Vulnerabilidades detectadas en la organización
Enviado por david20182018 • 28 de Octubre de 2019 • Ensayo • 792 Palabras (4 Páginas) • 414 Visitas
Nombre: Juan David Patlan Márquez
Matricula: 1700404
Modulo: Seguridad Informática V2
Evidencia: EA5. Vulnerabilidades detectadas en la organización
Profesor: MIGUEL CRUZ PINEDA
Fecha: 13 de junio del 2019
[pic 3]
Introducción:
Los ciberataques cada vez son más robustos y ahora no sólo buscan el robo de información, sino que la motivación va más allá de lo personal e incluso pueden llegar a afectar los intereses de todo un país. La realidad es que cada ataque detectado es provocado por las vulnerabilidades, características de software o hardware que tienen los sistemas para ofrecer una puerta trasera a los cibercriminales.
Estas son algunas de las principales vulnerabilidades:
- Fugas de información a través de dispositivos móviles
- Robos de información y fraudes
- Falta de formación y concientización
- Inexistencia de planes de gestión de los incidentes
- Baja inversión en ciberseguridad
- Falta de un plan de continuidad de negocio
- Incapacidad de detectar un ataque de forma rápida
- Uso de software creado a medida sin garantías de seguridad
Desarrollo:
- vulnerabilidades de la seguridad física.
- Goteras en el equipo: Esto es causante de que el equipo no estén en las mejores condiciones y fallan.
- Fallas en la energía de las oficinas: estas pequeñas sobrecargas son causantes de que los equipos pierdan la informacion resguardada.
- vulnerabilidades en la navegación por internet.
- No hay restricciones: en este caso todo el personal tiene accesos a las computadoras y tienen muy poca seguridad.
- Descargas de archivos (música, videos, etc.): es la mayor amenaza de descarga de virus.
- vulnerabilidades con las copias de seguridad y actualización de software.
- El antivirus no se actualiza de manera regular: al ver que el antivirus esta desactualizado en sabiendo que los hackers hacen virus diariamente puede ser vulnerable a cualquier amenaza.
- La informacion se respalda cada semestre: al hacer esto y con un virus no actualizado al insertar memorias puede afectar al equipo de computo con algún virus troyano.
- vulnerabilidades con acceso a datos, contraseñas, permisos y privilegios.
- Todos pueden acceder a la informacion de todos: es muy fácil de robar documento de una persona a otra
- Se accede con un mismo usuario y contraseña al sistema que todos conocen: al todos poder acceder con el ismo usuario y contraseña pueden entrar a páginas prohibidas y como es el mismo usuario el personal no sabrá quien pudo haber infectado el equipo con algún virus.
- Los accesos y áreas no están bien delimitados: todo el personal al usar el mismo usuario pueden afectar a los demás compañeros.
- Las credenciales de acceso son conocidas por todos: al igual que el usuario y contraseña se tiene acceso a todo el equipo.
Conclusiones:
Es importante identificar minuciosamente nuestras vulnerabilidades para saber cómo combatirlas, muchas empresas deben crearse el hábito de invertir en seguridad, ya que la información que muchas poseen es invaluable y a la larga ocasionara perdidas por no protegerse adecuadamente.
En el caso anterior pudimos observar que la universidad tiene severas vulnerabilidades en cuanto a su infraestructura tecnológica. En cuanto a seguridad física se mejorará tapando las goteras, las interrupciones eléctricas se eliminaran conectando adecuadamente los equipos, debemos cuidar de no sobrecargar un enchufe para que a lo largo del día se apague, así también es conveniente revisar la instalación eléctrica, para el sobrecalentamiento de equipos será necesario darles espacio y revisar si sus ventiladores, disipadores y pasta térmica están en buen estado. Para la navegación por internet será necesario implementar un firewall y restringir el acceso a paginas para bajar música e identificar las otras páginas que accede el personal para irlas bloqueando conforme aparezcan. Para las copias de seguridad y actualizaciones de software será necesario realizarlas cada mes, realizando un respaldo local y otro en la nube por si llegase a fallar nuestro disco duro, para el caso del software antivirus y el sistema operativo actualizarlo constantemente, pero también ver la hora propicia para poder hacerlo y no interferir en las actividades de los empleados. Respecto a los datos contraseñas y accesos será necesario implementar un usuario con contraseña diferente, así como delimitar los permisos entre las áreas para que estos no puedan acceder a la información de las otras áreas.
...