Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Disertacion de administración de los riesgos
1. Medidas a tomar para las prevención y administración de riesgos
Para la administración de los riesgos, se debe considerar primero en realizar un estudio de la
situación actual de la empresa y conocer sus funciones, tamaño de la empresa, indagar sobre las
funciones que realizada por los distintitos departamentos y saber cuáles son sus sucursales,
establecer las zonas de área critica para priorizarlos, luego indicar las medidas a tomar, elaborar un
informe respectivo.
Revisar los reglamentos internos de las empresas y
verificar las prioridades para determinar cuáles son
las funciones de cada persona y en especial cuales
son las restricciones que tienen al respecto a la
Interface del información
usuario Auditoria los sistemas de información o web y
verificaría que está correctamente el
funcionamiento en el área de niveles de seguridad
del sistema.
Realizar pruebas con un el sistema actual pero en
forma paralela y generar reportes y verificar que los
cálculos realizados sean iguales a los que genera el
sistema de prueba, (por ejemplo en mi experiencia
Procesamiento
hay discrepancia en el cálculo en áreas como el
porcentajes del IVA y las nuevas normas por el
SENIAT), y solicitar las correcciones al
Riesgos de desarrolladores de los software
Integridad Al momento de la auditoria, a los distintos sistema,
Procesamiento de hay que verificar en los procesamiento en partes
errores como multiplicaciones por 0 y datos esenciales(Rif,
cedula, nacionalidad o montos)
Otro punto central es que cada formulario tenga las
validación, ejemplo es prevenir que el sistema
Interface pueda revisar los datos ingresados por el usuario y
solicitar su intervención en caso de colocar datos
duplicados o cuando haga falta los datos requeridos
Lo importante es que todos los sistemas cuenten
con bases estándares para futuros cambios de
software y no centrarse en aplicaciones, para
Administración de mencionar una de ellas permitir la emigración de
cambios datos a otros formatos, compatibilidad entre
versiones y que sean cambios progresivos, para no
causar un alto impacto al usuario en áreas del menú
o secuencia de procedimientos
Información En caso de ser posible aplicar las normas iso27000
Este caso se para este tipos de situaciones de riesgo se debe estudiar el a
la información generada por una aplicación o sistema. Estos riesgos se
Riesgos de relacionan analizar la consistencia y fiabilidad de los resultados generados,
relación en casos recomendados la empresa debe tener el código fuente de estos
sistemas para su mejora constante y cree mejor soporte para la toma de
decisiones.
2. Una de las principales medidas que se debe tomar
antes de la adquisición de un sistema, es que
permita una comunicación estándar o clara con
otros sistemas relacionados, ejemplo contabilidad y
Procesos de finanzas debe tener una capa de negocios
negocio compatible con el departamento de ventas por
ejemplo, para estos casos se recomienda que
elaboren o trabajan bajo transparencia y segura
opción, el mejor método para estos casos es usar
base de datos o conexiones (ODBC, XML, TXT, CVS)
Sin importante la grandes capacidades de los
sistemas puedan ofrecer, lo primordial es
establecer normas para el incremento de la
Aplicación seguridad entre esa tenemos, el cambio de
contraseñas, verificaciones los niveles de acceso,
desactivar cuentas de acceso de trabajadores
inactivos por vacaciones o
Una de las cosas prioritarias es controlar el manejo
Administración de de la información, ejemplo para algunos caso se
la información deben exigir el control de menús y contenidos en
cada unos de los reportes,
Riesgos de
Unas de la cosas que se debe prevenir es que los
acceso
usuarios instalen aplicaciones no autorizadas para
Entorno de
esto existen programas que permite agregar una
procesamiento
lista de aplicaciones permitidas para así evitar que
intervengan o examinen los sistemas
En la actualidad se debe prevenir el acceso a
sistemas críticos desde sitios públicos o con baja
seguridad, muchas tecnologías permiten prevenir o
Redes bajar el nivel de riesgo al respecto a través de la
encriptación de datos en la red, solo asignar un
grupo de equipos autorizadas de accesos(nombre y
clave, direcciones MAC, entre otros )
Es un valor que es más importante ya que al
establecer el uso de cámaras de seguridad y
personal de vigilancia, no asegura la el riesgo de
acceso, en estos casos lo más recomendable es la
verificación de datos para el acceso, si es posible
Nivel físico
cubrir por parte de la empresa lo mejor es usar
sistemas biométricos de accesos a los equipos,
registro constante de los accesos de los usuarios,
mantener bitácoras de visitas e incidentes es
también una prioridad
3. La mayor opciones el instalar aplicaciones que
permitan el uso correcto del disco duro, o de
mantenimiento para eliminar archivos obsoletos en
Prevenir el sistema, otra manera es el uso de antivirus para
prevenir caídas de los sistemas, además de
actualizar las versiones más recientes del sistema
operativo
Al detectar fallas, lo mejor de los casos es anotar en
bitácoras el día del incidente, cambiar la pieza o
parte que está dañada o fallando, desde el punto de
vista del software se aplica mucho en los casos de
base de datos y archivos del sistemas.
