Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Consulting
Services
AUDIT AND ANALYZE THE INFORMATION
FLOW OF YOUR ORGANIZATION [SCS]
COMPROMISO DE AUTOR
Yo, Jair Orlando Lindo Cabrales con célula de identidad 1019096831 de Bogotá
y alumno del programa académico Técnica Profesional en Mantenimiento
Electrónico, declaro que:
Firma: ___________________________
Tabla de contenido
I. Resumen ejecutivo.............................................................4
Introducción
Objetivos
Claves para el éxito
II. Análisis del entorno y contexto de la idea de negocio.....5
Objetivos de desarrollo sostenible
Teoría de valor compartido
Tecnologías disruptivas
Análisis del sector económico
III. Identificación del problema, necesidad, reto u
oportunidad......................................................................10
Árbol de problemas y objetivos
Pregunta de investigación
IV. Segmentación del mercado.............................................15
Análisis de la demanda
Buyer Persona
V. Descripción de la idea de negocio...................................18
Idea de negocio
Entorno de la empresa
Análisis del producto
Fuerzas de PORTER y entorno de la
empresa.
Competidores.
Análisis del producto.
Ciclo de vida del producto.
Precio.
Resumen ejecutivo
Ofrecemos un completo portafolio de productos y servicios de Seguridad y Privacidad, el
cual nos permite apoyar a nuestros clientes en la resolución de incidentes de Seguridad
y Protección de la Información con una visión estratégica, integral y técnica. Esta idea
se desarrollará primero estableciendo un portafolio de servicios y productos a ofrecer,
claro y enfocado, darle un nombre llamativo a la empresa como es SCS, de manera que
genere fácil recordación en los clientes; se deben establecer los socios con los que se
contará para cubrir las necesidades, así como la infraestructura donde funcionará la
empresa y el número de empleados que requeriría para funcionar. Se debe crear una
misión, visión, política de calidad, para llegar a esto se debe identificar los aspectos más
importantes, reconocer los objetivos de la empresa, esos objetivos se deben plantear a
corto y largo plazo, esto le permitirá que su empresa siempre este en constante
crecimiento corporativo y empresarial, en miras de cómo se van a lograr esos objetivos y
se deben definir los perfiles de los potenciales clientes, esto se logra realizando un
estudio del mercado, se debe analizar a la competencia e investigar cuáles son sus
fortalezas y debilidades, también se debe identificar lo que esperan los clientes que
adquirirán el servicios se puede realizar una prueba para reconocer en qué se debe
mejorar, y así definir el proceso para el negocio, se debe detallar paso a paso el proceso,
de acuerdo a la idea del negocio, también se debe realizar un estudio de costos, tanto
económicos como financieros, evaluar el presupuesto teniendo claro el monto a invertir
y cuánto es el tiempo estipulado en el que pretende recuperar lo gastado, con
proyecciones estimadas de egreso e ingreso, esto dependerá del nivel de desarrollo del
proyecto y preparando una proyección de costos así como el flujo de caja, para poder
establecer el monto que se necesitará y a qué entidades se solicitará, se debe realizar
una proyección del crecimiento de la empresa, estimando una proyección de crecimiento
y elaborando un cronograma de actividades para la operación.
Introducción
SCS, es una empresa consultora de seguridad informática que tiene como objetivo
principal ofrecer servicios de consultoría, que represente para el cliente sea una
excelente solución, que satisfaga todas las necesidades, teniendo en cuenta regulaciones
y normas, para cumplir los acuerdos establecidos con los tiempos y costos.
Objetivos
Los servicios de consultoría de seguridad Informática, están enfocados a analizar el
estado de la Seguridad de la información de una compañía, monitorear el desempeño de
las redes y estudiar los sistemas que se tienen y las que los mantienen para así poder
fortalecer la estructura de la Infraestructura Tecnológica de dicha compañía, una
Las claves para el éxito son pautas que marcarán el rumbo de nuestra organización:
Cumplir los acuerdos establecidos con nuestros clientes, para así consolidar
confianza en nuestra organización.
Optimizar el desarrollo de nuestros proyectos, optimizando costos asociados, sin
dejar atrás el control y la revisión de nuestros servicios para así garantizar en
todo momento un alto nivel de calidad y satisfacción de nuestros clientes,
considerando los riesgos y las oportunidades que puedan afectar a la
conformidad de nuestro servicio.
Gestionar la seguridad de la información (confidencialidad, integridad y
disponibilidad).
Cumplir otros requisitos: legales, reglamentarios e implícitos que no apliquen
debido a nuestra actividad, tanto en el ámbito del desempeño de nuestros
servicios como en el ámbito medioambiental de nuestras actividades.
Proteger el medio ambiente y el entorno, mediante actuaciones y medidas
orientadas a la prevención de cualquier tipo de contaminación que pudiera
originarse por operaciones debidas a nuestra actividad.
Capacitación continua y concienciación a todo el personal, y así poder asegurar
la completa adaptación a las necesidades del mercado respecto a los cambios en
las legislaciones y normas aplicables, así como sobre la adecuada gestión
ambiental.
Asegurar la Mejora Continua de nuestro Sistema de Gestión para continuar
afianzándonos en el sector de la consultoría.
La mitad de la población mundial no utiliza Internet, para cumplir con los 17 ODS es
indispensable que la sociedad digital incluya a las poblaciones marginadas, en particular
las mujeres y las niñas, los ancianos, las personas con discapacidad, las poblaciones
indígenas, los económicamente desfavorecidos, así como los habitantes de países menos
adelantados, países en desarrollo sin litoral y pequeños Estados insulares en desarrollo.
SCS está contribuyendo para poder efectuar la transición hacia la era digital. Un
aspecto fundamental de la estrategia de SCS para aprovechar el potencial de las
Seguridad de la Información es el marco de las "cuatro I", a saber, construir
Infraestructura, proteger la Inversión, fomentar la Innovación y garantizar la Inclusión.
SCS y sus miembros, el sector privado y el mundo académico, están elaborando normas -
criterios técnicos, procesos y prácticas - que garanticen el funcionamiento fluido,
eficiente y seguro de la Seguridad de la Información fundamentales y ofrecen nuevas
oportunidades para obtener economías de escala.
Una forma de crear valor compartido es buscando nuevos mercados que favorezcan a la
comunidad a la que va dirigida. Un tipo de mercado que puede ser explorado es el de las
Pymes a quienes se puede llegar con productos que ya existen, pero cuyas
características los haga accesibles, con esta estrategia se crea valor compartido porque
se ganan nuevos clientes, sube la rentabilidad y a la vez las pymes se benefician.
Las tecnologías disruptivas son aquellas que tienen como base la innovación como lo
son: el Big data, la virtualización, el iCloud, la ciberseguridad, la realidad virtual y
aumentada, el blockchain, tienen como denominador común su capacidad de evolucionar
rápidamente y adaptarse a diferentes sectores, generando nuevos modelos de negocio.
El eje central de la transformación digital de las organizaciones está en la interacción
entre las tecnologías digitales, el Managment Digital y el Marketing Digital. La clave del
éxito está en saber gestionar el impacto de esta interacción en los stakeholders de la
empresa, sus procesos y sus modelos de negocio. La seguridad informática en las
empresas se ha vuelto más y más compleja cada día. La causa de este desafío se
encuentra en la existencia de millones de usuarios conectándose desde millones de
Apps. Si queremos estar listos para afrontar futuras amenazas, debemos tender puentes
entre negocios y tecnologías.
Además, el 61% de los CEOs opinan que las amenazas de seguridad informática son uno
de los grandes problemas que pueden frenar la expansión de un negocio. La
problemática de la ciberseguridad no debe abordarse sólo desde el punto de vista
técnico. Es necesario conocer también la motivación de los ataques. Hace más de una
década esta rara vez tenían un afán económico. Ahora en cambio el hacktivismo ha
dejado paso a otras formas de ciberdelincuencia. En un 64,5% de los casos el motivo del
ataque es el cibercrimen que para algunas organizaciones se ha convertido en un
auténtico negocio lucrativo. También hay una creciente preocupación por el ciber
espionaje, perpetrado como forma de extorsión.
Para las empresas la protección de los datos de sus clientes constituye la base de la
confianza digital corporativa. En este sentido el nuevo Reglamento General de
Protección de Datos (GDPR) pone especial relevancia en la figura del Data Protection
Officer, que será obligatorio para aquellas empresas que manejen datos de usuarios a
gran escala.
Para las empresas y emprendedores utilizar un servicio Cloud para almacenar sus datos
supone importantes ventajas:
Según el estudio “Top Cybersecurity Trends for 2018”, elaborado por Gartner, el
mercado de la ciberseguridad global facturará en torno a 80.000 millones de euros en
2018. El siguiente gráfico muestra la inversión en tecnologías de la información en
Colombia, diferenciando entre software, hardware y servicios.
El siguiente gráfico muestra los sectores más afectados por incidentes digitales en 2015,
según el “Reporte sobre Seguridad Cibernética y Protección de las Infraestructuras
Críticas” de la OEA (Organización de Estados Americanos).
Colombia cuenta con 11 clústeres tecnológicos que aglutinan a un total de 644 empresas
que desarrollan software, aplicaciones y tecnología. Respecto a las importaciones y
exportaciones TIC del país, la balanza comercial de productos TIC colombiana es
negativa dado que las importaciones superan a las exportaciones en un 10%. Sin
embargo, las exportaciones de servicios TIC, suponen un 14% sobre el total de las
exportaciones de servicios del país.
En Colombia, el 53% de los hogares cuenta con acceso a Internet, donde la penetración
de Banda Ancha es de 10,3 líneas de abonados por cada 100 habitantes. Sin embargo, la
penetración móvil en términos de suscripciones a telefonía celular es de 113,1 líneas
cada 100 habitantes, situada muy por encima de las 14,7 líneas de telefonía fija cada
100 habitantes.
En una escala del 1 al 7 (el mejor), el impacto que las TIC suponen en nuevos servicios o
productos, en modelos de organización o en servicios básicos cuenta con una puntuación
pareja en torno al 4,5/7, que se traduciría en un 6,5/10. No obstante, el impacto
económico en servicios y productos es un 2% mayor que el impacto económico de las
TIC en modelos organizativos y un 7% que el impacto social en el acceso a los servicios
básicos.
Colombia mantiene saldo negativo en la balanza comercial, dado que las importaciones
superan a las exportaciones en 11.255 M$, es decir, un 5,4% más sobre el PIB. Las
exportaciones mantienen una tendencia a la baja desde el año 2012 como consecuencia
a la caída de los precios del petróleo y de su posición comercial con Venezuela, que tras
la crisis se tradujo en el cierre de la frontera entre ambos países. Las importaciones
mantienen una tendencia creciente, incrementándose en 6.225 M$ desde 2012 a 2014,
es decir, un 9% más.
Sector Ciudadanía, que incluye los servicios públicos básicos de sanidad y educación,
cuenta con necesidades en ciberseguridad, por un lado, orientadas hacia la protección
de dispositivos médicos interconectados, patentes o información sensible de pacientes
utilizadas en el ámbito sanitario y farmacéutico y, por otro lado, en la necesidad de
formación y capacitación profesional especializada en ciberseguridad.
Barreras a la inversión: hay un gran desconocimiento relativo a este ámbito, dado que la
mayoría de los incidentes digitales de seguridad ni siquiera se comunican a las
autoridades competentes. Esto se debe a múltiples razones, entre las que destacan el
desconocimiento de los procedimientos adecuados, la mala imagen del sistema fiscal
colombiano, así como a aspectos relativos a la reputación de la propia empresa que
sufre un ciberataque.
Formación en ciberseguridad
Ventajas competitivas: hay un buen apoyo del Gobierno, a través del MinTIC, organismo
encargado de aumentar la concienciación ciudadana de los riesgos que conlleva el
desconocimiento en el uso de nuevas tecnologías. Por medio del Plan Vive Digital, el
MinTIC no solo pretende digitalizar la economía colombiana, sino también formar a sus
ciudadanos y profesionales en el campo de la ciberseguridad.
Producto
Producto 3.a:
3.a: Aseguramiento
Aseguramiento de de
Producto Producto Producto 2.a: Infraestructura:
Infraestructura: Reforzar
Reforzar lala
P 1.a: 1.b: Seguridad seguridad
seguridad de
las
de dispositivos
dispositivos críticos
críticos de
de
las organizaciones.
organizaciones. Servidores,
Servidores,
R Mecanismo software perimetral: aplicaciones,
aplicaciones, equipos
equipos activos
activos de
de red,
red,
sistemas
sistemas operativos,
operativos, entre
entre otros;
otros; son
O s de antivirus Proxy, firewall, objeto
son
objeto para
para entorpecer
entorpecer lala labor
labor del
del
D seguridad DMZ y filtrado atacante
atacante yy minimizar
minimizar las
las
consecuencias
consecuencias dede un
un incidente
incidente de
U del de paquetes seguridad
seguridad y evitar que este se
y evitar que este se
de
Análisis de la demanda
los principales destinatarios de los productos y servicios de ciberseguridad del sector, es
decir, se desglosa el último eslabón de la cadena de valor de la ciberseguridad. Para
ello, se clasifica cada uno de los grandes demandantes de ciberseguridad desde dos
perspectivas: desde el punto de vista de las grandes amenazas sufridas y de los
principales servicios o soluciones demandados, en función de su actividad. Los clientes
finales o demandantes de ciberseguridad se clasifican en cuatro grandes grupos:
Administraciones Públicas
Pymes y autónomos
Particulares
Idea de negocio
Evaluación y gestión de vulnerabilidades
Líderes
Rapid7
Beyond Trust
NopSec
Qualys
Actores Fuertes
Tenable
Skybox Security
Digital Defense
Competidores
Kenna Security
Tripwire
Desafiadores
Entorno de la empresa
Gratuito: No
o Análisis de vulnerabilidad
o Administración de parches
o Auditoría de red y de software
Pruebas de penetración:
Con la migración de la infraestructura, las aplicaciones y los datos a la nube, tanto las
evaluaciones de vulnerabilidad como las pruebas de penetración deben funcionar en
todos los entornos de TI. Ya sea que opere TI en el sitio, o dependa de una nube privada,
pública o híbrida, asegúrate de usar herramientas que puedan identificar
vulnerabilidades donde sea que estén, y también puede tratar con las integraciones y
conexiones entre estos entornos.
Ahora que hemos explicado los principios de ambos enfoques, exploremos las
principales diferencias:
Las pruebas de penetración son más útiles para organizaciones con una sólida madurez
en sus operaciones de seguridad de TI. Debido a que las pruebas de penetración se
adaptan a su infraestructura, aplicaciones y defensas únicas, puede brindarle una idea
temprana de cómo un pirata informático podría poner en peligro sus sistemas. Las
pruebas de penetración también son ideales si ha identificado o a repelido con éxito
piratas informáticos anteriores, por lo que puede corregir fallas que les permitan
penetrar más en sus sistemas.
El costo de una prueba de penetración depende del alcance del proyecto y del entorno
que se debe probar. Si el entorno es grande y complejo, puede llevar semanas detectar y
explotar vulnerabilidades. Los precios de un pentest también dependen de si se trata de
un pentest externo o interno, una prueba de penetración de aplicaciones web, una
prueba de penetración inalámbrica o una ingeniería social realizada remotamente o en
sitio. Las calificaciones del equipo dedicado de pentest para el proyecto también pueden
afectar el precio.