Vous êtes sur la page 1sur 12

NOTA: ELABORE UNA PLANTILLA O MATRIZ DO

FACTORES

ADMINISTRACION
ORGANIZACION

TECNOLOGIA
En grupo de 2 pers
A. Realice la lectura del estudio de ca

1. Escribir un a

2. ¿Cuáles son l

3. ¿Qué factores de ad

4. ¿Qué rec

NOTA: ELABORE UNA PLANTILLA O MATRIZ DONDE SE EVIDENCIEN LOS FACTORES DE ADMINISTRACIÓN, OR

IDENTIFICAR EL FACTOR
1.El personal de departamento administartivo no tenia
control ni seguridad de acceso en horarios
extralaborales
2.La DEA mantenia algunos datos de traficantes de
drogas e informantnes y datos de operaciones
nacionales e internacionales
3.Las oficinas genearales de la DEA y El
personal de la division usaban el sistema office
automation de manera rutinaria para procear datos
clasificados.
1.El inventario de computadoras no incluian informacion
de las computadoras de la oficina central de la DEA,
1.La general accouting office encontro que en este
inventario no se incluian las computadoras que las
oficinas centarles de la DEA y las de su division B nunca
respondieron a la solicitud de esta informacion
2.Las estaciones de trabajo de la office automation de la
DEA operaban abiertamente con areas no protegidas y
usando dispositivos de almacenamiento de discos fijos.
3.La GAO encontro que disquetes etiquetados con
informacion confidencial se quedaban rutinariamente
sin custodia en estantes abiertos y sin proteccion.
Auditoria de sistemas Auditor: RUBEN DARIO DIAZ
GRUPO AUDITORIA

En grupo de 2 personas, elabore el siguiente TALLER DE SEGURIDAD IN


A. Realice la lectura del estudio de caso “PROTECCION DE LA INFORMACIÓN SOBRE SE

1. Escribir un análisis de las debilidades de control de los sistema

2. ¿Cuáles son las posibles consecuencias de estas debilidades en

3. ¿Qué factores de administración, organización, y tecnología fueron res

4. ¿Qué recomendaciones haría usted para corregir tales debil

DONDE SE EVIDENCIEN LOS FACTORES DE ADMINISTRACIÓN, ORGANIZACIÓN, TECNOLOGÍA, Y POR CADA FACTO

TODO DEBE ESTAR ENFOCADO HACIA ELCONTROL DEL

DEBILIDADES
1.El departamento administrativo no tenia registro de
acceso del personal a el area en horarios
extralaborales tales como hora de almuerzo u horarios
extras y no podia llevar un registro de acceso a el area.
2.El deterioro o perdida de estos documentos fisicos.
3.La mala manipulacion y tratamiento de informacion
clasificada por personal no autorizado o personal no
capacitado.
1.Dificultad en el control de acceso
a equipos no inventariados
1.La reduccion de la eficacia de una estrategia de
control de sistemas que tenia como fin identificar los
equipos que tenian acceso a cierta informacion.
2.El libre acceso que tenian los diferentes usuarios
entre si desde una estacion a otra.
3.La falta de un control de seguridad sobre estos
dispositivos que contenian informacion clasificada.
oria de sistemas Auditor: RUBEN DARIO DIAZ
GRUPO AUDITORIA

En grupo de 2 personas, elabore el siguiente TALLER DE SEGURIDAD INFORMÁTICA


del estudio de caso “PROTECCION DE LA INFORMACIÓN SOBRE SEGURIDAD NACIONAL EN LA DRUG ENFORCEME

1. Escribir un análisis de las debilidades de control de los sistemas de la DEA

2. ¿Cuáles son las posibles consecuencias de estas debilidades en el control?

Qué factores de administración, organización, y tecnología fueron responsables de tales debilidades?

4. ¿Qué recomendaciones haría usted para corregir tales debilidades?

INISTRACIÓN, ORGANIZACIÓN, TECNOLOGÍA, Y POR CADA FACTOR SACAR LAS DEBILIDADES, Y POR CADA DEBI

TODO DEBE ESTAR ENFOCADO HACIA ELCONTROL DEL SISTEMA

CONSECUENCIAS
1.La posible manipulacion de informacion o sistemas de informacion que
pudiese causar perdida de informacion o danñ o de sistemas de informacion
sin tener un registro de quien ingreso a el area.
2.Perdida de informacion clasificada util para llevar procesos legales.
3.La filtracion o perdida de informacion clasificada.
1.No se podria identificar ni catalogar la
importancia de la informacion de una computadora de estas divisiones
1.La falta de control de seguridad en caso tal de que se quisiera validar un
proceso por un area o usuario.
2. La exposicion que tenia la informacion a cualquier usuario
podiendo generar perdida o filtracion de la misma.
3. La mala manipulacion de la informacion que estaba
en estos dispositivos de almacenamiento por personal no autorizado o no
capacitado.
NFORMÁTICA
EGURIDAD NACIONAL EN LA DRUG ENFORCEMENT ADMINISTRATION (DEA)”

s de la DEA

n el control?

sponsables de tales debilidades?

idades?

R SACAR LAS DEBILIDADES, Y POR CADA DEBILIDAD SAQUE LAS CONSECUENCIAS PARA LUEGO DAR LAS RESP

L SISTEMA

RECOMENDACIONES
1.Implementacion de sistemas biometricos que permitan llevar un registro y control de
acceso al personal : Reloj Control Asistencia Acceso Biométrico Huella RegistroModelo:
5YA10
Pantalla: 2.4 inch TFT
Sensor:(Energy-saving)Optical Fingerprint Sensor (Resolution:500DPI)
CPU: 32bit CPU
$194.000.
2.Digitalizacion de documentos Impresora Multifuncional Ricoh Mp 301 Spf
$2.600.000
3.Implementacion de politicas de acceso al sistema $ 500000
1.Implementar un software de toma de activos(inventory) centralizado y desatendido
en las computadoras para mayor facilidad en recoleccion de informacion
1.La creacion de un web service en una nube SCP que envie unas notificaciones de
eventos sobre las notificaciones de las solicitudes de servicios $3000000
2.La implementacion de un servidor que permita crear politicas de acceso a diferentes
unidades de red segun sea su usuario y rol Servidor Lenovo TS 150 Xeon E3 Disco
1TB Ram 8GB - ThinkServer $2380000.
3.El alquiler de un espacio en una nube que permita migrar toda esa informacion a un
servidor en la nube y preserve su informacion $4000000
A LUEGO DAR LAS RESPECTIVAS RECOMENDACIONES PERTINENTES.

Vous aimerez peut-être aussi