Correctivo En el mercado existen aplicaciones como Salvation
HDD entre otras, que permite reparación de discos y
otras como el caso de Ouptrack para repaciones de
archivos en CD, memorias portátiles o documentos
Riesgos de
digitales que permite la reparación o recuperación
utilidad
total o parcial de los datos
Lo importante es el uso de las copias de seguridad
tantos de los archivos de programas o aplicaciones
como el de la base de datos, lo más recomendable
es un copia diaria o semanal, otra cuestión que es
importan es tener disponibilidad de las piezas mas
tiende a fallar(discos duros, memorias, fuentes de
poder).
Contingencia Lo más recomendable es que la empresa disponga
de un equipo dedicado a las copias y respaldo de los
sistemas, si la empresa dispone la capacidad
económica es el uso de sistemas espejo y en caso
que falle un equipo pasa a otro para seguir con las
operaciones con total transparencia para los
usuarios, mientras se corrige el equipo dañado o
servidor
4. Una de las cosas que son realmente son base de la
infraestructura, es determinar con total claridad y
exactitud los requisitos que tiene la empresa, con el
volumen de trabajo, mejoras productivas, está claro
que hacer una inversión en el área de informática
puede ser elevado, pero hay que recordar es el
optimo uso de la misma, generar varias tareas
Planeación
simultaneas puede ser productivo, la decisión
organizacional
tomada en esta parte debe tener el mayor impacto
positivo para todos los involucrados, todo esto se
reflejara en la duración de los sistemas , soporte
técnico(Nada se hace con ahorrar en licencias o
equipo, pero si no existe un soporte es alto, saber
que la duración del sistema puede ser corta o
obsoleta)
La toma de decisiones con respecto a esto se refiere
a los procesos de negocios, va a depender en gran
medida los requerimientos o servicios que quiere
ofrecer la empresa, un ejemplo podemos mencionar
un sistema de compra y venta es común, pero es
poco común el servicio que ofrece Farmatodo que
permite enviar la foto y luego puede imprimir en la
sucursal que desea, para esto se requiere el
Definición de las
desarrollo de una aplicación dedicada a esto, en la
aplicaciones
mayoría de los casos es mejor comprar una
aplicación que ofrezca estabilidad y experiencia,
pero si la empresa puede cubrir los gastos de un
sistema a medida mucho mejor, ya que puede
ajustarlos a sus propias políticas y exigencias, por
ejemplo tener claro los niveles de seguridad,
contenido solo a mostrar a un determinado grupo
Riesgos en la de personas o aplicaciones
infraestructura El constante monitorio del uso del sistema es
primordial, principalmente para tener seguimientos
de casos o situaciones que se pueden presentar,
ejemplo en una empresas de bancarias es muy
Administración de importante saber que consultan se están haciendo y
seguridad quien la está haciendo, para así prevenir o detectar
situaciones de fallas que se puedan presentar, como
el uso de aplicaciones que detectan si hay ingreso
de memorias portátiles o revisar el contenido,
enviado y recibido por los correos electrónicos
Unos de las cosa que se debe prevenir el acceso a la
misma información de forma simultánea, y que esto
puede corromper la información, un casos común es
que cada sistema empleado permita solo el ingreso
Operaciones de red de un usuario único a la vez, y desconectar si hay
y computacionales sesiones abiertas en otros terminales, esta reglas
deben estar clara en la programación, ejemplo
común(No puede existir 2 usuario José en la misma
5. Antes de la instalación de cualquier equipo
informático o electrónico, se debe asegurar un
perfecto esta las tomas de corrientes y en buena
cantidad para evitar el uso de regletas, el uso de
Riesgos de choque
barra Cooper o bronce, para el aterramiento es la
de eléctrico
mejor inversión, ya que es la mejor inversión en
caso de fallas, también es recomendable el cambio
de , cambio de cables en caso de estar dañados o
Riesgos de
tenga cumplida su vida util
seguridad
El usos de extintores de polvo seco para incendios,
general Riesgos de incendio
el uso correcto de detectores de humos
Riesgos de niveles Lo mejor es el uso de supresores de voltaje y
inadecuados de reguladores, además de disponer de plantas a gasoil
energía eléctrica. o ups, para evitar cambios bruscos de voltajes
Hacer un inventario de las fechas de compra de las
piezas como discos duros, ventiladores y estimar un
Riesgos mecánicos
tiempo de vida útil y cambiarlo antes que este se
cumpla
Alumno Lucio Aray
Cedula de Identidad: 15467351
Telefono:04124401647
Correo: luciojap@gmail.com
PD: Solicitar este trabajo me recordó un poco a ciertos términos empleados a nivel de los negocios
y informática, como es la Ley de Murphy(“Un programa de ordenador siempre hará lo que le
ordenes que haga, no lo que quieres que haga.”)