Herrera Diego Vulnera
Herrera Diego Vulnera
Herrera Diego Vulnera
18001359
Seguridad Informática v1
24/Marzo/2022
Introducción
En esta actividad trataremos sobre lo aprendido en la unidad con respecto al tema de las
auditorias informáticas, empezando ¿Qué es una auditoria? Se trata de un protocolo de
verificación y/o validación del cumplimiento de actividades de acuerdo al propósito o
directrices estipuladas.
¿Qué es una auditoria informática? Consiste en una modalidad de la auditoria que
investiga y evalúa todo lo que concierne a los recursos de la informática y tecnología de
una organización, compartiendo la misma función de la auditoria en general, solo que en
ésta ocasión reside en las valoraciones de los sistemas informáticos y al mismo tiempo
mide que su empleo sea eficiente.
Ya con lo sabido sobre que es una auditoría, vamos a emplearla para analizar el caso de
la universidad del bajío con el propósito de detectar sus vulnerabilidades en todos sus
frentes.
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
Caso en cuestión
La universidad privada Superior del Bajío es una de las de más alto prestigio a nivel
estatal por sus excelentes planes de estudio. El nuevo jefe de personal se ha dado a la
tarea de analizar los procesos llevados a cabo en el departamento, pues últimamente han
existido problemas y detalles que han puesto en riesgo la seguridad de la información que
manejan, como la falta de congruencia e integridad en la bases de datos, pérdida de
expedientes, repetición de información, infecciones por virus, etc.
Una de las estrategias que van a implementarse para verificar la eficiencia y eficacia de
los procesos será la auditoría, para lo cual, se pretende analizar la situación del
departamento e identificar sus vulnerabilidades en la seguridad informática. A
continuación se da a conocer la información recolectada sobre los procesos y actividades
que se llevan a cabo dentro del departamento:
El departamento cuenta con un sistema de información que tiene varios módulos que
apoyan a cada una de las áreas: nómina, contratos, entrevistas, etc.
Todo el personal del departamento tiene acceso a todos los módulos, es decir, el área de
contratos puede manejar, si lo desea, el módulo de nóminas.
El acceso al sistema se realiza mediante una única cuenta y contraseña que todo el
personal conoce.
Se realizan respaldos de información cada semestre, aun cuando cada mes cambia el
personal de la universidad.
Cada uno de los equipos de cómputo cuenta con un antivirus que es actualizado de forma
irregular.
Cada computadora tiene cuenta de usuario, la cual es igual al nombre del usuario, pero
con mayúsculas.
Todas las computadoras tienen acceso a internet sin ningún tipo de restricción, por lo que
el personal puede utilizar el correo para fines personales, descargar archivos, música,
películas, etc.
Varios equipos de cómputo se han dañado muchas veces por goteras en el edificio,
interrupciones súbitas de energía o calentamiento de los mismos.
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
Desarrollo
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
1. Se detecta que dentro de la red al compartir recursos,
información o dispositivos es de gran importancia tener una
garantía de que exista un buen manejo, para eso tenemos que
coordinar que los usuarios tenga los permisos necesarios para
que pueda ocupar la red adecuadamente. En la universidad se
detecta una vulnerabilidad ya que todos conocemos las
credenciales y debido a esto todos pueden elegir el recurso que
deseen sin limitaciones esto puede tener un resultado no
esperado y afectar seriamente los medios de la universidad.
Conclusión
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
Referencias
informatica.html
de https://www.bancosantander.es/glosario/vulnerabilidad-informatica
https://elibro.net/es/lc/bibliotecauveg/login_usuario/?next=/es/ereader/
bibliotecauveg/28953
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.