GENERALIDAES OBJETO DE ESTUDIO
Papelería Lili
Giro: Venta de útiles, impresiones, laminas, monográficas entre otras cosas.
Ubicación: San Pedro Tenayac, Temascaltepec, Calle El Centro.

Actualmente la Papelería Lili carece de un sistema de información, por lo que no se tiene un control apropiado del negocio generando diversos riesgos al administrar la información física. Como la ineficiencia en el manejo de inventario es un aspecto critico a considerar. Por lo que se sugiere un sistema de información computarizado.Dimensiones de la Información
1. Tiempo: En la “Papelería Lili” la información no se encuentra disponible en el momento que se requiere porque no tienen un control adecuado.Por ejemplo: Los precios de los productos están anotados en una libreta por lo que investigar el costo de un producto en específico llevaría más tiempo que un sistema computarizado.También algo a considerar los nuevos productos no pueden ordenarse alfabéticamente al menos que se vuelva a hacer desde cero la lista lo que implica tiempo adicional.2. Contenido: Como resultado de lo anterior mencionado existen errores e imprecisiones en los datos. Como los errores humanos desde la mala escritura o ingresar precios equivocados de productos.3. Forma: Aunque la información esta ordenada en listas, sin embargo, no es muy factible que sean escritas a mano por lo que se sugiere el sistema computarizado para que sea más fácil de administrar la información de manera más efectiva.Objetivos e Incertidumbres:
Objetivo 1:
- Implementar un sistema automatizado de gestión de dinero.
Incertidumbre 1:
- Si no se capacitan de manera correcta pueden alterar los datos.
Objetivo 2:- Agregar un sistema de monitoreo por cámaras.
Incertidumbre 2:
- Si no se capacitan de manera adecuada podrían alterar las grabaciones por medio del panel.
- Las fallas de internet que ocurren constantemente puede hacer inservible el sistema.Entrada
Esta categoría se refiere a toda la información que se captura
o registra activamente en el sistema. Es el punto de partida de los
datos.
·
Datos de identificación: Información
única que se crea para reconocer entidades, como identificadores de personal,
productos, ventas o proveedores.
·
Datos descriptivos: Detalles que
describen las entidades, como nombres, descripciones, teléfonos o ubicaciones.
·
Valores numéricos: Cantidades o precios
que se registran en el momento de una transacción o un registro, como el número
de unidades en inventario o el precio de compra.
Almacenamiento
Esta es la información que se guarda de forma
permanente en el sistema. Los datos de entrada pasan a ser datos de
almacenamiento para su posterior uso y consulta, entre ellos los siguientes:
·
Personal
·
Productos
·
Ventas
·
Proveedores
·
Inventario actual
·
Historial de transacciones
Procesamiento
Esta categoría incluye cualquier cálculo o manipulación
de datos que el sistema realiza para generar nueva información a partir de los
datos existentes.
·
Cálculos
·
Actualización del stock
·
Análisis de información
Salida
Esta es la información presentada al usuario final o a
otros sistemas, a menudo después de haber sido procesada. Es el resultado del
flujo de datos.
·
Reportes: Resúmenes de ventas, listas de
inventario, o detalles de proveedores que se muestran en pantalla o se
imprimen.
·
Consultas: Los resultados que se muestran
cuando un usuario busca información específica, como el precio de un producto o
el perfil de un proveedor.
Vulnerabilidades
Riesgos
-
Equipo sin código de acceso
-
Descarga de software de sitios no oficiales
-
Modificación de información sin autorización
-
Infección del sistema
Políticas
·
El material se entregará hasta que el pago se
haya concluido.
·
Es importante destacar que los reembolsos son
válidos únicamente antes de transcurrir los 30 minutos posteriores a la
adquisición.
Procedimientos
·
Un procedimiento puede ser el de las ventas, ya
que este proceso se compone de una serie de pasos que deben seguirse de manera
ordenada y sistemática para garantizar su correcta ejecución.
Procesos
·
Un proceso puede consistir en la gestión de los
datos del inventario y de la caja.
Estructura organizacional
·
En este caso son 2 personas que ambos son administradores
de la Papelería, por lo que no tienen definidas sus funciones.
Funciones de Hardware y Software
·
Para hacer uso del sistema de información, es
necesario contar con un equipo de cómputo que cumpla con los siguientes
requerimientos:
1.
Una versión de Windows 10, aunque se recomienda
la versión 11.
2.
Al menos 8 GB de RAM.
3.
128 GB de almacenamiento en SSD.
4.
Un procesador Intel i3.
5.
Programas instalados: JetBrains y MySQL
Dimensiones de la Información
Objetivos e Incertidumbres:
Objetivo 1:- Implementar un sistema automatizado de gestión de dinero.
