0% encontró este documento útil (0 votos)
189 vistas4 páginas

Clave Ottendorf

El documento describe lineamientos de control y auditoría relacionados con la seguridad de la información y protección de documentos históricos, basados en las películas "Tesoro Perdido 1 y 2". Los lineamientos de control incluyen la importancia de los interesados en descifrar símbolos, seguridad de la información, tomar decisiones simples, usar técnicas y datos claves. Los lineamientos de auditoría incluyen no confiar ciegamente en la tecnología, proteger información sensible, identificar el valor de la información y diseñar

Cargado por

Sharon Bolaños
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
189 vistas4 páginas

Clave Ottendorf

El documento describe lineamientos de control y auditoría relacionados con la seguridad de la información y protección de documentos históricos, basados en las películas "Tesoro Perdido 1 y 2". Los lineamientos de control incluyen la importancia de los interesados en descifrar símbolos, seguridad de la información, tomar decisiones simples, usar técnicas y datos claves. Los lineamientos de auditoría incluyen no confiar ciegamente en la tecnología, proteger información sensible, identificar el valor de la información y diseñar

Cargado por

Sharon Bolaños
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE L

CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y DEL COMERCIO

FINANZAS Y AUDITORÍA

AUDITORÍA INFORMÁTICA

CLAVE OTTENDORF

NOMBRE:

BOLAÑOS TELLO SHARON L.

DOCENTE:

ING. LUIS LEMA

PERIODO:

SEPTIEMBRE 2019 – FEBRERO


2020
Partiendo de la visualización de las películas: Tesoro Perdido 1, Tesoro Perdido 2,
protagonizadas por Nicolas Cage:

Establecer 5 lineamientos de control y 5 lineamientos de auditoria, entorno a las


violaciones de hardware y de software que han evidenciado.

Lineamientos de control

1. Los interesados en descifrar los símbolos: Hace referencia a que los más
interesados fueron Ben y Riley ya que si no se encontraba el tesoro conformado
por numerosas e invaluables piezas históricas la inocencia del tatarabuelo de Ben
(involucrado en la muerte de Abraham Lincoln) no hubiera podido ser
comprobada.

2. La Seguridad de la Información: En la película la seguridad de la declaración de


la independencia que descifraría la ubicación de la siguiente pista no fue suficiente
cuando Ben y Riley deciden robarla, ya que la información contenida en la misma
era de gran importancia.

3. Tomar decisiones simples: Ben era una persona con un pensamiento crítico por lo
que concluye que la declaración de la independencia corre peligro si Ian logra
obtenerla, por lo que toma la decisión de ir al departamento de Seguridad Nacional
para advertirles.

4. Técnicas: Después de no ser escuchados Ben y Riley por el departamento de


Seguridad Nacional optan por la idea de robar la declaración de la independencia
durante la gala del 70 aniversario, antes de que Ian lo consiguiera.

5. Los datos claves que lograron encontrar en los mensajes descifrados fueron
esenciales para comprender las pistas y el mapa que conducía al tesoro de los
caballeros templarios.
Lineamientos de auditoría

1. No confiar ciegamente en la supremacía tecnológica: El peor error de la seguridad


nacional fue confiar en su sistema tecnológico de seguridad, pues pensaron que
era suficiente para que nadie puede acceder a los documentos nacionales.
2. Se pudo evidenciar que existen situaciones en los que la protección de la
información se vuelve sensible; en las películas visualizadas se evidencio al riesgo
que estuvo expuesta la declaración de la independencia a causa de Ian, que
deseaba a toda costa encontrar el tesoro y apoderárselo para el solo.

3. Identificación del valor de la información (tratamiento) y análisis de las


características de los documentos para planificar su adecuada administración y
conservación.

4. Diseño de mecanismos de seguridad, se implementaron lenguajes controlados a


través de la codificación y mecanismos de reproducción, empleando a la vez la
conservación documental.

5. La adecuada gestión de la información refleja la responsabilidad social, puesto


que la información trae inmersa memoria, poder, justicia, democracia, historia,
verdad y administración; además refleja los actos que se han dado con el paso del
tiempo, y abre paso a la historia, la ciencia, la cultura, la investigación y desarrollo
de la sociedad.

Construir con la ayuda de un texto de dos párrafos máximo una oración con 40
letras mínimo, para desarrollar la clave ottendorf y descifrar el mensaje.

El Tesoro Perdido 1 y 2.

La historia se centra en Benjamín La primera pista le había sido dada al


Franklin Gates, un historiador aficionado tatarabuelo de Ben Thomas Gates
a la criptología graduado en ingeniería en 1832 por Charles Carroll, el último
mecánica y en historia de la Universidad firmante vivo de la Declaración de
Georgetown, descendiente de una Independencia de los Estados Unidos,
familia de buscadores de tesoros, que que sencillamente decía: el secreto
cree en la leyenda de un tesoro escondido reside en Charlotte; Ben recibió esta
por los Padres Fundadores de los Estados pista en 1974 por parte de su abuelo,
Unidos, masones y olvidado al cabo de John Adams Gates por lo que Ben jura
los años. que continuará la búsqueda de la familia
1 Gates. 2
Código Solución
1-1-10 Archivos nacionales desprotegidos y robados
1-2-2
2-4-25
1-4-12
1-4-26
1-9-17
1-9-5
1-10-3
1-8-13
2-1-2
2-4-30
1-3-6
2-5-26
2-6-6
1-6-14
2-9-18
2-11-4
1-6-28
2-1-26
2-9-6
1-7-22
2-8-12
2-3-9
1-10-6
2-2-1
2-10-25
1-3-27
1-5-18
2-10-22
1-8-2
2-11-5
2-9-14
2-7-1
1-2-36
2-8-25
1-1-2
2-4-13
2-2-19
1-2-13

También podría gustarte