Sei sulla pagina 1di 1

Ingeniería de Sistemas / Seguridad de Sistemas M.Sc. Ing. J. Alexander Durán M.

CASO 1 - SEGURIDAD DE SISTEMAS

Institución: Banco Interamericano Dos sucursales

ENUNCIADO

El Banco Interamericano, actualmente se desenvuelve en dos sucursales en la ciudad de Potosí con


atención al público de lunes a viernes en horario continuo, todas los Departamentos trabajan en la
sucursal 1 considera la oficina central con oficinas en la calle Bolívar esquina Junín rodeada por otras
dos instituciones financieras. La segunda sucursal ubicada en la Av. Murillo rodeada por un negocio
de comidas a un lado, una vivienda al otro y en la parte trasera un taller mecánico donde únicamente
existe 3 funcionarios de cajas, 2 de plataforma y 1 jefe de operaciones.

En dicho funcionamiento se identificaron los siguientes puntos:

Existe monitoreo de cámaras en circuito cerrado dentro de la institución en ambas sucursales,


además que las imágenes se almacenan en un disco de 5 TB por un tiempo de 30 días para luego ser
almacenadas en blurays y guardadas en el departamento de sistemas.

Existe un informático que se encarga de la parte de desarrollo de sistemas para el Banco y pretende
implementar una nueva versión de la base de datos PostgreSQL, ya que esta es la última versión
publicada en el sitio oficial.

Recientemente se contrato un desarrollador para APP de Android, este trabaja en todo el proceso
desde el desarrollo, testing hasta que el producto está terminado en menos de 30 días.

EL taller mecánico se traslado a otra zona de la ciudad con un crédito que le otorgó la misma
institución.

Como medida de seguridad a los funcionarios, estos se ven obligados a cambiar sus contraseñas de
acceso a sus equipos cada 30 días, utilizando contraseñas de más de 8 caracteres.

Recientemente ingresaron 2 estudiantes de Ing. de sistemas para hacer su práctica institucional, la


primera tarea que se les dio fue hacer mantenimiento a todas las computadoras de la institución.

Algunos funcionarios conectan sus teléfonos móviles a la computadora para recargarlo usando el
puerto usb.

TAREAS

1.- Identifique las amenazas, vulnerabilidades para poder realizar un análisis de riesgos siguiendo
un enfoque metódico. (Utilice los 6 pasos aprendidos en clase)

Potrebbero piacerti anche