Caso de aplicación - Administración del control de accesos
Enviado por Edith Quispe • 19 de Noviembre de 2024 • Ensayo • 729 Palabras (3 Páginas) • 13 Visitas
CASO DE APLICACIÓN
El operador de procesamiento de turno de la noche, cuyos conocimientos de la programación era mayor de los que los demás, modifico (por consola) la base de datos de las remuneraciones de los funcionarios, a efectos de lograr que se abonara a una remuneración más elevada a un funcionario de área de producción con el cual estaba emparentado. el fraude fue descubierto accidentalmente varios meses después.
Que alternativas de solución plantearía para detector la anormalidad en futuros casos:
Causa 1: Accesos privilegiados no controlados
Artículo relacionado: Artículo 1, Sección 4 - Administración del control de accesos.
Causa: El operador tenía acceso ilimitado a la base de datos de remuneraciones, sin restricciones ni supervisión adecuada. Los accesos no estaban gestionados bajo un sistema de control basado en roles, lo que le permitió modificar la información sin pasar por una revisión de terceros.
Efecto: Este acceso privilegiado sin control permitió que el operador manipulara la base de datos para beneficiar a un familiar, generando un fraude que pasó inadvertido durante meses.
Solución propuesta: Implementar un sistema de administración de accesos basado en roles, en el que los privilegios de modificación se otorguen solo a personal autorizado y se limiten según las funciones de cada usuario. Además, cada cambio debe requerir una autorización o validación secundaria, y los accesos deben ser monitoreados y revisados periódicamente para detectar irregularidades.
Causa 2: Ausencia de monitoreo y supervisión de actividades de los usuarios
Artículo relacionado: Artículo 4, Sección 4 - Monitoreo de actividades de los usuarios.
Causa: No existía un sistema adecuado de monitoreo de las actividades de los usuarios que permitiera supervisar en tiempo real las acciones del operador, como la modificación de las remuneraciones.
Efecto: La falta de supervisión constante permitió que el operador realizara modificaciones fraudulentas sin ser detectado durante un largo período de tiempo, lo que prolongó los efectos financieros del fraude.
Solución propuesta: Establecer un sistema de monitoreo continuo de actividades, especialmente en sistemas sensibles como la base de datos de remuneraciones. Este monitoreo debe generar alertas automáticas ante actividades inusuales, como accesos fuera de horario, modificaciones salariales desproporcionadas o uso indebido de privilegios.
Causa 3: Falta de auditorías y pistas de auditoría
Artículo relacionado: Artículo 5, Sección 4 - Registros de seguridad y pistas de auditoría
Causa: La organización no contaba con un sistema de registros de seguridad y pistas de auditoría que registrara todas las acciones realizadas en la base de datos de remuneraciones, incluyendo las modificaciones hechas por el operador.
Efecto: Al no tener
...