Vulnerabilidades
Esta es una lista de vulnerabilidades – no es una lista definitiva, pero puede ser adaptada a cualquier tipo de institución:
- Interfases complicadas a usuarios
- Contraseñas por omisión no son cambiadas
- Eliminación de los medios de almacenamiento sin borrar datos
- Equipo sensible a cambios de voltaje
- Equipo sensible a la humedad y contaminantes
- Equipo sensible a la temperatura
- Inadecuada seguridad de cableado
- Inadecuada administración de la capacidad
- Inadecuada administración de cambios
- Inadecuada clasificación de la información
- Inadecuado control del acceso físico
- Inadecuado mantenimiento
- Inadecuada administración de la red
- Inadecuado o irregular backup
- Inadecuada administración de contraseñas
- Inadecuada protección física
- Inadecuada protección de claves criptográficas
- Inadecuada sustitución de equipo antiguo
- Inadecuada concientización de seguridad
- Inadecuada segregación de funciones
- Inadecuada segregación operacional y facilidades de prueba
- Inadecuada supervisión de empleados
- Inadecuada supervisión de visitantes
- Inadecuada capacitación a los empleados
- Especificaciones incompletas para desarrollo de software
- Pruebas insuficientes de software
- Falta de una Política de Control de Acceso
- Falta de una Política de Escritorio y Pantalla Limpia
- Falta de control sobre la entrada y salida de datos
- Falta de Documentación Interna
- Falta o una pobre implementación de auditoría interna
- Falta de una Política de uso de criptografía
- Falta de un procedimiento para remover derechos de acceso cuando termina la relación laboral del empleado
- Falta de protección para equipos móviles
- Falta de redundancia
- Falta de Sistemas de identificación y autenticación.
- Falta de validación de los datos procesados
- Local vulnerable a inundaciones
- Pobre selección de datos de prueba
- Copias únicas
- Centralización de poder en una sola persona
- Copia no controlada de datos
- Bajada de archivos de Internet no controlada
- Uso no controlado de sistemas e información
- Software no documentado
- Empleados desmotivados
- Conexiones a redes públicas no protegidas
- Privilegios de Acceso no revisados frecuentemente
No hay comentarios:
Publicar un comentario
Has tus comentarios