← Workspace

📄 Documento 46 de 95

Política de Evaluación de Riesgos

Establece la metodología de identificación, análisis, evaluación y tratamiento de riesgos de seguridad de la información de Lawra, S.R.L. Incluye inventario de activos, catálogo de amenazas, registro de riesgos y revisión periódica.

⚠️ Documento interno. Borrador para revisión legal por abogado dominicano colegiado antes de notarización.

Política de Evaluación de Riesgos

Política operativa interna. Rige el proceso de evaluación y gestión de riesgos de seguridad, tecnológicos y regulatorios de Lawra, S.R.L. Aprobada por la Asamblea en [__]. Versión: 1.0.


1. Propósito y Alcance

1.1. Esta política establece el marco formal mediante el cual Lawra, S.R.L. identifica, analiza, evalúa y trata los riesgos que puedan comprometer la confidencialidad, integridad o disponibilidad de sus activos de información, sus operaciones y los datos de sus clientes.

1.2. — Aplica a: todos los socios, empleados, contratistas, sistemas, procesos y activos de información de Lawra, incluyendo los servicios gestionados por sub-procesadores.

1.3. — Objetivos:

  • Identificar riesgos antes de que se materialicen en incidentes;
  • Priorizar recursos de mitigación de forma racional y documentada;
  • Cumplir con los criterios SOC 2 CC3.1–CC3.4 y CC9.1;
  • Mantener un Registro de Riesgos actualizado y auditable.

2. Marco Metodológico

2.1. Lawra adopta una metodología de evaluación de riesgos inspirada en NIST SP 800-30 Rev. 1 (Guide for Conducting Risk Assessments) y alineada con ISO/IEC 27005 para la gestión del riesgo de seguridad de la información.

2.2. — Fórmula base:

Nivel de Riesgo = Probabilidad (Likelihood) × Impacto (Impact)

2.3. — Escalas de medición:

ValorProbabilidad (Likelihood)Impacto (Impact)
1Muy baja — ocurrencia excepcional (≤1 vez en 5 años)Mínimo — sin interrupción material
2Baja — ocurrencia esporádica (1 vez en 2-5 años)Bajo — interrupción menor, recuperable en horas
3Moderada — posible dentro de 12 mesesModerado — interrupción de 1-3 días, pérdida financiera limitada
4Alta — probable dentro de 6 mesesAlto — pérdida de cliente(s), exposición legal, daño reputacional
5Muy alta — inminente o recurrenteCrítico — interrupción prolongada, violación grave de datos, cierre operativo

2.4. — Matriz de riesgo resultante:

Impacto 1Impacto 2Impacto 3Impacto 4Impacto 5
Prob. 5510152025
Prob. 448121620
Prob. 33691215
Prob. 2246810
Prob. 112345

Umbrales de tolerancia:

  • 1–5: Riesgo bajo — aceptable con monitoreo.
  • 6–12: Riesgo medio — plan de mitigación requerido dentro de 90 días.
  • 13–19: Riesgo alto — acción prioritaria dentro de 30 días.
  • 20–25: Riesgo crítico — acción inmediata; informar a la Asamblea.

3. Inventario de Activos

3.1. El proceso de evaluación de riesgos depende de un inventario actualizado de activos que incluya, como mínimo:

CategoríaEjemplos
DatosBase de datos de clientes, historiales de conversación del AI Suite, registros de suscriptores, documentos legales cargados
Software / Aplicacioneslawra.io (Astro), AI Suite backend (Firebase), repositorio de código fuente (GitHub), pipelines de CI/CD
InfraestructuraFirebase project, Google Cloud Platform, servicios de AI (Gemini, OpenAI), CDN (GitHub Pages)
EndpointsComputadoras corporativas, laptops personales con acceso corporativo (BYOD)
PersonalEmpleados, contratistas, socios fundadores con acceso a sistemas
FísicoOficinas, medios de almacenamiento externos, documentos impresos confidenciales

3.2. El inventario es mantenido por el CTO con colaboración del Oficial de Cumplimiento. Se actualiza al menos trimestralmente y siempre que se incorpore un nuevo sistema o proveedor crítico.

