A7 Equipo4
A7 Equipo4
A7 Equipo4
ACTIVIDAD 7:
EQUIPO 4:
DOCENTE:
FECHA: 11/10/2023
LUGAR: ONLINE
ÍNDICE
PROYECTO INTEGRADOR ETAPA 3....................................................................................... 2
INTRODUCCIÓN........................................................................................................................ 3
OBJETIVO.................................................................................................................................. 3
DESARROLLO........................................................................................................................... 4
1 Arquitectura de seguridad y sus beneficios........................................................................4
1. Arquitectura de datos.................................................................................................. 4
2. Arquitectura de negocio...............................................................................................4
3. Arquitectura tecnológica.............................................................................................. 5
4. Arquitectura de aplicaciones....................................................................................... 5
2 Tabla de controles físicos, administrativos y técnicos........................................................ 6
3 Responsabilidades del equipo para la administración de la seguridad..............................7
4 Políticas para la administración de la seguridad de la información....................................9
5 Importancia de los derechos ARCO.................................................................................10
CONCLUSIÓN.......................................................................................................................... 11
REFERENCIAS.........................................................................................................................12
PROYECTO INTEGRADOR ETAPA 2..................................................................................... 13
INTRODUCCIÓN...................................................................................................................... 14
OBJETIVO.................................................................................................................................14
DESARROLLO..........................................................................................................................15
1 Vulnerabilidades y riesgos a la protección de la información...........................................15
2 Tipos de riesgos que se registran en la organización...................................................... 15
3 Cuadro de riesgos detectados......................................................................................... 16
4 Mapa de riesgos Probabilidad de ocurrencia y Grado de impacto...................................18
5 Organigrama con personal encargado de la seguridad................................................... 19
Departamento de seguridad.......................................................................................... 20
6 Reflexión sobre el cuadrante de riesgos.......................................................................... 21
CONCLUSIÓN.......................................................................................................................... 23
REFERENCIAS.........................................................................................................................24
PROYECTO INTEGRADOR ETAPA 1..................................................................................... 25
INTRODUCCIÓN..........................................................................................................26
OBJETIVO.................................................................................................................... 26
DESARROLLO............................................................................................................. 27
Mapa organizacional........................................................................................................... 31
Área de seguridad informática.......................................................................................32
Información que maneja la empresa....................................................................... 33
Errores de seguridad informática y modificaciones propuestas..........................................34
Ventajas de un plan de protección y seguridad informática....................................35
CONCLUSIÓN..............................................................................................................37
REFERENCIAS............................................................................................................ 38
1
PROYECTO INTEGRADOR ETAPA 3
Propuesta de implementación de seguridad informática
2
INTRODUCCIÓN
OBJETIVO
3
DESARROLLO
En qué consiste:
TOGAF son las siglas de The Open Group Architecture Framework (en español,
Esquema de Arquitectura del Open Group), un marco de referencia que permite
planificar, diseñar e implementar la arquitectura empresarial de una organización.
Para tratar de comprender cómo funciona TOGAF y para qué sirve, hay que partir del
concepto de arquitectura empresarial, que consiste en optimizar dentro de la empresa
todos los elementos que apoyan la realización de la estrategia de negocio. La
arquitectura empresarial posibilita tener una visión global de la empresa, incluyendo
los procesos, la estructura organizacional y las tecnologías de la información, lo que
facilita el cumplimiento de sus objetivos estratégicos.
Cómo se implementa:
1. Arquitectura de datos
En este apartado se integran todos las tareas de almacenamiento, gestión de datos
de la entidad, tanto lógicos como físicos.
2. Arquitectura de negocio
Aquí se integra toda la información relacionada con las estrategias comerciales, las
jerarquías, la estructura organizativa y cómo adaptar nuevos procesos dentro de la
empresa.
4
3. Arquitectura tecnológica
En este punto se incluyen todas las tecnologías disponibles dentro de una entidad y
sus interrelaciones. Es decir, toda la infraestructura informática clave para hacer un
despliegue de aplicaciones comerciales (software, hardware…).
