1 | \section{Vulnerabilidades de los sistemas de información} |
---|
2 | |
---|
3 | Se refieren a los riesgos que tiene los sistemas informáticos, que pueden |
---|
4 | afectar la confidencialidad, integridad, disponibilidad de |
---|
5 | los datos y aplicaciones. |
---|
6 | |
---|
7 | \subsection{Causas de las vulnerabilidades de los sistemas informáticos} |
---|
8 | |
---|
9 | Entre las causas que se consideran responsables de las vulnerabilidades |
---|
10 | que afectan a los sistemas informáticos se tienen: |
---|
11 | |
---|
12 | \begin{itemize} |
---|
13 | \item Debilidad en el diseño de los protocolos utilizados en las redes, como por |
---|
14 | ejemplo los protocolos de transmisión de información en texto claro. |
---|
15 | |
---|
16 | \item Fallos en los diseños y/o codificación de los programas. |
---|
17 | %En algunos ocasiones los parches y actualizaciones de seguridad suministradas por |
---|
18 | %los desarrolladores, no arreglan los problemas, o incluso pueden |
---|
19 | %incluir nuevas vulnerabilidades. |
---|
20 | |
---|
21 | \item Configuración inadecuada de los sistemas informáticos. |
---|
22 | %ya sea por: |
---|
23 | %la poco documentación que exista de sistema, por lo poco seguro del |
---|
24 | %sistema o dispositivo. |
---|
25 | |
---|
26 | \item Políticas de seguridad deficientes o inexistentes. |
---|
27 | %en muchas |
---|
28 | %instituciones no han definido e implementado de forma eficaz unas |
---|
29 | %adecuadas políticas de seguridad de acuerdo a sus necesidades. |
---|
30 | |
---|
31 | \item Desconocimiento y falta de sensibilidad de los usuarios y de |
---|
32 | los responsables de informática. todas las soluciones tecnológicas |
---|
33 | que la institución pueden implementar (sistemas de detección de |
---|
34 | intruso, cortafuego, etc) resultan inútiles antes el desinterés, |
---|
35 | falta de información, falta de preparación en materia de seguridad. |
---|
36 | La falta de sensibilización de los directivos y responsables de |
---|
37 | la organización, que deben ser conscientes de la necesidad de destinar |
---|
38 | recursos a esta función |
---|
39 | |
---|
40 | \item Poca disponibilidad de herramientas, de fácil instalación, utilización, |
---|
41 | con detallada documentación. |
---|
42 | |
---|
43 | %\item Existencia de puertas traseras (backdoors) en los sistemas |
---|
44 | %informáticos que representa una vía de acceso no autorizada. |
---|
45 | |
---|
46 | \item La incorrecta instalación, configuración y mantenimiento |
---|
47 | de los equipos |
---|
48 | |
---|
49 | %\item El no contemplar la seguridad frente a las amenazas del |
---|
50 | %interior de la institución |
---|
51 | \end{itemize} |
---|
52 | |
---|
53 | La institución podría utilizar herramientas para realizar análisis y |
---|
54 | evaluación de vulnerabilidades, que permitan conocer la situación real de |
---|
55 | los sistemas y de acuerdo con esa información se podrían reajustar |
---|
56 | las políticas de seguridad, implantación de mecanismos o medidas de |
---|
57 | seguridad.\\ |
---|
58 | |
---|