Incertidumbre 1:
- Si no se capacitan de manera correcta pueden alterar los datos.
Objetivo 2:
Incertidumbre 2:
- Si no se capacitan de manera adecuada podrían alterar las grabaciones por medio del panel.
- Las fallas de internet que ocurren constantemente puede hacer inservible el sistema.
Entrada
Esta categoría se refiere a toda la información que se captura
o registra activamente en el sistema. Es el punto de partida de los
datos.
·
Datos de identificación: Información
única que se crea para reconocer entidades, como identificadores de personal,
productos, ventas o proveedores.
·
Datos descriptivos: Detalles que
describen las entidades, como nombres, descripciones, teléfonos o ubicaciones.
· Valores numéricos: Cantidades o precios que se registran en el momento de una transacción o un registro, como el número de unidades en inventario o el precio de compra.
Almacenamiento
Esta es la información que se guarda de forma
permanente en el sistema. Los datos de entrada pasan a ser datos de
almacenamiento para su posterior uso y consulta, entre ellos los siguientes:
·
Personal
·
Productos
·
Ventas
·
Proveedores
·
Inventario actual
·
Historial de transacciones
Procesamiento
Esta categoría incluye cualquier cálculo o manipulación
de datos que el sistema realiza para generar nueva información a partir de los
datos existentes.
·
Cálculos
·
Actualización del stock
·
Análisis de información
Salida
Esta es la información presentada al usuario final o a
otros sistemas, a menudo después de haber sido procesada. Es el resultado del
flujo de datos.
·
Reportes: Resúmenes de ventas, listas de
inventario, o detalles de proveedores que se muestran en pantalla o se
imprimen.
· Consultas: Los resultados que se muestran cuando un usuario busca información específica, como el precio de un producto o el perfil de un proveedor.
|
Vulnerabilidades
|
Riesgos
|
|
-
Equipo sin código de acceso - Descarga de software de sitios no oficiales
|
-
Modificación de información sin autorización
- Infección del sistema |
Políticas
·
El material se entregará hasta que el pago se
haya concluido.
·
Es importante destacar que los reembolsos son
válidos únicamente antes de transcurrir los 30 minutos posteriores a la
adquisición.
Procedimientos
·
Un procedimiento puede ser el de las ventas, ya
que este proceso se compone de una serie de pasos que deben seguirse de manera
ordenada y sistemática para garantizar su correcta ejecución.
Procesos
·
Un proceso puede consistir en la gestión de los
datos del inventario y de la caja.
Estructura organizacional
·
En este caso son 2 personas que ambos son administradores
de la Papelería, por lo que no tienen definidas sus funciones.
Funciones de Hardware y Software
·
Para hacer uso del sistema de información, es
necesario contar con un equipo de cómputo que cumpla con los siguientes
requerimientos:
1.
Una versión de Windows 10, aunque se recomienda
la versión 11.
2.
Al menos 8 GB de RAM.
3.
128 GB de almacenamiento en SSD.
4.
Un procesador Intel i3.
5.
Programas instalados: JetBrains y MySQL
CIDA Aplicado
·
Confidencialidad: Para garantizar la seguridad de
los datos de acceso al sistema de información, es imprescindible que las
credenciales se manejen con la máxima discreción. De esta manera, se previenen
accesos no autorizados y se asegura la integridad de la información.
·
Integridad: El diseño de la base de datos debe
asegurar la exactitud y fiabilidad de la información para protegerla contra
accesos no autorizados.
·
Disponibilidad: Es fundamental que toda la
información contenida en la base de datos esté disponible cuando se realice una
consulta al sistema de información.
·
Autenticidad: El sistema de información debe
verificar la identidad del usuario antes de que acceda. Esto asegura que solo
los usuarios legítimos puedan interactuar con el sistema, previniendo accesos
no autorizados.
Amenazas Intencionadas
Existen varios tipos de amenazas intencionadas que pueden afectar a “Papelería Lili” como:
- Manipular productos por parte de empleados.
- Acciones deliberadas con fines maliciosos o de beneficio propio.
Amenazas no
intencionadas
En esta categoría están las amenazas que pueden afectar como:
- El envío de información a destinatarios equivocados.
- Errores humanos provocados por descuidos o fallas técnicas sin mala intención.
Amenazas causadas por
naturaleza
Esta al ser de causa natural, no hay una forma de como poder mitigar el riesgo por ejemplo los siguientes:
- Las tormentas e inundaciones provocan descargas eléctricas que pueden dejar el establecimiento sin electricidad.
- La humedad que dañan los productos.
Proceso de gestión del riesgo y el modelo PHVA
Tipos
de activos en “Papelería Lili”
Datos/Información: En este departamento contable se
gestionan de manera rigurosa y sistemática los activos, incluyendo las ventas
diarias, los gastos por la adquisición de material y las devoluciones.
