Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
f6f92c7
Parents:
fdbaf90
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 17:56:41)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 2.

  • Correcciones a las secciones grupo de Seguridad ...(2.8) a Identificación de riesgos...(2.15).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/vulnerabilidad.tex

    rc1c9daf r9eaa9ea  
    11\section{Vulnerabilidades de los sistemas de información}
    22
    3 Se refiere a las fallas presentes en los esquemas de autenticación y autorización de los sistemas informáticos, y que pueden 
     3Se refiere a las fallas presentes en los esquemas
     4de autenticación y autorización u otras partes de los sistemas
     5informáticos, y que pueden
    46afectar los niveles de confidencialidad, integridad, disponibilidad de
    57los datos y aplicaciones.
     
    1517
    1618\item Fallos en los diseños y/o codificación de los programas.
     19\begin{comment}
    1720%En algunos ocasiones los parches y actualizaciones de seguridad suministradas por
    1821%los desarrolladores, no arreglan los problemas, o incluso pueden
    1922%incluir nuevas vulnerabilidades.
    20 
     23\end{comment}
    2124\item Configuración inadecuada de los sistemas informáticos.
     25\begin{comment}
    2226%ya sea por:
    2327%la poco documentación que exista de sistema, por lo poco seguro del
    2428%sistema o dispositivo.
     29\end{comment}
    2530
    2631\item Políticas de seguridad deficientes o inexistentes.
     32\begin{comment}
    2733%en muchas
    2834%instituciones no han definido e implementado de forma eficaz unas
    2935%adecuadas políticas de seguridad de acuerdo a sus necesidades.
     36\end{comment}
    3037
    3138\item Desconocimiento y falta de sensibilidad de los usuarios y de
    32 los responsables de informática. Todas las soluciones tecnológicas
     39los responsables de informática. Todas las herramientas tecnológicas
    3340que la organización pueda implementar (sistemas de detección de
    3441intruso, cortafuego, entre otros) resultan inútiles ante el desinterés,
    35 falta de información, falta de preparación en materia de seguridad.
    36 La falta de sensibilización de los directivos y responsables de
     42falta de información, falta de preparación en materia de seguridad o
     43la falta de sensibilización de los directivos y responsables de
    3744la organización, que deben estar conscientes de la necesidad de destinar
    3845recursos a esta función.
     
    4350%informáticos que representa una vía de acceso no autorizada.
    4451
    45 \item La instalación incorrecta de software o hardware, o fallas en la configuración y su mantenimiento.
     52\item La instalación incorrecta de software o hardware,
     53o fallas en la configuración y su mantenimiento.
    4654
    4755
     
    5058\end{itemize}
    5159
    52 La organización podría utilizar herramientas para realizar análisis y
     60Para atender estos asunto la organización puede utilizar
     61herramientas para realizar análisis y
    5362evaluación de vulnerabilidades, que permitan conocer la situación real de
    54 los sistemas y de acuerdo con esa información se podrían reajustar
     63los sistemas y de acuerdo con esa información se pueden reajustar
    5564las políticas de seguridad, implantación de mecanismos o medidas de
    5665seguridad.
Note: See TracChangeset for help on using the changeset viewer.