Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ACTIVIDAD 5:
MAPA DE RIESGOS
EQUIPO 4:
DOCENTE:
FECHA: 01/10/2023
LUGAR: ONLINE
ÍNDICE
1
PROYECTO INTEGRADOR ETAPA 2
Mapa de riesgos
2
INTRODUCCIÓN
OBJETIVO
3
DESARROLLO
La vulnerabilidad más grande que tiene la empresa es la falta de personal que sepa o
pueda localizar las vulnerabilidades de la empresa, ya que cualquier vulnerabilidad a
la que se le puede generar un protocolo de prevención deja de ser una vulnerabilidad,
sin embargo si estas no se identifican la empresa deja al descubierto.
Riesgo Operacional
Riesgo Operacional
Riesgo Operativo
4
detalla medidas de seguridad como criptografía, derivación de roles, o incluso
factores de autorización y autenticación.
Riesgo Operativo
Riesgo Negocio
5
Un error de
seguridad que se
puede presentar es
que la empresa se
concentra mucho en
el tema del flujo de
la información, más
8 Probable 9 Catastrófico
no detalla medidas
de seguridad como
criptografía,
derivación de roles,
o incluso factores
de autorización y
autenticación.
No se cuenta con
un sistema de
gestión en la nube o
6 Posible 10 Catastrófico
de un servicio
dedicado de
co-ubicación.
El riesgo de negocio
es que el robo de
los datos
personales, su uso
indebido, copia no
autorizada o acceso
indebido, expone a
3 Inusual 10 Catastrófico
los titulares a
daños,
patrimoniales, mala
imagen pública,
daño a su honor, e
incluso a su
integridad física.
Tabla 1. Cuadro de riesgos detectados
6
4 Mapa de riesgos Probabilidad de ocurrencia y Grado de impacto.
7
5 Organigrama con personal encargado de la seguridad
8
Departamento de seguridad
9
6 Reflexión sobre el cuadrante de riesgos
Para atender los riesgos se hacen las siguientes sugerencias para los diferentes
riesgo en el cuadrante:
- Atención inmediata
- Implementar un sistema de validación de información para mejorar su
consistencia. Sea a través de un sistema propietario como Smart Data
Validation de Amazon, o una solución personalizada cuya base pueda
ser Elastic o Airflow. De esta manera, las pruebas se hacen al momento
de ingresar la información.
- Para asegurar el cifrado y digestión correcto de los datos, se pueden
utilizar sistemas de llaves que aprovechan las ventajas de GPG y
herramientas como Bitwarden, para documentos y comunicaciones.
Además de algoritmos de llaves asíncronas para sistemas de datos
crudos, como SSH, SSL y Bcrypt.
- Contratar un servicio similar al de Microsoft Azure, Google Cloud o
Amazon Web Services, con el fin de asegurar el respaldo y
disponibilidad de la información.
10
- Atención periódica
- Para indexar y acceder de manera adecuada a la búsqueda de la
información, a través de Airflow para información multiforma, o
DynamoDB si tenemos información con identificadores bien definidos.
- Seguimiento
- A modo de garantizar la seguridad física de la información, es necesario
implementar un sistema con base en permisos y autorizaciones para
acceder a ciertos espacios, sean virtuales o físicos, para consultar la
información, así cómo alguien responsable para distinguir cuando existe
la posibilidad de dar autorizaciones temporales o de aumentar el nivel de
autorización.
De esta manera, aunque de alto nivel y sin detallar, comenzamos una reflexión inicial
sobre cómo atajar las posibles externalidades de los riesgos a los que está expuesta
la compañía.
11
CONCLUSIÓN
Solo para finalizar queremos apuntar que la teoría nos indica que un departamento de
seguridad disminuye las vulnerabilidades sin embargo eso no garantiza que sea un
ambiente cien por ciento seguro, de tal manera que este análisis de seguridad debe
ser un estado permanente y en constante evolución.
