ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Análisis De Riesgo


Enviado por   •  31 de Marzo de 2015  •  1.587 Palabras (7 Páginas)  •  227 Visitas

Página 1 de 7

LICENCIATURAS EJECUTIVAS

DERECHO

MATERIA: INFORMÁTICA JURÍDICA.

TEMA: ANÁLISIS DE CASO.

PROFESOR: URBANO CANIZALES BRIONES

ALUMNO: JOSÉ LUIS GONZÁLEZ ARREDONDO

6/O CUATRIMESTRE

27 de marzo de 2015

RESUMEN

El Proyecto consiste en la implantación de un nuevo Sistema Informático en una Empresa que quiere soporte la operación de la empresa, en donde se manejará información personal de todos sus clientes y datos de todas las operaciones de la organización, antes de la realización de este Proyecto quiere evaluar sus riesgos, ya que lo considera un Proyecto estratégico para su competitividad

JUSTIFICACIÓN

El análisis de los riesgos determinará cuáles son los factores de riesgo que potencialmente tendrían un mayor efecto sobre nuestro proyecto y, por lo tanto, deben ser gestionados por el emprendedor con especial atención.

DESARROLLO

a) REALIZA EL PROCESO DE ANÁLISIS DE RIESGO E IDENTIFICA TODOS LOS RIESGOS QUE SE PRESENTAN EN EL CASO, DEFINE LA VULNERABILIDAD Y EL IMPACTO DEL RIESGO.

• Riesgos que se identificaron para el caso bajo estudio:

1. Zona de peligro por incendio cada 3 años.

2. Falta de copias de seguridad.

3. Inconsistencia de datos.

4. Error en el flujo de la información.

• Vulnerabilidad:

1. La instalación se encuentra propensa a incendios.

2. Al tener la información en una sola parte y un solo lugar deja vulnerable el sistema a perder toda la información si este es destruido.

3. La inconsistencia de información deja vulnerable el sistema a datos repetidos, incompletos, no utilizados u obsoletos, lo que puede colapsar el sistema.

4. La falta de flujo de datos deja vulnerable al sistema en la transmisión efectiva de datos; saturación de las vías de transmisión y tiempos altos de procesamientos de datos lo que puede colapsar el sistema.

• Impacto del riesgo de acuerdo a los 4 riesgos identificados anteriormente conforme al número de riesgo identificado.

1. Pérdida total de la infraestructura por incendio y parcial de los datos.

2. Pérdida total de los datos por falta de copias de seguridad.

3. Pérdida parcial de los datos por inconsistencia de los datos.

4. Obstaculizar el procesamiento de datos por error en el flujo de la información.

• Otros riesgos identificados en el sistema son los siguientes:

1. Obsolescencia en los soportes de almacenamiento: Nuevas formas de almacenar los datos quedando obsoletas las anteriores por falta de periféricos adecuados.

2. Amenazas naturales: Todo aquello que es provocado por la naturaleza y que no se puede predecir.

3. Problemas eléctricos y electromagnéticos: Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética

4. Sabotaje: Manipulación de datos de manera ilícita para fines distintos.

5. Ciberplagas: El objetivo de esto es adueñarse del control del sistema operativo con el fin de provocar errores, en la mayoría de los casos, la destrucción de la información u otros tipos de daños a los sistemas informáticos.

6. Intercepción de líneas de datos: Las líneas de datos pueden ser interceptadas, lo que permite la captura de toda la información que fluye por ellas ya sea por cable o inalámbricamente.

7. Acceso no autorizado a registros: El acceso no autorizado tiene como objeto obtener la información almacenada (espionaje, fraude monetario o comercial, chantaje, etc.) o cambiar esa información.

8. Hackers: Personas que roban información con fines lucrativos para persuadir o chantajear a las empresas o personas.

9. Perdidas de la intimidad: Cuando roban información personal con fines lucrativos.

10. Desinformación y unificación cultural: Cualquier persona puede subir información y hacer mal uso de ella así que no todo lo que este en la red es legítimo.

11. Fraude electrónico: Es típico del comercio electrónico. El problema con que se encuentra un usuario de la red, atraído por una oferta de una web, es saber quién es el oferente, si va a cumplir, si va a recibir el producto, el poner los datos de su tarjeta de crédito en la red.

• Estos riesgos son complemento de lo que podemos encontrar en un sistema, sin embargo nos enfocaremos en el presente problema de estudio.

b) DESCRIBE DE QUÉ MANERA ADMINISTRARÍAS CADA TIPO DE RIESGO QUE IDENTIFICAS EN EL CASO.

1. Zona de peligro por incendio cada 3 años.

• Colocar señalamientos de no fumar por peligro de incendio.

• Tener extintores cercanos al área.

• Tener alarmas y dispositivos contra incendios adecuados y eficientes.

• Tener personal capacitado en caso de emergencia por incendio.

• Construir con materiales a prueba de fuego.

• Procedimiento de respaldo electrónico externo en caso de incendio.

2. Falta de copias de seguridad.

• Respaldar la información periódicamente.

• Buscar software de recuperación de archivos.

• Respaldo en localización remota.

• Procedimiento obligatorio periódico impuesto al personal para el respaldo de información.

3. Inconsistencia de datos.

• Procedimiento de revisar la información manera detallada para encontrar las inconsistencias y corregirlas.

• Generar reportes de la causa principal que puede ocasionar el error y su difusión.

4. Error en el flujo de la información.

• Identificación y corrección de inconsistencias a los protocolos de comunicación, por ejemplo: el nombre del documento.

• Revisar la efectividad en él envió o recepción de los datos a través de alertas de llegada o salida.

• Mantenimiento constante a la infraestructura y a los equipos en lo referente a elementos físicos para la transmisión de datos: cables, conexiones, etc.

c) DETERMINA QUÉ MEDIDAS TOMARÍAS PARA REDUCIR EL NIVEL DE RIESGO (EVITARLO, MITIGARLO, TRANSFERIRLO, ACEPTARLO O ELIMINARLO).JUSTIFICA TU RESPUESTA.

1. El riesgo de incendio se puede mitigar reubicando el servidor a una zona con bajas probabilidades de incendio.

2. El riesgo de falta de copias de seguridad se puede eliminar

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com