Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad y proteccion. planes de contingencia - Coggle Diagram
Seguridad y proteccion. planes de contingencia
Tipos de vulnerabilidades
Router y cables Modems
permite el acceso a los equipos conectados por routers o modems y facilta la negacion de ataques de denegacion de servicios
Camaras web y servidores de videos
Permite el control remoto de la camara a usuarios maliciosos
Vulnerabilidad en otros equipos conectados a una red
tiene como consecuencia la sustraccion de informacion reservada :
Telefonos moviles
permite el acceso a las agendas electronicas este fenomeno es conocido como snarfing o bluesnarfing
Agendas electronicas
suelen ser vunerables a conesiones desconocidas realiadas mediante el puerto de infrarrojos o a traves de bluethooth
Causas de la vulnerabilidad de los sistemas informaticos
debilidad en el diseño de los protocolos utilizados en la red
los protocolos utilizados para ofrecer servicios de internet fueron diseñados sin preveer como actuar ante una situacion de mal comportamiento de alguna de las partes intervitentes de la comunicacion
errores de programacion
fallas en el diseño o en la codificacion de los programas
configuracion inadecuada de los sistemas informaticos
configuracion inadecuada de los sistemas informaticos permite explorar vulnerabilidades ya que trae opciones por defectos de fabrica suelen ser poco seguros
politicas de seguridad deficientes o inexistentes
falta de implementacion de politicas adecuadas de acuerdo a las necesidades de seguridad de la informacion
desconocimiento y falta de sensibiliacion de los usuarios responsables de informatica
se debe capacitar al personal que va a manejar el sistema frente a las tecnologias implantadas de lo contrario no servira de nada
disponibilidad de herramientas que facilitan los ataques
virus en las paginas de internet lo que hace que sea mas facil ingresar a diferentes informaciones si se deja al manejo de personal inexperto.
limitacion al tamaño de las claves
colocar claves dificiles que contengan diferentes algoritmos
existencia de (puertas traseras) en los sistemas informaticos
tambien conocidas como Backdoors constituyen un sistema de acceso no autorizado a sistemas informaticos saltandose las medidas de proteccion
descuido de los fabricantes
sucede cuando incluyen sus codigos en el disco duro de sus equipos o en el CD ROM con los distintos programas y herramientas del sistema
Vulnerabilidades que afecta a programas y aplicaciones informaticas
sistemas operativos servidores y bases de datos
Navegadores
Aplicaciones ofmaticas como Word o ecxel
Otras utilidades y aplicaciones informaticas
Responsabilidad de los fabricantes de software
Medidas de seguridad y proteccion de la infromacion financiera para llevar a cabo un plan de contingencia
Parches del sistema opertaivo
seguridad del ssitema de ficheros
cuentas de usuarios
servicios y aplicaciones instaladas
Protocolos y servicios de red
control de acceso a los recursos
registro y auditoria de eventos
configuracion de las herramientas de seguridad (antivirus, cortafuegos personales sistema de copias de seguridad
debemos tener en cuenta al momento de realizar una auditoria de sistemas que cada uno de los siguientes aspectos sea verificado y tenga una buena seguridad para poder tener una ecxelente seguridad y proteccion y que ninguna de las vulnerablidades anteriores se cumplan
Bbliografia
Chicano Tejada, E. (2015). Auditoría de seguridad informática (MF0487_3). IC Editorial.
Gómez Vieites, Á. (2014). Auditoría de seguridad informática.
https://elibro.net/es/ereader/biblioibero/29096