12
REFERENCIAS
13
PROYECTO INTEGRADOR ETAPA 1
Análisis de la organización en materia de seguridad
14
INTRODUCCIÓN
El presente documento corresponde con la primer etapa del proyecto integrador para
la materia Legalidad y protección de la información, expondremos el contexto de la
empresa para conocer su organización interna, el tipo de información que maneja así
como el panorama actual en su seguridad informática y las ventajas que un plan de
protección y seguridad informática pudiera ofrecer a la organización.
OBJETIVO
15
DESARROLLO
Descripción de empresa
HISTORIA
16
ESPACIOS: Pinturas Acrílicas, Esmaltes Alkidales, Texturizados, Selladores,
Concreto y Mortero.
Para determinar una vez obtenidos los resultados del mercado meta, buscando
principalmente las ventas al mayoreo para tiendas que vendan al menudeo, se
propone son las constructoras, ferreterías, tiendas de materiales de construcción y
supermercados, cadenas de conveniencia, o en el caso de las constructoras que se
dedican principalmente a la vivienda en la ciudad.
Misión:
17
brindándoles asesoramiento técnico y un excelente servicio al cliente y
convirtiéndonos en su proveedor preferido.
Visión:
Nuestra visión es ser reconocidos como la marca líder a nivel nacional e internacional
en el sector de productos químicos para la Industria de la Construcción y Renovación
de Inmuebles. Nos esforzamos por ser reconocidos en innovación y calidad brindando
soluciones que superen las expectativas de nuestros clientes. Buscamos expandir
nuestra presencia en nuevos mercados y fortalecer nuestra posición como
proveedores confiables y de confianza. Nuestra visión es seguir creciendo y siendo
una empresa líder, contribuyendo al éxito y la satisfacción de nuestros clientes.
Objetivos de la empresa:
18
Contexto y posicionamiento actual de la organización en el mercado:
19
Mapa organizacional
20
Área de seguridad informática
21
Información que maneja la empresa.
La información que la empresa maneja lo hacen de una manera adecuada, los datos
se guardan celosamente y se mantienen en buen estado por medio de respaldos
guardados en duros físicos en caso de corrupción de los datos de los servidores en
donde se almacenan las bases de datos que se actualizan dia con dia.
Los datos se ingresan de forma automática por medio de un formato que varía
dependiendo del área de la empresa en la que se realicen las ventas, sin embargo los
perfiles de los clientes se guardan una base datos distinta de la de ventas asegurando
la velocidad de respuesta de respuesta del sistema.
El formato recolecta información para poder generar las facturas de las ventas de las
empresas, entre la información recolectada se encuentra: nombre completo del
cliente, nombre de la empresa, dirección, código postal, ciudad, entidad federativa,
teléfono de contacto, importe, datos de facturación y dirección de correo electrónico.
Además, se recolecta la información del producto que sale de la empresa para ser
22
cotejada con la base de datos de los almacenes y se reemplacen los productos que
están por agotarse.
Aparte de la información que la empresa maneja por medio de las ventas y por
marketing , también generan información de comunicación interna, con proveedores y
clientes, por medio de llamadas, mensajes y comunicación electrónica. El área de
investigación genera bases de datos en las cuales por sus desarrollos y el
performance de estos. El área de recursos humanos maneja toda la información
personal de los empleados con un formato similar al que se usa para el área de
ventas.
Uno de los primeros riesgos que se ven es en los procesos automáticos, estos deben
tener mecanismos de prueba para reducir la posibilidad de ingresar información
inconsistente dentro del sistema; es aquí donde viene la primera propuesta, incluir
mecanismos de pruebas automatizadas para monitorizar la consistencia.
23
Un error de seguridad que se puede presentar es que la empresa se concentra mucho
en el tema del flujo de la información, más no detalla medidas de seguridad como
criptografía, derivación de roles, o incluso factores de autorización y autenticación.
Por lo que la implementación de un sistema SSO que sea como un Auth Wall detrás
de toda su información pareciera una alternativa viable y útil para esos fines.
24
Los beneficios de la implementación de un sistema de seguridad informática en los
proyectos de ciencia de datos son los siguientes:
25
CONCLUSIÓN
26
REFERENCIAS
27