Changeset 9eaa9ea in libros for maquetacion/capitulo2/vulnerabilidad.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- f6f92c7
- Parents:
- fdbaf90
- git-author:
- Dhionel Díaz <ddiaz@…> (12/10/14 17:56:41)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/vulnerabilidad.tex
rc1c9daf r9eaa9ea 1 1 \section{Vulnerabilidades de los sistemas de información} 2 2 3 Se refiere a las fallas presentes en los esquemas de autenticación y autorización de los sistemas informáticos, y que pueden 3 Se refiere a las fallas presentes en los esquemas 4 de autenticación y autorización u otras partes de los sistemas 5 informáticos, y que pueden 4 6 afectar los niveles de confidencialidad, integridad, disponibilidad de 5 7 los datos y aplicaciones. … … 15 17 16 18 \item Fallos en los diseños y/o codificación de los programas. 19 \begin{comment} 17 20 %En algunos ocasiones los parches y actualizaciones de seguridad suministradas por 18 21 %los desarrolladores, no arreglan los problemas, o incluso pueden 19 22 %incluir nuevas vulnerabilidades. 20 23 \end{comment} 21 24 \item Configuración inadecuada de los sistemas informáticos. 25 \begin{comment} 22 26 %ya sea por: 23 27 %la poco documentación que exista de sistema, por lo poco seguro del 24 28 %sistema o dispositivo. 29 \end{comment} 25 30 26 31 \item Políticas de seguridad deficientes o inexistentes. 32 \begin{comment} 27 33 %en muchas 28 34 %instituciones no han definido e implementado de forma eficaz unas 29 35 %adecuadas políticas de seguridad de acuerdo a sus necesidades. 36 \end{comment} 30 37 31 38 \item Desconocimiento y falta de sensibilidad de los usuarios y de 32 los responsables de informática. Todas las soluciones tecnológicas39 los responsables de informática. Todas las herramientas tecnológicas 33 40 que la organización pueda implementar (sistemas de detección de 34 41 intruso, cortafuego, entre otros) resultan inútiles ante el desinterés, 35 falta de información, falta de preparación en materia de seguridad .36 La falta de sensibilización de los directivos y responsables de42 falta de información, falta de preparación en materia de seguridad o 43 la falta de sensibilización de los directivos y responsables de 37 44 la organización, que deben estar conscientes de la necesidad de destinar 38 45 recursos a esta función. … … 43 50 %informáticos que representa una vía de acceso no autorizada. 44 51 45 \item La instalación incorrecta de software o hardware, o fallas en la configuración y su mantenimiento. 52 \item La instalación incorrecta de software o hardware, 53 o fallas en la configuración y su mantenimiento. 46 54 47 55 … … 50 58 \end{itemize} 51 59 52 La organización podría utilizar herramientas para realizar análisis y 60 Para atender estos asunto la organización puede utilizar 61 herramientas para realizar análisis y 53 62 evaluación de vulnerabilidades, que permitan conocer la situación real de 54 los sistemas y de acuerdo con esa información se p odrían reajustar63 los sistemas y de acuerdo con esa información se pueden reajustar 55 64 las políticas de seguridad, implantación de mecanismos o medidas de 56 65 seguridad.
Note: See TracChangeset
for help on using the changeset viewer.