Está en la página 1de 4

Datos del estudiante

Nombre: Jaqueline Espinoza Pérez

Matrícula: 15001608

Nombre de la Evidencia de Aprendizaje Vulnerabilidades detectadas en la organización

Fecha de entrega: Marzo-26-2021

Nombre del Módulo: Seguridad Informática

Nombre del asesor: Miguel Cruz

Caso:

La universidad privada Superior del Bajío es una de las de más alto prestigio a
nivel estatal por sus excelentes planes de estudio. El nuevo jefe de personal se ha
dado a la tarea de analizar los procesos llevados a cabo en el departamento, pues
últimamente han existido problemas y detalles que han puesto en riesgo la
seguridad de la información que manejan, como la falta de congruencia e
integridad en la base de datos, pérdida de expedientes, repetición de información,
infecciones por virus, etc.

Una de las estrategias que van a implementarse para verificar la eficiencia y


eficacia de los procesos será la auditoría, para lo cual, se pretende analizar la
situación del departamento e identificar sus vulnerabilidades en la seguridad
informática. A continuación, se da a conocer la información recolectada sobre los
procesos y actividades que se llevan a cabo dentro del departamento:

 El departamento cuenta con un sistema de información que tiene varios


módulos que apoyan a cada una de las áreas: nómina, contratos,
entrevistas, etc.

 Todo el personal del departamento tiene acceso a todos los módulos, es


decir, el área de contratos puede manejar, si lo desea, el módulo de
nóminas.

 El acceso al sistema se realiza mediante una única cuenta y contraseña


que todo el personal conoce.

 Se realizan respaldos de información cada semestre, aun cuando cada mes


cambia el personal de la universidad.

 Cada uno de los equipos de cómputo cuenta con un antivirus que es


actualizado de forma irregular.
 Cada computadora tiene cuenta de usuario, la cual es igual al nombre del
usuario, pero con mayúsculas.

 Las contraseñas para acceder a la computadora están generadas con


ciertas características, por ejemplo: si es del doctor la contraseña comienza
con DR y si es de la secretaria comienza con SC y luego le sigue un
número que corresponde a un consecutivo que se generó con todas las
personas del quinto piso, como resultado se tienen contraseñas como
DR01, DR02, SC01, etc.

 Las credenciales de acceso son conocidas por todos.

 Todas las computadoras tienen acceso a internet sin ningún tipo de


restricción, por lo que el personal puede utilizar el correo para fines
personales, descargar archivos, música, películas, etc.

 Varios equipos de cómputo se han dañado muchas veces por goteras en el


edificio, interrupciones súbitas de energía o calentamiento de los mismos.

Introducción:

En este caso se describen las vulnerabilidades con las que cuenta la Universidad
y en este documento las detectaremos, así como también buscaremos una
solución para que sea un poco mas segura, el uso de los equipos tanto interno
como externo y así no haya fuga de información y puedan tener un poco mas de
vida los equipos.

Vulnerabilidades relacionadas con la seguridad física

 Se detectan equipos de computo dañados en la institución donde su


primera vulnerabilidad es una serie de fisuras en su construcción,
principalmente en el techo, la loza esta dañada, siendo esta la
causante de que haya goteras ocasionando daños en hardware, por
lo que se recomienda realizar mantenimiento, reparando las grietas,
aplicar impermeabilizante en el techo para evitar el paso del agua.

 El otro problema que se pudo detectar fue que los equipos hay una
serie de variación de voltaje continuas, ya que no cuentan con un
regulador de voltaje lo que ocasiona muchos daños en los equipos.

Vulnerabilidades relacionadas con la navegación a internet

 Se detecto que los equipos de la universidad cuentan con internet ya


que es indispensable para que el personal realice sus tareas diarias, lo
que no tienen es un acceso restringido esto quiere decir que el uso es
libre lo que provoca una gran vulnerabilidad en el software ya que al
abrir continuamente los correos de personas que no conocen o los
archivos adjuntos lo que es un factor de infección para los equipos.

 Otro error que se detecto es la gran cantidad de personas que


descargan archivos multimedia como videos y música, lo que con el
tiempo traerá grandes consecuencias para los equipos ya que se hacen
intercambios de páginas no seguras.

Vulnerabilidades relacionadas con las copias de seguridad y


actualización de software

 Lo mas indispensable en un equipo de computo es la manera en que lo


protegemos es decir tiene que contar con un antivirus ya que nos ayuda
a detectar y prevenir software malicioso en este, sin embargo, se
detectó una vulnerabilidad en los equipos. Los AV presentan un desfase
en las fechas de actualización y esto puede ser un error al momento de
actualizar ya que las fechas no están bien pueden quedar expuesto a
virus y ser dañados en el peor de los casos puede quedar expuesta la
información.

 Es bien sabido que en las universidades se maneja mucha información


es necesario que se hagan respaldos por lo que se recomienda hacer
los por lo menos cada mes ya que si ocurre alguna falla en el equipo o
es infectado sería una pena que se perdieran 5 meses de trabajo.

Vulnerabilidades relacionadas con el acceso a los datos, contraseñas,


permisos y privilegios

 Una de las vulnerabilidades que presenta es el acceso a los datos para


cualquier persona de la universidad, lo que es un foco rojo ya que al
tener acceso de esta manera puede que se modifique o altere la
información dañando a terceros ya que es información muy confidencial.

 Todos en la universidad cuentan con una contraseña, pero lo que hace


vulnerable a esta institución es que llevan un orden dependiendo del
área de donde están siendo un poco lógica su contraseña lo que podría
pasar que personal ajeno tenga acceso a ella.

 Es bien sabido que dentro de una red se pueden compartir ciertos


recursos, información o dispositivos de gran importancia por lo que es
necesario que los que usen la red de esta forma sepan la manera
adecuada de hacerlo porque así todos tienen acceso a las credenciales
y debido a esto ellos tienen la posibilidad de elegir al recurso que
quieran acceder esto podría afectar seriamente a la institución.
 Una de las vulnerabilidades es que todos tienen acceso a cada uno de
los módulos ocasionando que si no saben algo al respecto del módulo
manipulen la información ocasionando una grave afectación a la
información.

Conclusión:

En mi opinión es fundamental comenzar hacer una análisis desde la estructura de


la Universidad ya que si no se arregla este problema puede ocasionar mucho mas
a los equipos lo que sería una pérdida de información y económica, en caso de
que se tengan protocolos en el uso que le dan a cada información y si no
establecerlos desde cero para que se tenga un mejor control sobre ella y así no
perder información, y que cada uno de los departamentos solo ellos puedan
acceder para que no salga información confidencial fuera de cada uno de los
departamentos ya que no es necesario que todos sepan lo que se maneja en cada
uno.

Bibliografía:

Iris-cert, Seguridad física de los sistemas:


https://www.rediris.es/cert/doc/unixsec/node7.html

Wikipedia, Seguridad Infomatica: https://es.wikipedia.org/wiki/Seguridad_inform


%C3%A1tica

También podría gustarte