Introducción.
El objetivo de esta actividad es aplicar los conocimientos adquiridos en la unidad 2, que
consiste en auditorias informáticas, que es una parte importante dentro de la seguridad
informática porque aquí es nuestro deber realizar la investigación y recopilación de
información completa y sin dejar escapar un solo dato, porque con un dato que se omita,
puede cambiar el resultado de la auditoria y problemas pueden quedar sueltos, ocasionando
muchas más problemas en comparación al inicio. Este caso (Universidad privada superior del
Bajío) es de practica para esta actividad, pero no hay duda que puede haber tanto
universidades como empresas o instituciones de gobierno con los mismos problemas que
este caso y es nuestro deber como futuros ingenieros en gestión de tecnologías de
información dar aportes preventivos y correctivos para solucionar los cientos de casos
parecidos que están allá afuera.
La información es el activo más importante de las organizaciones, para lo cual las personas
encargadas de la seguridad de los sistemas informáticos, deben establecer procedimientos y
herramientas eficientes para el envío de datos de una forma segura. La seguridad de la
información es una responsabilidad y compromiso misional de gran relevancia intrínseca de
las organizaciones según sea la actividad económica a la que se dedican: públicas, privadas
o de cualquier otra naturaleza, razón por la cual se debe adoptarlos mecanismos esenciales
para la protección de la información y no estar expuesta a ataques informáticos. La
proyección de la seguridad en una empresa crea certidumbre y viabilidad
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la
Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que sólo puede ser trabajado por personal autorizado para tal fin.
Vulnerabilidades relacionadas con la seguridad física.
1. La mala condición del edificio donde se encuentran los equipos de cómputo que se
ven afectados por goteras y humedad que afecta a toda la habitación donde los
equipos se encuentran.
2. Una deficiente instalación eléctrica que causa interrupciones súbitas de energía, que
es de gran daño a los equipos de cómputo.
Vulnerabilidades relacionadas con la navegación de Internet.
1. La nula restricción al Internet en el edificio, lo que ocasiona que el servicio se vuelva
lento y genere problemas porque archivos más importantes se tienen que subir a la
nube y con esos problemas no se puede.
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la
Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que sólo puede ser trabajado por personal autorizado para tal fin.
2. La gran mayoría de las páginas donde se descarga música y películas contiene
demasiado spam y software malicioso, lo que genera que los equipos sean infectados
por virus o cualquier otro malware.
Vulnerabilidades relacionadas con las copias de seguridad y actualización de
software.
1. La presencia de un antivirus pero que no es actualizado con frecuencia, en
comparación con el malware que cada día se actualiza para no ser descubierto por los
sistemas de seguridad.
2. La mala generación de respaldos de información, cada semestre cuando en realidad
cada mes hay movimiento y rotación de personal, lo que ocasiona información sin
nada de actualizaciones lo que puede generar problemas al momento de una toma de
decisiones.
Vulnerabilidades con acceso a datos, contraseñas, permisos y privilegios.
1. El acceso al sistema de información de único usuario y contraseña para todos los
usuarios
2. La debilidad de las contraseñas, lo que puede ocasionar que cualquier persona pueda
entrar varias contraseñas con solo cambiar algunas letras y números.
3. Las credenciales de acceso que son del conocimiento de todo el edificio puede
generar información duplicada, modificación de la información bien o mal
intencionada.
4. El acceso libre a todos los módulos de parte de todos los que trabajan en el
departamento, que como en el punto anterior, puede generar información duplicada y
modificaciones bien o mal intencionadas.
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la
Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que sólo puede ser trabajado por personal autorizado para tal fin.
Conclusión.
En esta parte de la actividad consistió en revisar y encontrar las vulnerabilidades del
departamento de la universidad, que es el primer paso para la solución del problema.
El análisis de procedimientos es importante para encontrar las vulnerabilidades, ya que se
tiene que analizar todo de pies a cabeza para no omitir ninguna, ya que si se logra omitir tan
solo una, puede seguir generando problemas que pueden afectar el sistema de toda la
universidad. Los resultados del análisis de riesgo proveen información sobre las
debilidades y vulnerabilidades que posee una organización, siendo éste el punto de partida
para la toma de decisiones en relación a la seguridad informática, con el fin de garantiza run
aseguramiento exitoso de los sistemas de información.
Referencias
Arias Buenaño, G., Merizalde Almeida , N., & Noriega García, N. (10 de 2013). ANÁLISIS Y
SOLUCIÓN DE LAS VULNERABILIDADES DE LA SEGURIDAD INFORMÁTICA Y
SEGURIDAD DE LA INFORMACIÓN DE UN MEDIO DE COMUNICACIÓN AUDIO-
VISUAL. Obtenido de ANÁLISIS Y SOLUCIÓN DE LAS VULNERABILIDADES DE LA
SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN DE UN MEDIO
DE COMUNICACIÓN AUDIO-VISUAL:
[Link]
Guerrero Erazo, H., Lasso Garces, L., & Legarda Muños, P. (2015). IDENTIFICACIÓN DE
VULNERABILIDADESDE SEGURIDAD. Obtenido de IDENTIFICACIÓN DE
VULNERABILIDADESDE SEGURIDAD: [Link]
Mora Pascual, J. (06 de 2017). Vulnerabilidades de seguridad informática. Obtenido de
Vulnerabilidades de seguridad informática:
[Link]
rmatica_a_traves_de_m_Serrano_Mora_Pablo.pdf
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la
Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que sólo puede ser trabajado por personal autorizado para tal fin.
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la
Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que sólo puede ser trabajado por personal autorizado para tal fin.