Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/vulnerabilidad.tex

    • Property mode changed from 100755 to 100644
    r9eaa9ea r969cb45  
    11\section{Vulnerabilidades de los sistemas de información}
    22
    3 Se refiere a las fallas presentes en los esquemas
    4 de autenticación y autorización u otras partes de los sistemas
    5 informáticos, y que pueden
    6 afectar los niveles de confidencialidad, integridad, disponibilidad de
    7 los datos y aplicaciones.
     3Se refiere a las fallas presentes en los esquemas de autenticación y autorización u otras partes de los sistemas informáticos, y que pueden afectar los niveles de confidencialidad, integridad, disponibilidad de los datos y aplicaciones.
    84
    95\subsection{Causas de las vulnerabilidades de los sistemas informáticos}
    106
    11 Entre las causas que se consideran responsables de las vulnerabilidades
    12 que afectan a los sistemas informáticos se tienen:
     7Entre las causas que se consideran responsables de las vulnerabilidades que afectan a los sistemas informáticos se tienen:
    138
    149\begin{itemize}
    15 \item Debilidad en el diseño de los protocolos utilizados en las redes, como por
    16 ejemplo los protocolos de transmisión de datos en texto claro.
     10\item
     11 Debilidad en el diseño de los protocolos utilizados en las redes, como por ejemplo los protocolos de transmisión de datos en texto claro.
    1712
    18 \item Fallos en los diseños y/o codificación de los programas.
     13\item
     14 Fallos en los diseños y/o codificación de los programas.
    1915\begin{comment}
    2016%En algunos ocasiones los parches y actualizaciones de seguridad suministradas por
     
    2218%incluir nuevas vulnerabilidades.
    2319\end{comment}
    24 \item Configuración inadecuada de los sistemas informáticos.
     20\item
     21 Configuración inadecuada de los sistemas informáticos.
    2522\begin{comment}
    2623%ya sea por:
     
    2926\end{comment}
    3027
    31 \item Políticas de seguridad deficientes o inexistentes.
     28\item
     29 Políticas de seguridad deficientes o inexistentes.
    3230\begin{comment}
    3331%en muchas
     
    3634\end{comment}
    3735
    38 \item Desconocimiento y falta de sensibilidad de los usuarios y de
    39 los responsables de informática. Todas las herramientas tecnológicas
    40 que la organización pueda implementar (sistemas de detección de
    41 intruso, cortafuego, entre otros) resultan inútiles ante el desinterés,
    42 falta de información, falta de preparación en materia de seguridad o
    43 la falta de sensibilización de los directivos y responsables de
    44 la organización, que deben estar conscientes de la necesidad de destinar
    45 recursos a esta función.
     36\item
     37 Desconocimiento y falta de sensibilidad de los usuarios y de los responsables de informática.
     38 Todas las herramientas tecnológicas que la organización pueda implementar (sistemas de detección de intruso, cortafuego, entre otros) resultan inútiles ante el desinterés, falta de información, falta de preparación en materia de seguridad o la falta de sensibilización de los directivos y responsables de la organización, que deben estar conscientes de la necesidad de destinar recursos a esta función.
    4639
    47 \item Poca y pobre documentación de software y hardware.
     40\item
     41 Poca y pobre documentación de software y hardware.
    4842
    4943%\item Existencia de puertas traseras (backdoors) en los sistemas
    5044%informáticos que representa una vía de acceso no autorizada.
    5145
    52 \item La instalación incorrecta de software o hardware,
    53 o fallas en la configuración y su mantenimiento.
     46\item
     47 La instalación incorrecta de software o hardware, o fallas en la configuración y su mantenimiento.
    5448
    5549
     
    5852\end{itemize}
    5953
    60 Para atender estos asunto la organización puede utilizar
    61 herramientas para realizar análisis y
    62 evaluación de vulnerabilidades, que permitan conocer la situación real de
    63 los sistemas y de acuerdo con esa información se pueden reajustar
    64 las políticas de seguridad, implantación de mecanismos o medidas de
    65 seguridad.
     54Para atender estos asunto la organización puede utilizar herramientas para realizar análisis y evaluación de vulnerabilidades, que permitan conocer la situación real de los sistemas y de acuerdo con esa información se pueden reajustar las políticas de seguridad, implantación de mecanismos o medidas de seguridad.
    6655
Note: See TracChangeset for help on using the changeset viewer.