3.3. Cada activo debe tener asignado un propietario de activo responsable de su protección y de informar cambios que alteren su perfil de riesgo.


4. Catálogo de Amenazas

4.1. Lawra reconoce las siguientes categorías de amenazas en su modelo de riesgo:

4.1.1. — Amenazas internas (Insider Threats):

  • Empleado o contratista malintencionado con acceso a datos de clientes o código fuente;
  • Error humano: borrado accidental, configuración incorrecta, envío de información a destinatario equivocado;
  • Uso no autorizado de credenciales corporativas;
  • Fuga de información mediante dispositivos personales no gestionados.

4.1.2. — Amenazas externas (External Threats):

  • Phishing / spear-phishing dirigido a empleados o socios;
  • Credential stuffing / brute force sobre cuentas de Firebase o Google Workspace;
  • Vulnerabilidad en dependencias de software (supply chain attack);
  • Ransomware o malware en endpoints;
  • Ataque de denegación de servicio (DDoS) a lawra.io.

4.1.3. — Amenazas regulatorias:

  • Incumplimiento de Ley 172-13 (protección de datos personales);
  • Violación de GDPR aplicable a clientes europeos;
  • Incumplimiento de condiciones contractuales de sub-procesadores (cambios unilaterales de TOS por parte de proveedores de AI);
  • Cambio normativo que afecte el modelo de negocio de AI legal (ej. regulación de sistemas de AI de alto riesgo).

4.1.4. — Amenazas de terceros / cadena de suministro:

  • Brecha de seguridad en proveedor crítico (Google Firebase, Gemini API, GitHub);
  • Sub-procesador que incumple obligaciones del DPA;
  • Proveedor que cesa operaciones o es adquirido, afectando continuidad del servicio;
  • Acceso indebido por contratista externo.

4.1.5. — Amenazas ambientales / continuidad:

  • Corte de luz o conectividad en ubicaciones de trabajo del equipo;
  • Desastre natural que afecte el acceso a sistemas o equipos;
  • Indisponibilidad de servicios cloud críticos (Firebase / GCP outage).

4.1.6. — Amenazas específicas de IA (AI-specific Risks):

  • Alucinaciones del modelo: respuestas incorrectas o fabricadas que el cliente puede tomar como asesoramiento legal válido;
  • Prompt injection: usuario malintencionado que manipula el sistema prompt de los asistentes de Lawra para extraer información, suplantar roles o evadir controles;
  • Data leakage en LLM: envío inadvertido de datos confidenciales de un cliente a los logs o contexto de otro;
  • Model drift: cambio en el comportamiento del modelo base (Gemini, OpenAI) que afecta calidad o seguridad de las respuestas;
  • Dependencia de proveedor único: interrupción o cambio de precios de un proveedor AI que compromete la operación del producto.

5. Proceso de Evaluación de Riesgos

5.1. — Ciclo anual:

  1. Convocatoria: El Oficial de Cumplimiento convoca la evaluación anual en el Q4 de cada año, o a más tardar en enero del año siguiente.
  2. Actualización del inventario de activos (antes de iniciar la evaluación).
  3. Identificación de nuevas amenazas incorporando cambios tecnológicos, normativos y operativos del período.
  4. Puntuación de riesgos por el equipo (Oficial de Cumplimiento + CTO + representante de cada área funcional).
  5. Clasificación y priorización según la matriz de la Sección 2.
  6. Definición de tratamiento para cada riesgo calificado ≥6 (ver Sección 6).
  7. Actualización del Registro de Riesgos (ver Sección 7).
  8. Presentación de resultados a la Asamblea de Socios dentro de los 30 días siguientes.

5.2. — Evaluaciones ad-hoc: Se realizarán evaluaciones fuera del ciclo anual ante:

  • Incorporación de un nuevo sistema, proveedor o proceso crítico;
  • Incidente de seguridad relevante;
  • Cambio normativo material;
  • Solicitud justificada de un socio o del Oficial de Cumplimiento.

5.3. — Revisión trimestral del Registro: El CTO y el Oficial de Cumplimiento revisan trimestralmente el estado de los planes de tratamiento activos y actualizan el nivel de riesgo residual para los 5 riesgos de mayor puntuación.


