Details
Nothing to say, yet
Details
Nothing to say, yet
Comment
Nothing to say, yet
CUNY has been asked to perform a system audit for a financial services company. Weak password policies, lack of user activity logging, and outdated software were identified as vulnerabilities. To address these issues, the company should strengthen password policies, implement a user activity monitoring system, and update outdated software. Benefits include reducing unauthorized access, improving regulatory compliance, and protecting confidential information. It is recommended to seek advice from information security experts. Muy buenas noches, acá Auditoría del Sistema, elaborado por Víctor Cromigliorio Lobustos y Rafael Giovanni Quiroga López, ficha 51-176, segundo bloque, 24-01, Corporación Unificada Nacional de Educación Superior, CUNY. En esta ocasión nos plantean el siguiente problema, la siguiente problemática es una empresa de servicios financieros ha solicitado una auditoría de sistemas para evaluar la seguridad y el cumplimiento de su infraestructura. La empresa maneja datos sensibles de clientes incluyendo información financiera y personal, debilidades identificadas, políticas, contraseñas débiles. Se descubre que las políticas de contraseñas son débiles y no cumplen con los estándares de seguridad recomendados. Muchos empleados utilizan contraseñas simples y fáciles de adivinar, lo que aumenta el riesgo de acceso no autorizado a los sistemas. Falta el registro de actividades de usuarios. No hay un sistema adecuado para registrar y monitorear las actividades de los usuarios en los sistemas de la empresa. Esto dificulta la detención de actividades sospechosas y potencialmente maliciosas. Y actualización de software obsoleta. Se encuentran varios sistemas y aplicaciones en varias conversiones obsoletas de software que no han sido actualizadas con los últimos parches de seguridad. Esto deja a la empresa vulnerable. Explotaciones. Debilidades identificadas en la auditoría de sistemas de la empresa de servicios financieros representan un riesgo significativo para la seguridad de la información y cumplimiento de las regulaciones. Para ahorrar esas definiciones se propone una estrategia integral que incluye las siguientes acciones. Debilidades identificadas. Políticas de contraseñas débiles. Falta de registro de actividades de usuarios. Actualizaciones de software obsoletas. Acciones recomendadas. Primero, fortalecer las políticas de contraseñas. Implementar una política de contraseñas robusta. Utilizar herramientas de administración de contraseñas. Capacitar a los empleados sobre contraseñas seguras. Dos, implementar un sistema de riesgo de actividades de usuarios. Implementar un sistema de registro centralizado. Monitorear y detectar actividades sospechosas. Tres, actualizar software obsoleto. Esto incluye identificar sistemas y aplicaciones con software obsoleto. Desarrollar un plan de actualizaciones priorizando el riesgo. Implementar actualizaciones y parches de seguridad. Acciones adicionales. Esto incluye realizar auditorías de seguridad regulares. Capacitar a los empleados en seguridad de la información. Concientizar a los empleados sobre acciones cibernéticas. Implementar soluciones de seguridad regional. ¿Qué beneficios se obtienen? Los beneficios que se obtienen son los siguientes. Reducir el riesgo de acceso no autorizado. Mejorar el cumplimiento de regulaciones. Proteger información confidencial. Aumentar la confianza de clientes y socios. Conclusión, la implementación de las medidas propuestas ayudará a proteger la información, cumplir por regulaciones y mantener la confianza de los clientes. Se recomienda contar con asesoría de expertos en seguridad de información. Muchas gracias por su atención.