Ignore:
Timestamp:
Mar 21, 2014, 2:40:42 PM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
1f6f81f
Parents:
c853ef4
Message:

Continuación de la revisión del capítulo 2. Continuación de la redacción de la sección de dispositivos de usuario del capítulo 1.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • recopilacionInicial/capitulo2/vulnerabilidad.tex

    r92438b1 r6fccbc4  
    11\section{Vulnerabilidades de los sistemas de información}
    22
    3 Se refiere a la debilidad que tiene los sistemas informáticos, que pueden ser afectados, violando la confidencialidad, integridad, disponibilidad de los datos y aplicaciones.
     3Se refieren a los riesgos que tiene los sistemas informáticos, que pueden 
     4afectar la confidencialidad, integridad, disponibilidad de
     5los datos y aplicaciones.
    46
    57\subsection{Causas de las vulnerabilidades de los sistemas informáticos}
    68
    7 Entre las causas que se consideran responsables de las vulnerabilidades que afectan a los sistemas informáticos tenemos:
     9Entre las causas que se consideran responsables de las vulnerabilidades
     10que afectan a los sistemas informáticos se tienen:
    811
    912\begin{itemize}
    10 \item Debilidad en el diseño de los protocolos utilizados en las redes, como por ejemplo los protocolos de intercambio de información en texto claro, algunos protocolos de Internet no contemplaron la seguridad en su diseño inicial.
     13\item Debilidad en el diseño de los protocolos utilizados en las redes, como por
     14ejemplo los protocolos de transmisión de información en texto claro.
    1115
    12 \item Fallos en los diseños y/o codificación de los programas. En algunos ocasiones los parches y actualizaciones de seguridad suministradas por los desarrolladores, no arreglan los problemas, o incluso pueden incluir nuevas vulnerabilidades.
     16\item Fallos en los diseños y/o codificación de los programas.
     17%En algunos ocasiones los parches y actualizaciones de seguridad suministradas por
     18%los desarrolladores, no arreglan los problemas, o incluso pueden
     19%incluir nuevas vulnerabilidades.
    1320
    14 \item Configuración inadecuada de los sistemas informáticos ya sea por: la poco documentación que exista de sistema, por lo poco seguro del sistema o dispositivo.
     21\item Configuración inadecuada de los sistemas informáticos.
     22%ya sea por:
     23%la poco documentación que exista de sistema, por lo poco seguro del
     24%sistema o dispositivo.
    1525
    16 \item Políticas de seguridad deficientes o inexistente, en muchas instituciones no han definido e implementado de forma eficaz unas adecuadas  políticas de seguridad de acuerdo a sus necesidades.
     26\item Políticas de seguridad deficientes o inexistentes.
     27%en muchas
     28%instituciones no han definido e implementado de forma eficaz unas
     29%adecuadas políticas de seguridad de acuerdo a sus necesidades.
    1730
    18 \item Desconocimiento y falta de sensibilidad de los usuarios y de los responsables de informática. todas las soluciones tecnológicas que la institución pueden implementar (sistemas de detección de intruso, cortafuego, etc) resultan inútiles antes el desinterés, falta de información, falta de preparación en materia de seguridad.
     31\item Desconocimiento y falta de sensibilidad de los usuarios y de
     32los responsables de informática. todas las soluciones tecnológicas
     33que la institución pueden implementar (sistemas de detección de
     34intruso, cortafuego, etc) resultan inútiles antes el desinterés,
     35falta de información, falta de preparación en materia de seguridad.
     36La falta de sensibilización de los directivos y responsables de
     37la organización, que deben ser conscientes de la necesidad de destinar
     38recursos a esta función
    1939
    20 \item La falta de sensibilización de los directivos y responsables de la organización, que deben ser conscientes de la necesidad de destinar recursos a esta función
     40\item Poca disponibilidad de herramientas, de fácil instalación, utilización,
     41con detallada documentación.
    2142
    22 \item Disponibilidad de herramientas, de fácil instalación , utilización, con detallada documentación que te permite encontrar agujeros de seguridad, ataques contra redes y sistemas informáticos.
     43%\item Existencia de puertas traseras (backdoors) en los sistemas
     44%informáticos que representa una vía de acceso no autorizada.
    2345
    24 \item Existencia de puertas traseras (backdoors) en los sistemas informáticos que representa una vía de acceso no autorizada.
     46\item La incorrecta instalación, configuración y mantenimiento
     47de los equipos
    2548
    26 \item La no correcta instalación, configuración y mantenimiento de los equipos
    27 
    28 \item El no contemplar la seguridad frente a las amenazas del interior de la institución
     49%\item El no contemplar la seguridad frente a las amenazas del
     50%interior de la institución
    2951\end{itemize}
    3052
    31 La institución podría utilizar herramientas para realizar análisis y evaluación de vulnerabilidades, que permita conocer la situación real de un sistemas y de acuerdo con esa información se podrían reajustar las políticas de seguridad, implantación de mecanismo o medidas de seguridad.\\
     53La institución podría utilizar herramientas para realizar análisis y
     54evaluación de vulnerabilidades, que permitan conocer la situación real de
     55los sistemas y de acuerdo con esa información se podrían reajustar
     56las políticas de seguridad, implantación de mecanismos o medidas de
     57seguridad.\\
    3258
    33 Dentro de la evaluación de la seguridad, que representa una valiosa herramienta metodología, son las pruebas de penetración  que constan de las siguientes etapas:\\
    34 
    35 Reconocimiento del sistema, para conocer que tipo de información se podría obtener un atacante o un usuario malicioso.
    36 
    37 \begin{itemize}
    38 
    39 \item Detección y verificación de vulnerabilidades de los sistemas de la institución.
    40 
    41 \item Intentos de penetración en la vulnerabilidades detectadas
    42 
    43 \item Generación de informes, con el análisis de los resultados.
    44 
    45 \item Aplicación de mecanismos o medidas de seguridad  de ser necesario (en caso de que la seguridad a sido comprometida).
    46 
    47 \end{itemize}
Note: See TracChangeset for help on using the changeset viewer.