Descargar Imprimir esta página

Fresenius Kabi Agilia SP MC Manual De Usuario página 153

Publicidad

25.5
Vulnerabilidades potenciales
La tabla siguiente incluye vulnerabilidades conocidas o identificadas
que pueden encontrarse en redes de TI típicas.
Vulnerabilidad
Vulnerabilidades en la configuración de la red o las comunicaciones
Firewall incorrectamente configurado
o inexistente o barrera protectora
lógica
Protocolo de comunicación de texto
sencillo estándar bien documentado
Falta de comprobación de la
integridad
Autenticación inadecuada entre
clientes inalámbricos y puntos de
acceso
Protección de datos inadecuada entre
clientes inalámbricos y puntos de
acceso
Controles de acceso remoto
deficientes
Firewall y registros del router
inadecuados
Puertos o servicios no protegidos
Personal no autorizado tiene acceso
físico a los dispositivos
Puertos físicos no seguros
Eventos de amenaza típicos
La ausencia de un firewall configurado correctamente podría
permitir el paso de datos innecesarios entre redes, como
entre dispositivos e instalaciones.
Redes que permitan el acceso de adversarios o la difusión
de malware entre redes, de modo que los datos críticos
o sensibles sean susceptibles de monitorización,
interceptación y de sufrir ataques durante la transferencia.
Los adversarios pueden usar un analizador de protocolos
(disponible en el mercado) u otras utilidades para
descodificar los datos transferidos por protocolos, tales
como telnet, FTP, HTTP y NFS. Resulta relativamente más
sencillo para los adversarios atacar esas comunicaciones.
Los adversarios pueden manipular las comunicaciones sin
que se les detecte.
Es necesario contar con una buena autenticación mutua
entre clientes inalámbricos y puntos de acceso para
garantizar que los clientes no se conectan a un punto
de acceso fraudulento implementado por un adversario.
Los datos sensibles entre clientes inalámbricos y puntos
de acceso debe protegerse mediante un cifrado firme para
garantizar que los adversarios no logran un acceso no
autorizado a los datos no cifrados. Garantizar la protección
contra puntos de acceso wifi fraudulentos (gemelo malvado)
que parece ser legítimo pero que se ha configurado para
interceptar las comunicaciones inalámbricas.
Las capacidades de acceso remoto deben controlarse
adecuadamente para evitar que individuos no autorizados
tengan acceso al sistema.
Sin unos registros adecuados y precisos, puede ser
imposible determinar la causa de un incidente de seguridad.
Se deben cerrar o apagar los puertos (como ForgotDoor)
y servicios no utilizados.
Acceso físico
Robo físico o daños a los datos
Personal no autorizado puede agregar, eliminar
o modificar recursos de dispositivos
Instalar utilidades no autorizadas (intercepción de datos
indetectable)
Unidades de memoria USB
Registro de pulsaciones del teclado
Otras utilidades no autorizadas para explotar puertos
físicos no seguros
153

Publicidad

loading

Este manual también es adecuado para:

Agilia sp mc wifi