Changeset 6fccbc4 in libros for recopilacionInicial/capitulo2/vulnerabilidad.tex
- Timestamp:
- Mar 21, 2014, 2:40:42 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 1f6f81f
- Parents:
- c853ef4
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
recopilacionInicial/capitulo2/vulnerabilidad.tex
r92438b1 r6fccbc4 1 1 \section{Vulnerabilidades de los sistemas de información} 2 2 3 Se refiere a la debilidad que tiene los sistemas informáticos, que pueden ser afectados, violando la confidencialidad, integridad, disponibilidad de los datos y aplicaciones. 3 Se refieren a los riesgos que tiene los sistemas informáticos, que pueden 4 afectar la confidencialidad, integridad, disponibilidad de 5 los datos y aplicaciones. 4 6 5 7 \subsection{Causas de las vulnerabilidades de los sistemas informáticos} 6 8 7 Entre las causas que se consideran responsables de las vulnerabilidades que afectan a los sistemas informáticos tenemos: 9 Entre las causas que se consideran responsables de las vulnerabilidades 10 que afectan a los sistemas informáticos se tienen: 8 11 9 12 \begin{itemize} 10 \item Debilidad en el diseño de los protocolos utilizados en las redes, como por ejemplo los protocolos de intercambio de información en texto claro, algunos protocolos de Internet no contemplaron la seguridad en su diseño inicial. 13 \item Debilidad en el diseño de los protocolos utilizados en las redes, como por 14 ejemplo los protocolos de transmisión de información en texto claro. 11 15 12 \item Fallos en los diseños y/o codificación de los programas. En algunos ocasiones los parches y actualizaciones de seguridad suministradas por los desarrolladores, no arreglan los problemas, o incluso pueden incluir nuevas vulnerabilidades. 16 \item Fallos en los diseños y/o codificación de los programas. 17 %En algunos ocasiones los parches y actualizaciones de seguridad suministradas por 18 %los desarrolladores, no arreglan los problemas, o incluso pueden 19 %incluir nuevas vulnerabilidades. 13 20 14 \item Configuración inadecuada de los sistemas informáticos ya sea por: la poco documentación que exista de sistema, por lo poco seguro del sistema o dispositivo. 21 \item Configuración inadecuada de los sistemas informáticos. 22 %ya sea por: 23 %la poco documentación que exista de sistema, por lo poco seguro del 24 %sistema o dispositivo. 15 25 16 \item Políticas de seguridad deficientes o inexistente, en muchas instituciones no han definido e implementado de forma eficaz unas adecuadas políticas de seguridad de acuerdo a sus necesidades. 26 \item Políticas de seguridad deficientes o inexistentes. 27 %en muchas 28 %instituciones no han definido e implementado de forma eficaz unas 29 %adecuadas políticas de seguridad de acuerdo a sus necesidades. 17 30 18 \item Desconocimiento y falta de sensibilidad de los usuarios y de los responsables de informática. todas las soluciones tecnológicas que la institución pueden implementar (sistemas de detección de intruso, cortafuego, etc) resultan inútiles antes el desinterés, falta de información, falta de preparación en materia de seguridad. 31 \item Desconocimiento y falta de sensibilidad de los usuarios y de 32 los responsables de informática. todas las soluciones tecnológicas 33 que la institución pueden implementar (sistemas de detección de 34 intruso, cortafuego, etc) resultan inútiles antes el desinterés, 35 falta de información, falta de preparación en materia de seguridad. 36 La falta de sensibilización de los directivos y responsables de 37 la organización, que deben ser conscientes de la necesidad de destinar 38 recursos a esta función 19 39 20 \item La falta de sensibilización de los directivos y responsables de la organización, que deben ser conscientes de la necesidad de destinar recursos a esta función 40 \item Poca disponibilidad de herramientas, de fácil instalación, utilización, 41 con detallada documentación. 21 42 22 \item Disponibilidad de herramientas, de fácil instalación , utilización, con detallada documentación que te permite encontrar agujeros de seguridad, ataques contra redes y sistemas informáticos. 43 %\item Existencia de puertas traseras (backdoors) en los sistemas 44 %informáticos que representa una vía de acceso no autorizada. 23 45 24 \item Existencia de puertas traseras (backdoors) en los sistemas informáticos que representa una vía de acceso no autorizada. 46 \item La incorrecta instalación, configuración y mantenimiento 47 de los equipos 25 48 26 \item La no correcta instalación, configuración y mantenimiento de los equipos 27 28 \item El no contemplar la seguridad frente a las amenazas del interior de la institución 49 %\item El no contemplar la seguridad frente a las amenazas del 50 %interior de la institución 29 51 \end{itemize} 30 52 31 La institución podría utilizar herramientas para realizar análisis y evaluación de vulnerabilidades, que permita conocer la situación real de un sistemas y de acuerdo con esa información se podrían reajustar las políticas de seguridad, implantación de mecanismo o medidas de seguridad.\\ 53 La institución podría utilizar herramientas para realizar análisis y 54 evaluación de vulnerabilidades, que permitan conocer la situación real de 55 los sistemas y de acuerdo con esa información se podrían reajustar 56 las políticas de seguridad, implantación de mecanismos o medidas de 57 seguridad.\\ 32 58 33 Dentro de la evaluación de la seguridad, que representa una valiosa herramienta metodología, son las pruebas de penetración que constan de las siguientes etapas:\\34 35 Reconocimiento del sistema, para conocer que tipo de información se podría obtener un atacante o un usuario malicioso.36 37 \begin{itemize}38 39 \item Detección y verificación de vulnerabilidades de los sistemas de la institución.40 41 \item Intentos de penetración en la vulnerabilidades detectadas42 43 \item Generación de informes, con el análisis de los resultados.44 45 \item Aplicación de mecanismos o medidas de seguridad de ser necesario (en caso de que la seguridad a sido comprometida).46 47 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.