GENERALIDAES OBJETO DE ESTUDIO

Papelería Lili

Giro: Venta de útiles, impresiones, laminas, monográficas entre otras cosas.

Ubicación: San Pedro Tenayac, Temascaltepec, Calle El Centro.


Actualmente la Papelería Lili carece de un sistema de información, por lo que no se tiene un control apropiado del negocio generando diversos riesgos al administrar la información física. Como la ineficiencia en el manejo de inventario es un aspecto critico a considerar. Por lo que se sugiere un sistema de información computarizado.

Dimensiones de la Información 

1. Tiempo: En la “Papelería Lili” la información no se encuentra disponible en el momento que se requiere porque no tienen un control adecuado.
Por ejemplo: Los precios de los productos están anotados en una libreta por lo que investigar el costo de un producto en específico llevaría más tiempo que un sistema computarizado.
También algo a considerar los nuevos productos no pueden ordenarse alfabéticamente al menos que se vuelva a hacer desde cero la lista lo que implica tiempo adicional.
2. Contenido: Como resultado de lo anterior mencionado existen errores e imprecisiones en los datos. Como los errores humanos desde la mala escritura o ingresar precios equivocados de productos.
3. Forma: Aunque la información esta ordenada en listas, sin embargo, no es muy factible que sean escritas a mano por lo que se sugiere el sistema computarizado para que sea más fácil de administrar la información de manera más efectiva.

Objetivos e Incertidumbres:

Objetivo 1:
- Implementar un sistema automatizado de gestión de dinero.
Incertidumbre 1:
- Si no se capacitan de manera correcta pueden alterar los datos.

Objetivo 2:
- Agregar un sistema de monitoreo por cámaras.
Incertidumbre 2:
- Si no se capacitan de manera adecuada podrían alterar las grabaciones por medio del panel.
- Las fallas de internet que ocurren constantemente puede hacer inservible el sistema.

Entrada

Esta categoría se refiere a toda la información que se captura o registra activamente en el sistema. Es el punto de partida de los datos.

·         Datos de identificación: Información única que se crea para reconocer entidades, como identificadores de personal, productos, ventas o proveedores.

·         Datos descriptivos: Detalles que describen las entidades, como nombres, descripciones, teléfonos o ubicaciones.

·         Valores numéricos: Cantidades o precios que se registran en el momento de una transacción o un registro, como el número de unidades en inventario o el precio de compra.




Almacenamiento

Esta es la información que se guarda de forma permanente en el sistema. Los datos de entrada pasan a ser datos de almacenamiento para su posterior uso y consulta, entre ellos los siguientes:

·         Personal

·         Productos

·         Ventas

·         Proveedores

·         Inventario actual

·         Historial de transacciones




Procesamiento

Esta categoría incluye cualquier cálculo o manipulación de datos que el sistema realiza para generar nueva información a partir de los datos existentes.

·         Cálculos

·         Actualización del stock

·         Análisis de información




Salida

Esta es la información presentada al usuario final o a otros sistemas, a menudo después de haber sido procesada. Es el resultado del flujo de datos.

·         Reportes: Resúmenes de ventas, listas de inventario, o detalles de proveedores que se muestran en pantalla o se imprimen.

·         Consultas: Los resultados que se muestran cuando un usuario busca información específica, como el precio de un producto o el perfil de un proveedor.



Vulnerabilidades
Riesgos
-         Equipo sin código de acceso
-         Descarga de software de sitios no oficiales

-         Modificación de información sin autorización
-         Infección del sistema


Políticas

·         El material se entregará hasta que el pago se haya concluido.

·         Es importante destacar que los reembolsos son válidos únicamente antes de transcurrir los 30 minutos posteriores a la adquisición.

Procedimientos

·         Un procedimiento puede ser el de las ventas, ya que este proceso se compone de una serie de pasos que deben seguirse de manera ordenada y sistemática para garantizar su correcta ejecución.

Procesos

·         Un proceso puede consistir en la gestión de los datos del inventario y de la caja.

Estructura organizacional

·         En este caso son 2 personas que ambos son administradores de la Papelería, por lo que no tienen definidas sus funciones.