Personal: El personal interno encargado de la gestión de
la papelería Lili.
Instalaciones: Las instalaciones donde se ubica la Papelería
Lili.
1. Organización
Falta de roles y responsabilidades definidos: El texto
indica que "ambos son administradores... no tienen definidas sus
funciones". En un sistema computarizado, esto es una vulnerabilidad. Si
ambos usan la misma cuenta de administrador, no hay trazabilidad (quién hizo
qué) y ambos tienen permisos totales, violando el principio de mínimo
privilegio.
2. Procesos y Procedimientos
Proceso de inventario manual: El proceso actual (conteo
físico vs. libreta) es vulnerable a errores de conteo, omisiones y
desactualización, lo que lleva a un control de inventario ineficiente.
3. Rutinas de Gestión y Documentación
Inexistencia de copias de seguridad: La libreta actual
es un único punto de fallo (SPOF). Su pérdida por robo, incendio o derrame de
café (amenazas) explotaría esta vulnerabilidad, resultando en la pérdida total
de los datos del negocio.
4. Recursos Humanos
Falta de capacitación técnica (implícita): Los
propietarios están acostumbrados a un sistema manual. Sin capacitación
específica sobre el nuevo software, ciberseguridad básica (phishing, malware) y
la importancia de las contraseñas, los propios usuarios se convierten en la
principal vulnerabilidad.
5. Instalaciones Físicas y Prediales
Protección ambiental inadecuada: El texto lo menciona:
"El establecimiento no cuenta con extintores dedicados... dispone de una
llave de agua". Esto es una vulnerabilidad crítica. Un incendio (amenaza)
destruiría el inventario físico y también el hardware del nuevo sistema (el
PC), comprometiendo la disponibilidad.
6. Dependencias de entidades externas
Dependencia
de un solo proveedor (Riesgo de Suministro): Esta es una vulnerabilidad
crítica. Si la "Papelería Lili" depende de un único proveedor para
sus productos clave (ej. "el único que le vende las láminas y
monografías"), cualquier problema que tenga ese proveedor (falta de stock,
cierre, aumento drástico de precios) impactará directamente al negocio,
dejándolo sin su principal producto de apalancamiento.
Tipos
de activos en “Papelería Lili”
Datos/Información: En este departamento contable se
gestionan de manera rigurosa y sistemática los activos, incluyendo las ventas
diarias, los gastos por la adquisición de material y las devoluciones.
Personal: El personal interno encargado de la gestión de
la papelería Lili.
Instalaciones: Las instalaciones donde se ubica la Papelería
Lili.
1. Organización
Falta de roles y responsabilidades definidos: El texto
indica que "ambos son administradores... no tienen definidas sus
funciones". En un sistema computarizado, esto es una vulnerabilidad. Si
ambos usan la misma cuenta de administrador, no hay trazabilidad (quién hizo
qué) y ambos tienen permisos totales, violando el principio de mínimo
privilegio.
2. Procesos y Procedimientos
Proceso de inventario manual: El proceso actual (conteo
físico vs. libreta) es vulnerable a errores de conteo, omisiones y
desactualización, lo que lleva a un control de inventario ineficiente.
3. Rutinas de Gestión y Documentación
Inexistencia de copias de seguridad: La libreta actual
es un único punto de fallo (SPOF). Su pérdida por robo, incendio o derrame de
café (amenazas) explotaría esta vulnerabilidad, resultando en la pérdida total
de los datos del negocio.
4. Recursos Humanos
Falta de capacitación técnica (implícita): Los
propietarios están acostumbrados a un sistema manual. Sin capacitación
específica sobre el nuevo software, ciberseguridad básica (phishing, malware) y
la importancia de las contraseñas, los propios usuarios se convierten en la
principal vulnerabilidad.
5. Instalaciones Físicas y Prediales
Protección ambiental inadecuada: El texto lo menciona:
"El establecimiento no cuenta con extintores dedicados... dispone de una
llave de agua". Esto es una vulnerabilidad crítica. Un incendio (amenaza)
destruiría el inventario físico y también el hardware del nuevo sistema (el
PC), comprometiendo la disponibilidad.
6. Dependencias de entidades externas
Dependencia de un solo proveedor (Riesgo de Suministro): Esta es una vulnerabilidad crítica. Si la "Papelería Lili" depende de un único proveedor para sus productos clave (ej. "el único que le vende las láminas y monografías"), cualquier problema que tenga ese proveedor (falta de stock, cierre, aumento drástico de precios) impactará directamente al negocio, dejándolo sin su principal producto de apalancamiento.
Comentarios
Publicar un comentario