Está en la página 1de 2

CONTROLES Cuándo se utilizó Eficaz Si/No

Añadir un dígito verificador a un código de cuenta cuando se efectuen Al verificar las ordenes de Sí, pero José conocía como añadir
ordenes de pedidos. pedido. ese dígito y también los códigos.

José le pide a William una


Cambio de claves de acceso cada dos meses. No.
clave de acceso al sistema.

Cuando se ingresó un Sí, pero José pudo conseguir la


Clave de acceso para realizar una orden de pedido.
pedido en el sistema. clave con la ayuda de su amigo.

Cuando el Jefe de seguridad


encontró el registro que
muestra inconformidad con Sí, pero José borró su historial de
Control en la base de datos
los datos ingresados el día operaciones.
Preventivos anterior y el desbalance en
grueso.

Cuando el Jefe de seguridad


le dice a Hugo que no
existieron transacciones de
Transacciones mayores a $10000 requieren firma del contralor No.
ese monto el día anterior,
ya que requieren la firma
del contralor.
Cuando Jóse ingresó con la
Sí, pero el personal falló en
Identificación para acceder a las funciones de auditoría del Sistema. clave del gerente de
brindarle el acceso a José.
operaciones
Actividad realizada por el
Control de generación de reportes de usuarios. Sí.
gerente de programación.
Cuando José entró al
Control de seguridad en los terminales del sistema (mensaje de sistema fiera del horario
Detectivos Sí.
operación no autorizada). permitido para realizar
operaciones no autorizadas.

Cuando el Jefe de seguridad No, ya que sabían que al ser


Investigación del Jefe de seguridad, y hacer un seguimiento de las entrevistó a los implicados nombrados como posibles
Correctivos
actividades del sospechoso. al ver el mensaje de alerta culpables iban a estar bajo
del Sistema. observación.

1. Al momento en que se realiza una operación no autorizada y se muestra la alerta del sistema de seguridad, el sistema deberia
bloquear cualquier intento de acción para evitar que se realicen acciones que pongan en riesgo la integridad de los datos.
Controles que 2. Se debe registrar todo tipo de incidente para evitar que personal o atacantes externos realicen operaciones no autorizadas.
debieron ser Tambien se podria llevar a cabo una evaluación de los sistemas para verificar que su seguridad no haya sido vulnerada ultimamente.
puestos en 3. Se logra notar que la empresa no tiene instaladas cámaras de seguridad instaladas en áreas no autorizadas para cualquier persona,
practica para por lo tanto, es de caracter obligatorio que esta empresa empiece añadiendo a su infraestructura cámaras de seguridad o acceso
evitar el ilícito mediante sistemas biometricos.
4. Realizar acuerdos de confidencialidad para que los empleados no brinden información critica a cualquier miembro de la empresa, a
menos que este autorizado para tener acceso a ella.

También podría gustarte