4. Arquitectura de aplicaciones
Aquí se define cómo se van a desarrollar estas aplicaciones de acuerdo a los
procesos de negocio, la estructura organizacional y los objetivos comerciales.
Beneficios y utilidad:
5
2 Tabla de controles físicos, administrativos y técnicos
Control Medida
6
3 Responsabilidades del equipo para la administración de la seguridad
Fueron varios los roles que propusimos para resolver los problemas que se
encuentran de seguridad, al final encontramos que los mencionados a continuación
son suficientes para encargarse del correcto resguardo de los datos y deben trabajar
en conjunto con otras áreas para entender cada una de las necesidades, ya que si
bien es necesario un conjunto de políticas empresariales que apliquen para todos los
activos de Imperquimia, también entendemos que cada área por su propia forma de
trabajo y manejo de información, además de cumplir los lineamientos generales,
podría contemplar el uso de medidas de seguridad extras que sólo pudieran aplicar al
personal que se desempeña en su área.
7
● Director de seguridad: Dado que contemplamos la creación de una nueva
área, es necesaria la contratación de nuevo personal, el director estará
encargado de supervisar y dirigir el área, conocer a su personal, establecer
objetivos claros alcanzables y verificar su cumplimiento, definir las políticas
empresariales como lineamientos generales de seguridad y facilitar la
cooperación con el resto de las áreas de Imperquimia, es importante que tenga
un alto grado de especialización técnica para comprender los reportes de su
equipo y los pueda transmitir a las áreas superiores para que se atiendan los
problemas.
● Pentester: Este rol se encargará de las pruebas a los sistemas actualmente
productivos, debe presentar los resultados de su análisis al director del área, y
además trabajar en conjunto con el analista de seguridad y el ingeniero en
ciberseguridad ya que ellos conforman el área operativa y vigilarán la
seguridad de los activos informáticos de Imperquimia.
● Analista de seguridad de la información: El analista estudiará el entorno de
la organización para conocer a profundidad los comportamientos de los
usuarios y su uso de sistemas físicos y lógicos, será capaz de entender las
necesidades de otras áreas y comunicarles la importancia de respetar la
seguridad de los activos, promoverá las mejores prácticas y vigilará
constantemente que los colaboradores estén en línea con las políticas
generales y particulares.
● Ingeniero en ciberseguridad: Será el colaborador encargado de detectar las
vulnerabilidades en los activos, esto lo logrará con ayuda del pentester y del
analista de seguridad de la información, gracias al conocimiento que obtenga
del trabajo en equipo debe proponer medidas de seguridad con el objetivo de
mitigar amenazas, además debe verificar constantemente los procesos de
ciberseguridad y procurar su automatización, la elaboración de sus reportes
para el director del área es de suma importancia ya que toma los aspectos
técnicos a profundidad para comunicar efectivamente las problemáticas
detectadas.
8
4 Políticas para la administración de la seguridad de la información
9
5 Importancia de los derechos ARCO
El derecho arco es uno de los más importantes para el manejo de los datos por que
es en el cual el usuario dueño de la información autoriza o no el uso de sus datos, el
correcto manejo de los mismos es responsabilidad de cada empresa al igual que su
correcto respaldo de la información.
Por más que las empresa quieran tener la información de alguno de sus clientes y
trabajar con estas para poder hacer estudios de mercado o algún estudio relacionado
con su clientela no es tan sencillo, primero la empresa tiene la obligación de
proporcionarle al cliente la información de lo que se planea hacer con su información y
este tiene el derecho a denegar el uso por parte de la empresa en cualquier momento.
También es importante recalcar que los derechos arco dependen de la persona quien
los quiera ejercer sin embargo existen ciertas limitaciones que se tienen que tener en
cuenta de acuerdo a la ley y que se puede y debe hacer con estos datos.
10
CONCLUSIÓN
En resumen, MASI es una herramienta valiosa que puede ayudar a las empresas y
organizaciones a mejorar su seguridad de la información.
Los derechos ARCO son fundamentales para proteger la privacidad de las personas
en México. Los pentesters, analistas de seguridad e ingenieros de ciberseguridad
desempeñan un papel esencial al garantizar que estos derechos se respeten, al
proteger los datos personales de amenazas cibernéticas y al mantener la seguridad
de la información. Esto no solo cumple con la ley, sino que también crea un entorno
de confianza para nuestros clientes y usuarios.
