Vulnerabilidades de Software
Enviado por Juan Rsim • 11 de Mayo de 2019 • Ensayo • 884 Palabras (4 Páginas) • 470 Visitas
Caso
La universidad privada Superior del Bajío es una de las de más alto prestigio a nivel estatal por sus excelentes planes de estudio. El nuevo jefe de personal se ha dado a la tarea de analizar los procesos llevados a cabo en el departamento, pues últimamente han existido problemas y detalles que han puesto en riesgo la seguridad de la información que manejan, como la falta de congruencia e integridad en la bases de datos, pérdida de expedientes, repetición de información, infecciones por virus, etc.
Una de las estrategias que van a implementarse para verificar la eficiencia y eficacia de los procesos será la auditoría, para lo cual, se pretende analizar la situación del departamento e identificar sus vulnerabilidades en la seguridad informática. A continuación se da a conocer la información recolectada sobre los procesos y actividades que se llevan a cabo dentro del departamento:
- El departamento cuenta con un sistema de información que tiene varios módulos que apoyan a cada una de las áreas: nómina, contratos, entrevistas, etc.
- Todo el personal del departamento tiene acceso a todos los módulos, es decir, el área de contratos puede manejar, si lo desea, el módulo de nóminas.
- El acceso al sistema se realiza mediante una única cuenta y contraseña que todo el personal conoce.
- Se realizan respaldos de información cada semestre, aun cuando cada mes cambia el personal de la universidad.
- Cada uno de los equipos de cómputo cuenta con un antivirus que es actualizado de forma irregular.
- Cada computadora tiene cuenta de usuario, la cual es igual al nombre del usuario, pero con mayúsculas.
- Las contraseñas para acceder a la computadora están generadas con ciertas características, por ejemplo: si es del doctor la contraseña comienza con DR y si es de la secretaria comienza con SC y luego le sigue un número que corresponde a un consecutivo que se generó con todas las personas del quinto piso, como resultado se tienen contraseñas como DR01, DR02, SC01, etc.
- Las credenciales de acceso son conocidas por todos.
- Todas las computadoras tienen acceso a internet sin ningún tipo de restricción, por lo que el personal puede utilizar el correo para fines personales, descargar archivos, música, películas, etc.
- Varios equipos de cómputo se han dañado muchas veces por goteras en el edificio, interrupciones súbitas de energía o calentamiento de los mismos.
Desarrollo
Vulnerabilidades relacionadas con la seguridad física:
Las goteras, interrupciones de energía eléctrica y el calentamiento de los equipos.
Vulnerabilidades relacionadas con la navegación a internet:
No existe restricción, el personal usa el correo para fines personales, descarga archivos, música, películas, entre otras cosas.
Vulnerabilidades relacionadas con las copias de seguridad y actualización de software:
La información cada semestre se respalda, el antivirus no se actualiza de manera regular
Vulnerabilidades relacionadas con el acceso a los datos, contraseñas, permisos y privilegios:
Los accesos y áreas no están bien delimitados, todos pueden acceder a la información de todos, se accede con un mismo usuario y contraseña al sistema que todos conocen, aunado a que la contraseña es la misma que el usuario y este se muestra al iniciar sesión, las contraseñas de los doctores y personal son fáciles de adivinar y van en orden consecutivo.
...