Con la finalidad
de asegurar datos computarizados, identificaremos la vulnerabilidad de sistemas
de información en el software y en el
hardware, según el tipo de
almacenamiento utilizado.
Algunas veces,
los programadores por desconocimiento de las vulnerabilidades en sus proyectos,
se quedan sin el resguardo de datos importantes y enfrentan problemas cuando
ocurren fallas, bien sea por inconvenientes naturales o por hackers.
Se denomina un
sistema vulnerable cuando existe una falta de seguridad, por lo tanto, posiblemente
sea corrompido, causándole daños. Es necesario evitar lo anterior a toda costa,
debido a las complicaciones ocasionadas en la información almacenada. Un
sistema puede vulnerarse por diferentes vías, como:
- En el host, donde
es almacenada la página, aplicación o
sistema.
- En los métodos de acceso, por la carencia de seguridad en
usuarios y contraseñas. Si el sistema está disponible en internet, existe mayor
probabilidad de ser vulnerado.
- En el usuario, debido al desconocimiento del uso incorrecto, lo
cual causa daños graves al sistema o página web.
- En la desactualización de las versiones, por la necesidad
constante de realizar mejoras en pro de detectar y cubrir vulnerabilidades.
061-01_1601_ilu01.
Áreas de vulnerabilidad
Es importante
detectar el área vulnerable del software y
solventarlo. En ocasiones, los programadores se confían en resguardar solo algunas
de ellas y el sistema puede verse afectado, gravemente, por el fallo en otras.
Por ejemplo, en un sistema, aplicación o página web con una programación segura en todo el código, puede vulnerarse
si el host donde está instalado tiene
fallas.
Un aspecto importante
de recurrencia de vulnerabilidades es el acceso, porque sin intención se cruzan
los datos para iniciar sesión. Es decir, el programa permite el paso a una
interfaz por medio de una autenticación, la cual a su vez, abre otras
interfaces de forma silenciosa.
A nivel de
usuario existen varias formas de vulnerar un sistema de información seguro,
entre ellas:
- La memoria caché, debido al almacenamiento de datos, a los
cuales acceden otras personas para ingresar al sistema.
- Los datos locales, porque el navegador web guarda información de acceso sin cifrados.
Estas áreas
descritas también se ven afectadas en un servidor y una base datos. Ello se
debe a que los tres hacen uso de este sistema, el cual también puede tener
vulnerabilidades de hardware, como la
RAM o el disco duro.
Keynotes
- Se denomina un sistema vulnerable cuando existe una falta
de seguridad, por lo tanto, posiblemente sea corrompido, causándole daños. Es
necesario evitar lo anterior a toda costa, debido a las complicaciones ocasionadas
en la información almacenada.
- Un sistema puede vulnerarse por diferentes vías, como: En
el host, donde es almacenada la
página, aplicación o sistema. En los
métodos de acceso, por la carencia de seguridad en usuarios y contraseñas. Si
el sistema está disponible en internet, existe mayor probalidad de ser
vulnerado.
- Es importante detectar el área vulnerable del software y solventarlo. En ocasiones, los
programadores se confían en resguardar solo algunas de ellas y el sistema puede
verse afectado, gravemente, por el fallo en otras.
- Un aspecto importante de recurrencia de vulnerabilidades es
el acceso, porque sin intención se cruzan los datos para iniciar sesión. Es
decir, el programa permite el paso a una interfaz por medio de una
autenticación, la cual a su vez, abre otras interfaces de forma silenciosa.
Reto
Realiza un resumen con la identificación de vulnerabilidades de sistemas
de información, según el tipo de almacenamiento utilizado. Previamente,
contacta a dos compañeros y realiza un debate sobre el tema.
¡Comparte el resultado final del reto en tu vPages!
Tiempo disponible: entre 15 y 30 minutos.
Cierre
Luego de
identificar las vulnerabilidades de sistemas de información en el software y en el hardware, según el tipo de almacenamiento utilizado, tenemos la
capacidad de resguardar datos importantes frente a fallos ocurridos por
diferentes causas. Aseguramos con eficiencia todos los activos de un programa
computarizado. Con disciplina y estudio constante almacenaremos de forma segura
sistemas de información.