11
REFERENCIAS
DocuSign, (2023), Conoce qué son los derechos ARCO y cómo ejercerlos.
Recuperado de https://www.docusign.mx/blog/derechos-arco
12
PROYECTO INTEGRADOR ETAPA 2
Mapa de riesgos
13
INTRODUCCIÓN
OBJETIVO
14
DESARROLLO
La vulnerabilidad más grande que tiene la empresa es la falta de personal que sepa o
pueda localizar las vulnerabilidades de la empresa, ya que cualquier vulnerabilidad a
la que se le puede generar un protocolo de prevención deja de ser una vulnerabilidad,
sin embargo si estas no se identifican la empresa deja al descubierto.
Riesgo Operacional
Riesgo Operacional
Riesgo Operativo
15
detalla medidas de seguridad como criptografía, derivación de roles, o incluso
factores de autorización y autenticación.
Riesgo Operativo
Riesgo Negocio
16
Un error de
seguridad que se
puede presentar es
que la empresa se
concentra mucho en
el tema del flujo de
la información, más
8 Probable 9 Catastrófico
no detalla medidas
de seguridad como
criptografía,
derivación de roles,
o incluso factores
de autorización y
autenticación.
No se cuenta con
un sistema de
gestión en la nube o
6 Posible 10 Catastrófico
de un servicio
dedicado de
co-ubicación.
El riesgo de negocio
es que el robo de
los datos
personales, su uso
indebido, copia no
autorizada o acceso
indebido, expone a
3 Inusual 10 Catastrófico
los titulares a
daños,
patrimoniales, mala
imagen pública,
daño a su honor, e
incluso a su
integridad física.
Tabla 1. Cuadro de riesgos detectados
17
4 Mapa de riesgos Probabilidad de ocurrencia y Grado de impacto.
18
5 Organigrama con personal encargado de la seguridad
19
Departamento de seguridad
20
6 Reflexión sobre el cuadrante de riesgos
Para atender los riesgos se hacen las siguientes sugerencias para los diferentes
riesgo en el cuadrante:
- Atención inmediata
- Implementar un sistema de validación de información para mejorar su
consistencia. Sea a través de un sistema propietario como Smart Data
Validation de Amazon, o una solución personalizada cuya base pueda
ser Elastic o Airflow. De esta manera, las pruebas se hacen al momento
de ingresar la información.
- Para asegurar el cifrado y digestión correcto de los datos, se pueden
utilizar sistemas de llaves que aprovechan las ventajas de GPG y
herramientas como Bitwarden, para documentos y comunicaciones.
Además de algoritmos de llaves asíncronas para sistemas de datos
crudos, como SSH, SSL y Bcrypt.
- Contratar un servicio similar al de Microsoft Azure, Google Cloud o
Amazon Web Services, con el fin de asegurar el respaldo y
disponibilidad de la información.
21
- Atención periódica
- Para indexar y acceder de manera adecuada a la búsqueda de la
información, a través de Airflow para información multiforma, o
DynamoDB si tenemos información con identificadores bien definidos.
- Seguimiento
- A modo de garantizar la seguridad física de la información, es necesario
implementar un sistema con base en permisos y autorizaciones para
acceder a ciertos espacios, sean virtuales o físicos, para consultar la
información, así cómo alguien responsable para distinguir cuando existe
la posibilidad de dar autorizaciones temporales o de aumentar el nivel de
autorización.
De esta manera, aunque de alto nivel y sin detallar, comenzamos una reflexión inicial
sobre cómo atajar las posibles externalidades de los riesgos a los que está expuesta
la compañía.
22
CONCLUSIÓN
Solo para finalizar queremos apuntar que la teoría nos indica que un departamento de
seguridad disminuye las vulnerabilidades sin embargo eso no garantiza que sea un
ambiente cien por ciento seguro, de tal manera que este análisis de seguridad debe
ser un estado permanente y en constante evolución.