Funciones de Hardware y Software

·         Para hacer uso del sistema de información, es necesario contar con un equipo de cómputo que cumpla con los siguientes requerimientos:

1.      Una versión de Windows 10, aunque se recomienda la versión 11.

2.      Al menos 8 GB de RAM.

3.      128 GB de almacenamiento en SSD.

4.      Un procesador Intel i3.

5.      Programas instalados: JetBrains y MySQL

CIDA Aplicado

·         Confidencialidad: Para garantizar la seguridad de los datos de acceso al sistema de información, es imprescindible que las credenciales se manejen con la máxima discreción. De esta manera, se previenen accesos no autorizados y se asegura la integridad de la información.

·         Integridad: El diseño de la base de datos debe asegurar la exactitud y fiabilidad de la información para protegerla contra accesos no autorizados.

·         Disponibilidad: Es fundamental que toda la información contenida en la base de datos esté disponible cuando se realice una consulta al sistema de información.

·         Autenticidad: El sistema de información debe verificar la identidad del usuario antes de que acceda. Esto asegura que solo los usuarios legítimos puedan interactuar con el sistema, previniendo accesos no autorizados.

Amenazas Intencionadas

Existen varios tipos de amenazas intencionadas que pueden afectar a “Papelería Lili” como:

  • Manipular productos por parte de empleados.
  • Acciones deliberadas con fines maliciosos o de beneficio propio.

Amenazas no intencionadas

En esta categoría están las amenazas que pueden afectar como:

  • El envío de información a destinatarios equivocados.
  • Errores humanos provocados por descuidos o fallas técnicas sin mala intención.

Amenazas causadas por naturaleza

Esta al ser de causa natural, no hay una forma de como poder mitigar el riesgo por ejemplo los siguientes:

  • Las tormentas e inundaciones provocan descargas eléctricas que pueden dejar el establecimiento sin electricidad.
  • La humedad que dañan los productos.


Proceso de gestión del riesgo y el modelo PHVA


Tipos de activos en “Papelería Lili”

Datos/Información: En este departamento contable se gestionan de manera rigurosa y sistemática los activos, incluyendo las ventas diarias, los gastos por la adquisición de material y las devoluciones.

Personal: El personal interno encargado de la gestión de la papelería Lili.

Instalaciones: Las instalaciones donde se ubica la Papelería Lili.


1. Organización

Falta de roles y responsabilidades definidos: El texto indica que "ambos son administradores... no tienen definidas sus funciones". En un sistema computarizado, esto es una vulnerabilidad. Si ambos usan la misma cuenta de administrador, no hay trazabilidad (quién hizo qué) y ambos tienen permisos totales, violando el principio de mínimo privilegio.

2. Procesos y Procedimientos

Proceso de inventario manual: El proceso actual (conteo físico vs. libreta) es vulnerable a errores de conteo, omisiones y desactualización, lo que lleva a un control de inventario ineficiente.

3. Rutinas de Gestión y Documentación

Inexistencia de copias de seguridad: La libreta actual es un único punto de fallo (SPOF). Su pérdida por robo, incendio o derrame de café (amenazas) explotaría esta vulnerabilidad, resultando en la pérdida total de los datos del negocio.

4. Recursos Humanos

Falta de capacitación técnica (implícita): Los propietarios están acostumbrados a un sistema manual. Sin capacitación específica sobre el nuevo software, ciberseguridad básica (phishing, malware) y la importancia de las contraseñas, los propios usuarios se convierten en la principal vulnerabilidad.

5. Instalaciones Físicas y Prediales

Protección ambiental inadecuada: El texto lo menciona: "El establecimiento no cuenta con extintores dedicados... dispone de una llave de agua". Esto es una vulnerabilidad crítica. Un incendio (amenaza) destruiría el inventario físico y también el hardware del nuevo sistema (el PC), comprometiendo la disponibilidad.

6. Dependencias de entidades externas

Dependencia de un solo proveedor (Riesgo de Suministro): Esta es una vulnerabilidad crítica. Si la "Papelería Lili" depende de un único proveedor para sus productos clave (ej. "el único que le vende las láminas y monografías"), cualquier problema que tenga ese proveedor (falta de stock, cierre, aumento drástico de precios) impactará directamente al negocio, dejándolo sin su principal producto de apalancamiento.





Comentarios