una a portatil robada en el depart amen to de asuntos de veteranos
TRANSCRIPT
UNA COMPUTADORA PORTATIL ROBADA EN EL DEPARTAMENTO DE ASUNTOS DE VETERANOS: ¿EL PEOR ROBO DE DATOS DE LA HISTORIA?CASO DE ESTUDIO
1.- Enliste y describa las debilidades de seguridad que tiene el Departamento de Asuntos de Veteranos.
- Débiles políticas de protección de la información, permitiendo que uno de sus empleados llevara información para trabajar en un lugar fuera de la empresa.
- Falta de un análisis de vulnerabilidad de la información que ellos manejaban, no visionaron que tan vulnerable podía ser la información en manos inescrupulosas.
- Deficiente comunicación entre el personal. No avisaron a las autoridades a tiempo.
- Definición de un código interno para los empleados del VA, no se habían establecido reglas ni políticas para acceder a la información.
- No tenían establecidos controles de acceso y protección de la información.
- Poca resistencia al cambio. El personal directivos no estaba dispuesta a cambiar las políticas ni reglas establecidas.
- Poca autoridad por parte de los directivos para cambiar las políticas de seguridad.
2.- ¿Qué factores de administración, organización y tecnología contribuyeron a estas debilidades?
• Administración: personal no capacitado para adoptar medidas de rigor. Descentralización de la organización.
• Organización: definición de políticas de seguridad. Carencia de cultura organizacional.
• Tecnología: sistemas de seguridad poco confiable para manejar esta información tan importante. Infraestructura obsoleta.
3.- ¿Qué tan efectivamente manejo el VA estos problemas?
NO FUE EFECTIVO EN
Avisar a las autoridades. Y en manejar el problema con el Gobierno siendo que era una empresa gubernamental con información tan relevante para el País.
FUERON EFECTIVOS EN:
Crear un Call Center para responder dudas que fue una muy buena herramienta para que los usuarios (veteranos) resolvieran sus dudas.
4.- ¿Qué soluciones sugeriría usted para prevenir estos problemas de seguridad?
• Establecer políticas y regulaciones relacionadas con la seguridad de la información.
• Asignar personal capacitado y previamente autorizado para manejar la información sensitiva.
• Crear un archivo maestro con la información, administrado por expertos en seguridad informática.