23
REFERENCIAS
24
PROYECTO INTEGRADOR ETAPA 1
Análisis de la organización en materia de seguridad
25
INTRODUCCIÓN
El presente documento corresponde con la primer etapa del proyecto integrador para
la materia Legalidad y protección de la información, expondremos el contexto de la
empresa para conocer su organización interna, el tipo de información que maneja así
como el panorama actual en su seguridad informática y las ventajas que un plan de
protección y seguridad informática pudiera ofrecer a la organización.
OBJETIVO
26
DESARROLLO
Descripción de empresa
HISTORIA
27
ESPACIOS: Pinturas Acrílicas, Esmaltes Alkidales, Texturizados, Selladores,
Concreto y Mortero.
Para determinar una vez obtenidos los resultados del mercado meta, buscando
principalmente las ventas al mayoreo para tiendas que vendan al menudeo, se
propone son las constructoras, ferreterías, tiendas de materiales de construcción y
supermercados, cadenas de conveniencia, o en el caso de las constructoras que se
dedican principalmente a la vivienda en la ciudad.
Misión:
28
brindándoles asesoramiento técnico y un excelente servicio al cliente y
convirtiéndonos en su proveedor preferido.
Visión:
Nuestra visión es ser reconocidos como la marca líder a nivel nacional e internacional
en el sector de productos químicos para la Industria de la Construcción y Renovación
de Inmuebles. Nos esforzamos por ser reconocidos en innovación y calidad brindando
soluciones que superen las expectativas de nuestros clientes. Buscamos expandir
nuestra presencia en nuevos mercados y fortalecer nuestra posición como
proveedores confiables y de confianza. Nuestra visión es seguir creciendo y siendo
una empresa líder, contribuyendo al éxito y la satisfacción de nuestros clientes.
Objetivos de la empresa:
29
Contexto y posicionamiento actual de la organización en el mercado:
30
Mapa organizacional
31
Área de seguridad informática
32
Información que maneja la empresa.
La información que la empresa maneja lo hacen de una manera adecuada, los datos
se guardan celosamente y se mantienen en buen estado por medio de respaldos
guardados en duros físicos en caso de corrupción de los datos de los servidores en
donde se almacenan las bases de datos que se actualizan dia con dia.
Los datos se ingresan de forma automática por medio de un formato que varía
dependiendo del área de la empresa en la que se realicen las ventas, sin embargo los
perfiles de los clientes se guardan una base datos distinta de la de ventas asegurando
la velocidad de respuesta de respuesta del sistema.
El formato recolecta información para poder generar las facturas de las ventas de las
empresas, entre la información recolectada se encuentra: nombre completo del
cliente, nombre de la empresa, dirección, código postal, ciudad, entidad federativa,
teléfono de contacto, importe, datos de facturación y dirección de correo electrónico.
Además, se recolecta la información del producto que sale de la empresa para ser
33
cotejada con la base de datos de los almacenes y se reemplacen los productos que
están por agotarse.
Aparte de la información que la empresa maneja por medio de las ventas y por
marketing , también generan información de comunicación interna, con proveedores y
clientes, por medio de llamadas, mensajes y comunicación electrónica. El área de
investigación genera bases de datos en las cuales por sus desarrollos y el
performance de estos. El área de recursos humanos maneja toda la información
personal de los empleados con un formato similar al que se usa para el área de
ventas.
Uno de los primeros riesgos que se ven es en los procesos automáticos, estos deben
tener mecanismos de prueba para reducir la posibilidad de ingresar información
inconsistente dentro del sistema; es aquí donde viene la primera propuesta, incluir
mecanismos de pruebas automatizadas para monitorizar la consistencia.
34
Un error de seguridad que se puede presentar es que la empresa se concentra mucho
en el tema del flujo de la información, más no detalla medidas de seguridad como
criptografía, derivación de roles, o incluso factores de autorización y autenticación.
Por lo que la implementación de un sistema SSO que sea como un Auth Wall detrás
de toda su información pareciera una alternativa viable y útil para esos fines.
35
Los beneficios de la implementación de un sistema de seguridad informática en los
proyectos de ciencia de datos son los siguientes:
36
CONCLUSIÓN
37
REFERENCIAS
38