miércoles, 8 de febrero de 2012

Catalogo de Amenazas y Vulnerabilidades - Vulnerabilidades

Vulnerabilidades

Esta es una lista de vulnerabilidades – no es una lista definitiva, pero puede ser adaptada a cualquier tipo de institución:

  • Interfases complicadas a usuarios
  • Contraseñas por omisión no son cambiadas
  • Eliminación de los medios de almacenamiento sin borrar datos
  • Equipo sensible a cambios de voltaje
  • Equipo sensible a la humedad y contaminantes
  • Equipo sensible a la temperatura
  • Inadecuada seguridad de cableado
  • Inadecuada administración de la capacidad
  • Inadecuada administración de cambios
  • Inadecuada clasificación de la información
  • Inadecuado control del acceso físico
  • Inadecuado mantenimiento
  • Inadecuada administración de la red
  • Inadecuado o irregular backup
  • Inadecuada administración de contraseñas
  • Inadecuada protección física
  • Inadecuada protección de claves criptográficas
  • Inadecuada sustitución de equipo antiguo
  • Inadecuada concientización de seguridad
  • Inadecuada segregación de funciones
  • Inadecuada segregación operacional y facilidades de prueba
  • Inadecuada supervisión de empleados
  • Inadecuada supervisión de visitantes
  • Inadecuada capacitación a los empleados
  • Especificaciones incompletas para desarrollo de software
  • Pruebas insuficientes de software
  • Falta de una Política de Control de Acceso
  • Falta de una Política de Escritorio y Pantalla Limpia
  • Falta de control sobre la entrada y salida de datos
  • Falta de Documentación Interna
  • Falta o una pobre implementación de auditoría interna
  • Falta de una Política de uso de criptografía
  • Falta de un procedimiento para remover derechos de acceso cuando termina la relación laboral del empleado
  • Falta de protección para equipos móviles
  • Falta de redundancia
  • Falta de Sistemas de identificación y autenticación.
  • Falta de validación de los datos procesados
  • Local vulnerable a inundaciones
  • Pobre selección de datos de prueba
  • Copias únicas
  • Centralización de poder en una sola persona
  • Copia no controlada de datos
  • Bajada de archivos de Internet no controlada
  • Uso no controlado de sistemas e información
  • Software no documentado
  • Empleados desmotivados
  • Conexiones a redes públicas no protegidas
  • Privilegios de Acceso no revisados frecuentemente

No hay comentarios:

Publicar un comentario

Has tus comentarios