source: libros/recopilacionInicial/capitulo2/vulnerabilidad.tex @ 6da9253

revisionfinal
Last change on this file since 6da9253 was 92438b1, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.

  • Property mode set to 100755
File size: 3.2 KB
Line 
1\section{Vulnerabilidades de los sistemas de información}
2
3Se refiere a la debilidad que tiene los sistemas informáticos, que pueden ser afectados, violando la confidencialidad, integridad, disponibilidad de los datos y aplicaciones.
4
5\subsection{Causas de las vulnerabilidades de los sistemas informáticos}
6
7Entre las causas que se consideran responsables de las vulnerabilidades que afectan a los sistemas informáticos tenemos:
8
9\begin{itemize}
10\item Debilidad en el diseño de los protocolos utilizados en las redes, como por ejemplo los protocolos de intercambio de información en texto claro, algunos protocolos de Internet no contemplaron la seguridad en su diseño inicial.
11
12\item Fallos en los diseños y/o codificación de los programas. En algunos ocasiones los parches y actualizaciones de seguridad suministradas por los desarrolladores, no arreglan los problemas, o incluso pueden incluir nuevas vulnerabilidades.
13
14\item Configuración inadecuada de los sistemas informáticos ya sea por: la poco documentación que exista de sistema, por lo poco seguro del sistema o dispositivo.
15
16\item Políticas de seguridad deficientes o inexistente, en muchas instituciones no han definido e implementado de forma eficaz unas adecuadas  políticas de seguridad de acuerdo a sus necesidades.
17
18\item Desconocimiento y falta de sensibilidad de los usuarios y de los responsables de informática. todas las soluciones tecnológicas que la institución pueden implementar (sistemas de detección de intruso, cortafuego, etc) resultan inútiles antes el desinterés, falta de información, falta de preparación en materia de seguridad.
19
20\item La falta de sensibilización de los directivos y responsables de la organización, que deben ser conscientes de la necesidad de destinar recursos a esta función
21
22\item Disponibilidad de herramientas, de fácil instalación , utilización, con detallada documentación que te permite encontrar agujeros de seguridad, ataques contra redes y sistemas informáticos.
23
24\item Existencia de puertas traseras (backdoors) en los sistemas informáticos que representa una vía de acceso no autorizada.
25
26\item La no correcta instalación, configuración y mantenimiento de los equipos
27
28\item El no contemplar la seguridad frente a las amenazas del interior de la institución
29\end{itemize}
30
31La institución podría utilizar herramientas para realizar análisis y evaluación de vulnerabilidades, que permita conocer la situación real de un sistemas y de acuerdo con esa información se podrían reajustar las políticas de seguridad, implantación de mecanismo o medidas de seguridad.\\
32
33Dentro de la evaluación de la seguridad, que representa una valiosa herramienta metodología, son las pruebas de penetración  que constan de las siguientes etapas:\\
34
35Reconocimiento del sistema, para conocer que tipo de información se podría obtener un atacante o un usuario malicioso.
36
37\begin{itemize}
38
39\item Detección y verificación de vulnerabilidades de los sistemas de la institución.
40
41\item Intentos de penetración en la vulnerabilidades detectadas
42
43\item Generación de informes, con el análisis de los resultados.
44
45\item Aplicación de mecanismos o medidas de seguridad  de ser necesario (en caso de que la seguridad a sido comprometida).
46
47\end{itemize}
Note: See TracBrowser for help on using the repository browser.