Está en la página 1de 2

1.

ANALISIS DE LAS DEBILIDADES DE CONTRO DE LOS SISTEMAS DE LA DEA

Observamos a través del análisis realizado al caso de estudio que una de las debilidades fue que
tanto la las oficinas centrales como la División B de esta organización utilizaba equipos de cómputo
para procesar información o datos clasificados los cuales no estaban autorizados, esto se dio a
conocer con la encuesta que fue realizada por la Office Of Security Programs al inventario que la
DEA informo al Departamento de Justicia donde no incluían los equipos de cómputo que no
estaban autorizados, estos deben estar autorizados para realizar tan importante tarea así lo dicen
las políticas de Departamento de Justicia

“La Red de la Office Automation permitió que las personas laboraran en las estaciones de trabajo
en una oficina y accesaran datos almacenados en estaciones de otros por doquier” fue otra de las
debilidades que se encontraron, esto permite que todos los trabajadores tengan acceso a toda
información de otro empleado.

El control de acceso a las áreas de las oficinas generales y dos de las oficinas de las divisiones no
eran del todo buenas, el personal de limpieza y mantenimiento del edificio tenían acceso a dichas
áreas en las que se procesaba información de seguridad nacional en horas de descanso para los
que trabajaran en esas oficinas, las puertas eléctricas que se abrían con tarjetas para el control de
entrada se dejaban abiertas en esos horarios, información clasificada o confidencial encontrados
en sitios no protegidos, cajas de seguridad abiertas fueron otras de las debilidades encontradas,
causando inseguridad en la empresa y que aquella información podría ser robada o vendida.

2. CONSECUENCIAS

- De la primera debilidad que se encontró, que fue el uso no autorizado de los equipos de
cómputo, esto quiere decir que la información procesada con dichos equipos se estaba
realizando de forma ilegal y que no cumplieron con la respuesta de dicha encuesta y
puede traer consecuencias como la penalización por incumplir las normas.
- De la segunda debilidad que se encontró, que fue el acceso a la información de los
empleados, esto puede traer consecuencias como conspiración, ya sea robar esa
información, o venderla.
- De la tercera en adelante, que son las de acceso del personal de limpieza a dichas áreas en
horas de descanso, puertas de control abiertas y archivos confidenciales fuera de vigilancia
puede causar las mismas consecuencias de la segunda debilidad, como lo es robo de
información, infiltración, venta de información, o eliminación de estos.
3. ¿Qué factores de administración, organización, y tecnología fueron responsables de tales
debilidades?

Los factores de administración que fueron responsables de las debilidades han sido la falta de
control de los sistemas, ya que el acceso a estos es completamente libre y no se tienen informes
de quienes entraron, para que y que modificaciones pudieron haber realizado dentro de los datos
del sistema. No existe ningún tipo de restricción (códigos de acceso) para ingresar a las áreas
donde se encuentra información altamente clasificada.

En la parte de la organización creemos que la responsabilidad recae en la mala distribución de la


información ya que esta debería ser accesible a las personas de acuerdo al nivel o cargo que
tengan (mayor nivel información mas confidencial)dentro de la organización.

Factores tecnológicos: el sistema es inapropiado por factores mencionados anteriormente (falta


de códigos, orden de la información, seguridad, etc.)

Los sistemas que tiene que ser aplicados según nuestro criterio son el TPS ya que se necesita que
toda la información automatiza debido al alto riesgo de personas no autorizadas dentro de la
organización, también se optara por un sistema de MIS con el propósito

4. ¿Qué recomendaciones haría usted para corregir tales debilidades?

También podría gustarte