Ignore:
Timestamp:
Sep 30, 2014, 3:59:18 PM (10 years ago)
Author:
Víctor Bravo Bravo <vbravo@…>
Branches:
master, revisionfinal
Children:
b6b24fb
Parents:
9ec9411
Message:

Revision Capitulo 2

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/vulnerabilidad.tex

    r2f5fd50 rbff2774  
    11\section{Vulnerabilidades de los sistemas de información}
    22
    3 Se refieren a los riesgos que tiene los sistemas informáticos, y que pueden 
     3Se refiere a las fallas presentes en los esquemas de autenticación y autorización de los sistemas informáticos, y que pueden 
    44afectar los niveles de confidencialidad, integridad, disponibilidad de
    55los datos y aplicaciones.
     
    3838recursos a esta función.
    3939
    40 \item Poca disponibilidad de herramientas, de fácil instalación, utilización,
    41 con detallada documentación.
     40\item Poca y pobre documentación de software y hardware.
    4241
    4342%\item Existencia de puertas traseras (backdoors) en los sistemas
    4443%informáticos que representa una vía de acceso no autorizada.
    4544
    46 \item La incorrecta instalación, configuración y mantenimiento
    47 de los equipos.
     45\item La instalación incorrecta de software o hardware, o fallas en la configuración y su mantenimiento.
     46
    4847
    4948%\item El no contemplar la seguridad frente a las amenazas del
     
    5150\end{itemize}
    5251
    53 La institución podría utilizar herramientas para realizar análisis y
     52La organización podría utilizar herramientas para realizar análisis y
    5453evaluación de vulnerabilidades, que permitan conocer la situación real de
    5554los sistemas y de acuerdo con esa información se podrían reajustar
Note: See TracChangeset for help on using the changeset viewer.