Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Apellidos: MG
Análisis de Riesgos
Informáticos
Nombre: LS
Actividad 3
Objetivo:
Identificar los riesgos de seguridad de la información, privacidad y propiedad
intelectual de una empresa de mantenimiento de computadoras.
Introducción:
En los últimos años, el outsourcing informático se ha impuesto en la mayoría de las
empresas como una forma eficaz de mejorar su eficiencia y asegurar su supervivencia
en un entorno cada vez más competitivo. El outsourcing permite reducir los riesgos que
implican las TIC, compartiéndolos con el proveedor. (Navarro, 2003)
Pero si no se cuenta con un sistema de gestión de riesgos puede generar riesgos legales,
de privacidad y propiedad intelectual tanto para la empresa como para el proveedor del
outsourcing.
Por lo anterior, desarrollaremos un sistema de gestión de riesgos enfocándonos en su
identificación y atención para una empresa de mantenimiento de computadoras para
grandes corporativos.
Desarrollo:
Como director de seguridad de la información de una empresa de mantenimiento de
computadoras para grandes corporativos, como parte de nuestros servicios ofrecemos:
• Dar soporte a los equipos de cómputo
• Cambiar los equipos en caso de daño físico
• Generar respaldos de información en diversos medios
• Cambiar los equipos por nuevos en caso de obsolescencia.
Identificación de riesgos
Existen diferentes riesgos en cada organización, pero para una empresa de
mantenimiento de computadoras que trabaja por outsorcing existe diferentes riesgos
que se deben mitigar, transferir o eliminar.
Privacidad
Leyes, Código o
Riesgo
Reglamento
Mal uso de la información confidencial • Ley de firma avanzada
cuentas bancarias, estrategias de negocio, • Código civil Federal
archivos de firma avanzada, contratos que • Código de Comercio
maneja el usuario.
Propiedad Intelectual
Leyes, Código o
Riesgo
Reglamento
Robo de prototipos, formulas, modelos de Ley de Propiedad Industrial
utilidad, marcas, diseños industriales,
patentes no registrados o registrados ante el
IMPI.
Robo de programas o desarrollos web o Ley de Derechos de Autor
diseños de base de datos, código fuente u
objeto registrados ante derechos de autor
Seguridad de la Información
Riesgo Leyes, Código o
reglamentos
Pérdida de la información (bases de datos, Ley de Protección de Datos
diseños, desarrollos, documentos) a personales en posesión de
consecuencia del dispositivo dañado (Disco sujetos obligados (Camara de
Privacidad
Leyes, Código o
Riesgo
reglamentos
Uso de la información confidencial cuentas • Ley de firma avanzada
bancarias, estrategias de negocio, archivos (Camara de Diputado del H.
de firma avanzada, contratos que maneja el Congreso de la Unión, 2012)
usuario. • Código Civil Federal
(Camara de Diputados del
H. Congreso de la Unión,
2018)
• Código de Comercio
(Cámara de Diputados del
H. Congreso de la Unión,
2018)
• Ley de Protección de Datos
personales en posesión de
los particulares
Leyes, Código o
Riesgo
reglamentos
Manejo de información personal o sensible Ley de Protección de Datos
como son cuentas bancarias, firma personales en posesión de los
electrónica, fotos personales, correos particulares
electrónicos etc.
Manejo de información del orden público Ley federal de Transparencia y
catalogada como reservada como: Acceso a la Información Pública
expedientes judiciales, procedimientos
administrativos, averiguaciones previas
entre otros.
Mal uso de la información de clientes de la Ley federal de Transparencia y
empresa: datos personales Acceso a la Información Pública
(Cámara de Diputados del H.
Congreso de la Unión, 2017)
Propiedad Intelectual
Leyes, Código o
Riesgo
reglamentos
Uso de prototipos, formulas, modelos de Ley de Propiedad Industrial
utilidad, marcas, diseños industriales, (Camara de Diputados del H.
patentes no registrados o registrados ante el Congreso de la Unión, 1991)
IMPI.
Uso de programas o desarrollos web o Ley de Derechos de Autor
diseños de base de datos, código fuente u (Camara de Diputados del H.
objeto no registrados ante derechos de autor Congreso de la Unión, 2018)
II. Definir las funciones y obligaciones del personal involucrado en revisar los
equipos de cómputo y en la generación de respaldos.
III. Generar lineamientos o políticas internas para el manejo de los equipos de
cómputo, generación de respaldos y de uso de información confidencial o
clasificada.
IV. Crear acuerdos de confidencialidad para el manejo de la información personal,
confidencial de los equipos de los clientes.
V. Contar con las políticas internas y acuerdos firmadas por cada empleado.
VI. Incluir en el contrato de outsourcing el trato, responsabilidad de los datos
personales e información confidencial de la institución, así como el deslinde de
los archivos personales de los empleados del cliente.
VII. Incluir en el contrato de outsourcing el borrado de los respaldos de los equipos
una vez concluido cada servicio.
VIII. Incluir en el contrato de outsourcing el plan de trabajo detallado
IX. Generar mecanismos de monitoreo y revisión de las medidas de seguridad.
X. Contar con un programa de capacitación continuo para los empleados.
Conclusiones:
Con lo expuesto en el presente documento podemos concluir en la importancia de
contar con medidas de seguridad para el tratamiento de los datos personales y
confidenciales de los clientes, usuarios o ciudadanos que interactúan con nuestros
servicios tanto como proveedor como organismo público o privado. Es primordial
contar con un conjunto de elementos, actividades, lineamientos o normas
interrelacionadas para establecer, implementar, operar, monitorear, revisar, mantener
y mejorar el tratamiento de la seguridad de los datos personales y confidenciales de
conformidad con las leyes de nuestro país, que, en el caso de México, definen las
responsabilidades y penalizaciones, así como algunas acciones recomendadas.
Referencias
Cámara de Diputados del H. Congreso de la Unión. (05 de Noviembre de 2018).
Recuperado el 28 de Enero de 2019, de
http://www.diputados.gob.mx/LeyesBiblio/ref/cpf.htm
Camara de Diputados del H. Congreso de la Unión. (27 de Junio de 1991). Recuperado
el 28 de enero de 2019, de
http://www.diputados.gob.mx/LeyesBiblio/pdf/50_180518.pdf