\item Políticas de seguridad deficientes o inexistentes.
27%en muchas
28%instituciones no han definido e implementado de forma eficaz unas
29%adecuadas políticas de seguridad de acuerdo a sus necesidades.
30
31\item Desconocimiento y falta de sensibilidad de los usuarios y de
32los responsables de informática. todas las soluciones tecnológicas
33que la institución pueden implementar (sistemas de detección de
34intruso, cortafuego, etc) resultan inútiles antes el desinterés,
35falta de información, falta de preparación en materia de seguridad.
36La falta de sensibilización de los directivos y responsables de
37la organización, que deben ser conscientes de la necesidad de destinar
38recursos a esta función
39
40\item Poca disponibilidad de herramientas, de fácil instalación, utilización,
41con detallada documentación.
42
43%\item Existencia de puertas traseras (backdoors) en los sistemas
44%informáticos que representa una vía de acceso no autorizada.
45
46\item La incorrecta instalación, configuración y mantenimiento
47de los equipos
48
49%\item El no contemplar la seguridad frente a las amenazas del
50%interior de la institución
51\end{itemize}
52
53La institución podría utilizar herramientas para realizar análisis y
54evaluación de vulnerabilidades, que permitan conocer la situación real de
55los sistemas y de acuerdo con esa información se podrían reajustar
56las políticas de seguridad, implantación de mecanismos o medidas de
57seguridad.\\
58
Note: See TracBrowser for help on using the repository browser.