ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Riesgos y existencia de vulnerabilidades web


Enviado por   •  26 de Octubre de 2015  •  Tarea  •  863 Palabras (4 Páginas)  •  317 Visitas

Página 1 de 4

Cada estudiante debe hacer una lista de riesgos (mínimo 10) detectados, clasificarlos teniendo en cuenta los dominios, procesos y objetivos de control del programa de auditoría identificando las posibles causas que los originan. Determinar las herramientas de software que serán empleados para realizar las pruebas de auditoria

Vulnerabilidades por el medio usado

  • Existencia de vulnerabilidades web

Este riesgo está presente  siempre ya que por medio de la web se pueden enviar gran cantidad de virus, programas para espiar, malwares, software malicioso que es en ocasiones indetectable, esto se puede hacer presente cuando los usuarios trabajan fuera de la oficina  en una red  pública o una red de hogar  donde las  protocolos, filtros  y seguridad  manejan un nivel diferente del que se pueda manejar dentro del a compañía, por ello un buen protocolo a implementar puede ser la revisión de los equipos  después del fin de semana que generalmente  es probable que los usuarios hayan trabajado desde su hogar, correr un  full scan para detectar virus y forzar políticas de seguridad

  • Control de acceso a la red

Este es uno de los procesos que en ocasiones no se regula de forma correcta ya que  cuando se presentan cambios  internos de un usuarios a otra área este  continua  aun usando los privilegios de seguridad que le han otorgado cuando estaba en la anterior área,  por lo cual podrá seguir accediendo a las unidades de red y a la información que antiguamente  manejaba más la que ahora  utiliza y por protocolos  solo debería  tener el acceso a la información que  demanda  su rol actual.

  • cambio de información, venta de datos personales

la confidencialidad de la información puede  verse afectada  ya que como consecuencia de una mala seguridad en los privilegios que se dan en red los usuarios pueden intercambiar , modificar y adulterar la información o venderla siendo este un caso de extrema  falla a la seguridad informática.

  • Fallo electrónico o lógico

Claramente la empresa no se escapa de un fallo a nivel eléctrico con el cual se puede afectar la  energía regulada o la planta de energía que regula los equipos de computo o el data center

Amenaza externa

  • Violación externa de la red

Un hacker o personas interesadas  en robar cierta informacion pueden realizar un ataque  aprovechándose de un ordenador que no tenga  correctamente actualizado sus sistema, que tenga falla de vulnerabilidad en la red, problemas con el dominio y que no tenga el firewall debidamente configurado

Amenazas por el efecto

  • Fraude y robo de datos

Este peligro se puede presentar con la información que esta almacenada en los servidores y que es de uso de gran número de  áreas y usuarios, la información debe estar protegida para que se logre evitar el fraude o robo, se debería tener  un control de que procesos se realizan con la información.

  • Destrucción de información.

Claramente  los usuarios pueden llegar a tomar represarías  si se despiden o si la empresa les dicta no continuar usando de sus servicios, por ello debe  haber una política de seguridad que impida que un usuario llegue a destruir la información almacenada en los servidores

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (70 Kb) docx (13 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com