6. Opciones de Tratamiento de Riesgos

6.1. Para cada riesgo identificado con puntuación ≥6, el propietario del riesgo selecciona una de las siguientes estrategias:

EstrategiaDescripciónCuándo aplicar
MitigarImplementar controles para reducir probabilidad y/o impactoCuando el costo del control es inferior al costo del riesgo materializado
AceptarReconocer el riesgo y no tomar acción adicionalSolo para riesgos bajos (1–5) o cuando mitigación es desproporcionada
TransferirContratar seguro, externalizar responsabilidad, incluir limitaciones de responsabilidad en contratosCuando el riesgo residual no puede eliminarse completamente internamente
EvitarDiscontinuar la actividad o activo que genera el riesgoCuando el riesgo crítico no tiene mitigación viable

6.2. Riesgos críticos (20–25) no pueden ser simplemente aceptados sin aprobación explícita de la Asamblea y documentación del razonamiento.

6.3. — Asignación de propietario de riesgo: Cada riesgo tiene un propietario nominalmente responsable de ejecutar el plan de tratamiento y reportar el estado en cada revisión trimestral. El propietario es típicamente el director del área funcional más relevante.


7. Registro de Riesgos (Risk Register)

7.1. El Oficial de Cumplimiento mantiene un Registro de Riesgos actualizado que incluye por cada entrada:

CampoDescripción
IDIdentificador único (ej. R-2025-001)
Fecha de identificaciónCuándo fue identificado el riesgo
Activo(s) afectado(s)Referencia al inventario de activos
AmenazaDescripción de la amenaza y escenario
VulnerabilidadDebilidad que permite que la amenaza se materialice
ProbabilidadPuntuación 1–5 con justificación
ImpactoPuntuación 1–5 con justificación
Riesgo inherenteProb × Impacto
Controles existentesControles actuales que ya reducen el riesgo
Riesgo residualRiesgo tras controles existentes
Estrategia de tratamientoMitigar / Aceptar / Transferir / Evitar
Plan de acciónAcciones concretas con responsable y fecha límite
Propietario del riesgoPersona responsable
EstadoAbierto / En progreso / Cerrado / Aceptado
Fecha de próxima revisión

7.2. El Registro de Riesgos se almacena en un repositorio confidencial con acceso restringido a socios y al Oficial de Cumplimiento. No se comparte externamente salvo requerimiento regulatorio o auditoría SOC 2.


8. Comunicación y Concienciación

8.1. Los resultados agregados de la evaluación anual (sin detallar vulnerabilidades específicas) son comunicados a todos los empleados para fortalecer la cultura de seguridad.

8.2. Los riesgos críticos son informados a la Asamblea de Socios con suficiente detalle para la toma de decisiones, incluyendo implicaciones financieras, legales y operativas.


9. Referencias Normativas

Esta política se basa en:

  • NIST SP 800-30 Rev. 1 — Guide for Conducting Risk Assessments
  • ISO/IEC 27001:2022 — Anexo A, Sección 6.1 (Acciones para tratar riesgos)
  • ISO/IEC 27005:2022 — Gestión del riesgo de seguridad de la información
  • SOC 2 Trust Services Criteria: CC3.1, CC3.2, CC3.3, CC3.4, CC9.1
  • Ley No. 172-13 (R.D.) — Art. 26 (medidas de seguridad adecuadas al riesgo)
  • GDPR Art. 32 — Análisis de riesgo para medidas de seguridad apropiadas
  • Ley No. 53-07 (R.D.) — Crímenes y Delitos de Alta Tecnología

10. Revisión y Modificación

Esta política se revisa anualmente junto con el ciclo de evaluación de riesgos, o ante cambios materiales en la operación, el entorno de amenazas o el marco normativo aplicable.

Próxima revisión: [fecha de adopción + 12 meses].


Adoptada por la Asamblea General de Socios de LAWRA, S.R.L. en fecha [__], conforme consta en el Libro de Actas.


Por LAWRA, S.R.L. — Gerente

Comments

Loading comments...

0/2000 Comments are moderated before appearing.