Changeset 969cb45 in libros for maquetacion/capitulo2/vulnerabilidad.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/vulnerabilidad.tex
- Property mode changed from 100755 to 100644
r9eaa9ea r969cb45 1 1 \section{Vulnerabilidades de los sistemas de información} 2 2 3 Se refiere a las fallas presentes en los esquemas 4 de autenticación y autorización u otras partes de los sistemas 5 informáticos, y que pueden 6 afectar los niveles de confidencialidad, integridad, disponibilidad de 7 los datos y aplicaciones. 3 Se refiere a las fallas presentes en los esquemas de autenticación y autorización u otras partes de los sistemas informáticos, y que pueden afectar los niveles de confidencialidad, integridad, disponibilidad de los datos y aplicaciones. 8 4 9 5 \subsection{Causas de las vulnerabilidades de los sistemas informáticos} 10 6 11 Entre las causas que se consideran responsables de las vulnerabilidades 12 que afectan a los sistemas informáticos se tienen: 7 Entre las causas que se consideran responsables de las vulnerabilidades que afectan a los sistemas informáticos se tienen: 13 8 14 9 \begin{itemize} 15 \item Debilidad en el diseño de los protocolos utilizados en las redes, como por16 ejemplo los protocolos de transmisión de datos en texto claro.10 \item 11 Debilidad en el diseño de los protocolos utilizados en las redes, como por ejemplo los protocolos de transmisión de datos en texto claro. 17 12 18 \item Fallos en los diseños y/o codificación de los programas. 13 \item 14 Fallos en los diseños y/o codificación de los programas. 19 15 \begin{comment} 20 16 %En algunos ocasiones los parches y actualizaciones de seguridad suministradas por … … 22 18 %incluir nuevas vulnerabilidades. 23 19 \end{comment} 24 \item Configuración inadecuada de los sistemas informáticos. 20 \item 21 Configuración inadecuada de los sistemas informáticos. 25 22 \begin{comment} 26 23 %ya sea por: … … 29 26 \end{comment} 30 27 31 \item Políticas de seguridad deficientes o inexistentes. 28 \item 29 Políticas de seguridad deficientes o inexistentes. 32 30 \begin{comment} 33 31 %en muchas … … 36 34 \end{comment} 37 35 38 \item Desconocimiento y falta de sensibilidad de los usuarios y de 39 los responsables de informática. Todas las herramientas tecnológicas 40 que la organización pueda implementar (sistemas de detección de 41 intruso, cortafuego, entre otros) resultan inútiles ante el desinterés, 42 falta de información, falta de preparación en materia de seguridad o 43 la falta de sensibilización de los directivos y responsables de 44 la organización, que deben estar conscientes de la necesidad de destinar 45 recursos a esta función. 36 \item 37 Desconocimiento y falta de sensibilidad de los usuarios y de los responsables de informática. 38 Todas las herramientas tecnológicas que la organización pueda implementar (sistemas de detección de intruso, cortafuego, entre otros) resultan inútiles ante el desinterés, falta de información, falta de preparación en materia de seguridad o la falta de sensibilización de los directivos y responsables de la organización, que deben estar conscientes de la necesidad de destinar recursos a esta función. 46 39 47 \item Poca y pobre documentación de software y hardware. 40 \item 41 Poca y pobre documentación de software y hardware. 48 42 49 43 %\item Existencia de puertas traseras (backdoors) en los sistemas 50 44 %informáticos que representa una vía de acceso no autorizada. 51 45 52 \item La instalación incorrecta de software o hardware,53 o fallas en la configuración y su mantenimiento.46 \item 47 La instalación incorrecta de software o hardware, o fallas en la configuración y su mantenimiento. 54 48 55 49 … … 58 52 \end{itemize} 59 53 60 Para atender estos asunto la organización puede utilizar 61 herramientas para realizar análisis y 62 evaluación de vulnerabilidades, que permitan conocer la situación real de 63 los sistemas y de acuerdo con esa información se pueden reajustar 64 las políticas de seguridad, implantación de mecanismos o medidas de 65 seguridad. 54 Para atender estos asunto la organización puede utilizar herramientas para realizar análisis y evaluación de vulnerabilidades, que permitan conocer la situación real de los sistemas y de acuerdo con esa información se pueden reajustar las políticas de seguridad, implantación de mecanismos o medidas de seguridad. 66 55
Note: See TracChangeset
for help on using the changeset viewer.