Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Torres Juan
UNIR La universidad en Internet
Febrero de 2024
Tabla de Contenido
Introducción
Teniendo en cuenta el análisis Simplificado de los Riesgos del proyecto se ha identificado una amplia
gama de posibles amenazas que podrían afectar la seguridad y el funcionamiento del sistema. Estas
amenazas van desde ataques cibernéticos hasta desastres naturales y errores humanos. A continuación,
se presentan algunas de las amenazas más significativas:
Acceso no autorizado: Esta amenaza representa el riesgo de que personas no autorizadas puedan
obtener acceso al sistema, comprometiendo la confidencialidad, integridad y disponibilidad de la
información.
Errores de secuencia: Los errores de secuencia representan el riesgo de que se produzcan fallos o
incoherencias en la secuencia de procesos del sistema, lo que puede afectar su funcionamiento y
rendimiento.
Desastres naturales: Los desastres naturales como incendios, inundaciones y terremotos representan
una amenaza para la infraestructura física del sistema, lo que puede provocar interrupciones
significativas en su funcionamiento.
Ataques destructivos: Los ataques destructivos implican la destrucción deliberada de datos, sistemas o
infraestructura, lo que puede tener graves consecuencias para la continuidad del negocio y la seguridad
de la información.
Nuestro equipo de gestión de riesgos del proyecto evalúa cada una de estas amenazas en términos de su
probabilidad de ocurrencia, impacto potencial y medidas de mitigación disponibles. Si se materializan, se
deben establecer planes de respuesta y continuidad del negocio para afrontar estas amenazas.
En el análisis de riesgos se han identificado que los que tienen más frecuencia de ocurrir son por daños
por agua, debido a que el nuevo ambiente habilitado para los servidores del CMR ClientConnect se
encuentra en un ambiente cercano a tuberías de agua.
Los accesos no autorizados son un riesgo importante, ya que se ha identificado que muchos problemas
de TI se deben a contraseñas compartidas sin autorización y a brechas en puntos débiles en la
infraestructura de la seguridad perimetral.
Análisis de las 3 primeras medidas del plan de tratamiento
Se hizo el cálculo del plan de tratamiento con un Valor de Riesgo (VR) de 6 y eMarisma arrojó que no
existen riesgos para ese Valor de Riesgo. Se ha vuelto a recalcular con un VR de 10 y el cálculo indica que
tampoco hay riesgo para este VR.
En este contexto, para las amenazas que tienen una mayor frecuencia e impacto, como el Daño por
agua, se ha optado por mitigar la amenaza, instalando controler, infraestructura y recursos que permiten
reducir la probabilidad y daño del agua en los activos. De esa manera se reducen tanto la frecuencia
como el impacto. Transferir el riesgo con un seguro por daños a la infraestructura es una forma de
reducir el impacto del daño de los activos, aunque no los evita, pero es adecuada para TechSoluciones.
La amenaza de Accesos no autorizados puede afectar grandemente los activos y los datos, por lo que
una respuesta adecuada es mitigar el riesgo, fortaleciendo procesos de roles y permisos para los
sistemas y mejorar los controles de los accesos, ya que TechSoluciones cuenta con un departamento de
seguridad, la transferencia de subcontratar un servicio de seguridad no sería necesaria.
Para la mayoría de otras amenazas, debido al poco impacto y baja probabilidad, la empresa ha decidido
aceptarlas. TechSoluciones es una empresa sólida en el control de sus sistemas y cuenta con la capacidad
de enfrentar la mayoría de los riesgos y la seriedad para tomarlos en cuenta.
Reevaluación de las amenazas de mayor frecuencia e impacto: Para las amenazas con una mayor
frecuencia e impacto, como el Daño por agua y los Accesos no autorizados, es importante continuar
evaluando y mejorando las medidas de mitigación existentes. Esto puede incluir revisar y fortalecer los
controles y procesos de seguridad implementados, así como considerar nuevas medidas de mitigación si
es necesario.
Fortalecimiento de los procesos de roles y permisos: Dado que la amenaza de Accesos no autorizados
puede tener un gran impacto en los activos y datos de la empresa, es fundamental fortalecer los
procesos de roles y permisos para garantizar que solo las personas autorizadas tengan acceso a la
información sensible. Esto puede incluir revisar y actualizar regularmente los permisos de acceso, así
como implementar controles adicionales, como la autenticación de múltiples factores.
Monitoreo continuo y revisión del plan de tratamiento de riesgos: Es fundamental establecer un proceso
de monitoreo continuo para el plan de tratamiento de riesgos, que incluya la revisión regular de las
medidas implementadas y la evaluación de su efectividad. Esto garantizará que el plan de tratamiento de
riesgos esté alineado con los objetivos y necesidades cambiantes de la empresa, y que se puedan realizar
ajustes según sea necesario para mejorar la gestión de riesgos en el tiempo.
Conclusiones
Para concluir, TechSoluciones cuenta con los controles y la identificación adecuada de los riesgos y ha
planificado en consecuencia, de forma tal que pueda mantener un sistema CRM funcionando
adecuadamente. TechSoluciones se enorgullece de su larga experiencia y trayectoria en el mercado y es
muy importante para ella mantener el nivel en el servicio, por lo que este análisis de los riesgos se lo está
tomando en serio y va a llevar las recomendaciones indicadas en el plan de tratamiento de los riesgos.
Anexos
Anexo eMarisma_Activos_X_Amenazas
Anexo eMarisma_Amenazas
Anexo eMarisma_AnálisisRiesgos