julio 12, 2010

Caso Mercer Paints (Excel)

Mejora en la toma de Decisiones
Uso de Software de hoja de cálculo para la evaluación de los riesgos de seguridad
Listado de Contingencias

Contingencia

Probabilidad de Ocurrencia

Perdida Promedio ($)

Ataque de malware

60%

$ 75,000.00

Perdida de Datos

12%

$ 70,000.00

Desfalco

3%

$ 30,000.00

Error del usuario

95%

$ 25,000.00

Amenazas de los hackers

95%

$ 90,000.00

Uso Inadecuado de los empleados

5%

$ 5,000.00

Falla de energía

15%

$ 300,000.00

Robo de equipo de computo

12%

$ 70,000.00

Falla del servidor

20%

$ 75,000.00

Desastres naturales

10%

$ 70,000.00

Análisis FINOL

Amenaza

F (Financiero)

I (Imagen)

N (Normativo)

O (Operativo)

L (Legal)

Promedio de Impacto

Ataque de malware

4

2

2

5

2

3

Perdida de Datos

4

2

2

4

2

2.8

Desfalco

5

2

2

4

4

3.4

Error del usuario

2

2

2

5

2

2.6

Amenazas de los hackers

4

2

2

5

2

3

Uso Inadecuado de los empleados

3

3

5

4

3

3.6

Falla de energía

3

2

1

4

1

2.2

Robo de equipo de computo

4

3

2

5

2

3.2

Falla del servidor

4

4

2

5

2

3.4

Desastres naturales

4

3

2

5

2

3.2

Promedio por factor

3.7

2.5

2.2

4.6

2.2


Una vez realizado el análisis FINOL, pudimos notar que los puntos de control más vulnerables en Mercer Paints son el operativo y financiero, ademas de que la amenaza más fuerte tiene que ver con el uso inadecuado de los trabajadores.

La toma de decisiones es una actividad fundamental en las organizaciones, es la base para el buen funcionamiento de la misma, por lo tanto las tecnologias de la información juegan un papel importante, ya que facilitan el intercambio de información entre las diferentes areas de la empresa, ademas ayudan a gerentes y trabajadores a resolver problemas que ocurren a nivel estratégico y operativo.

Recomendaciones

• Capacitar a los trabajadores en el uso del Sistema, para evitar el uso inadecuado del sistema.
• Crear un plan de contingencia en caso de fallas de energía o del servidor.
• Implementar medidas de restricción al acceso de información confidencial.
• Contratar un seguro que proteja el activo físico de computo así como la información.
• Establecer políticas de seguridad informática.
• Llevar a cabo auditorias informáticas.
• Realizar un análisis más objetivo de nuestros proveedores de software.
• Control de acceso a la información.
• Mantenimiento de los activos informáticos.

No hay comentarios: