Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Es difícil ver a la información cómo algo valioso, ya que en los sistemas de cómputo es algo
intangible, algo que no podemos tocar cómo otros bienes. Asimismo, es difícil darle valor
monetario a un documento, a una base de datos de: clientes; nómina de personal; los estados
financieros; recursos materiales y; hasta los aspectos jurídicos corporativos.
Nadie va a proteger un bien que no tiene valor o bien “su valor es insignificante”.
Introducción
Visión
Una manera de orientar el uso de la tecnología y lograr la eficiencia de las operaciones con
atributos inherentes de seguridad, diseñar los sistemas y servicios partiendo de una evaluación
de nuestras plataformas, sistemas, procesos y operaciones desde el enfoque de las
metodologías de control.
El valor de nuestra propuesta es que al evaluar los aspectos comentados, definir estrategias de
diseño de servicios y sistemas sustentados en un proceso que incorpore las metodologías de
control las cuales sustentan los atributos de: efectividad; confidencialidad; eficiencia;
disponibilidad; confiabilidad; cumplimiento e integridad.
BLOQUES
• Equipo de cómputo
• Centro de cómputo
• Usuarios y Acceso a Datos
• Software de aplicaciones
• Software de Sistema Operativo
• Redes y telecomunicaciones
• PC´s y LAN´s
• Operaciones (producción)
• Internet (ecommerce)
Metodología
REQUERIMIENTO DE CALIDAD:
• Excelencia, Efectividad y Eficiencia de Operaciones, Confiabilidad de
la Información,
REQUERIMIENTOS DE SEGURIDAD:
• Confidencialidad, Integridad y Disponibilidad.
ENTREGABLES:
• Documento Maestro
• parte integral de los entregables que son la base para soportar el
diseño de la arquitectura del ambiente de servicios de los sistemas de
aplicación.
– Evaluación y diagnóstico
– Matriz de análisis de vulnerabilidades y riesgos de requerimientos de
seguridad y de calidad TI en general
– Estructurar proyectos prioritarios (mediante cédulas).
– Arquitectura de plataforma propuesta.
– Plan general de implementación de proyectos.
En algunos de los casos se aplican aspectos del ESTANDAR ISO 27001:2007 que nos
permiten visualizar los servicios, integrando la seguridad y la calidad como un atributo de todos
los elementos de TI que componen dichos servicios, sin ser exhaustivos, nos dan una visión
mas amplia y clara de los componentes mas críticos y como se pueden abordar los proyectos
de integración de servicios seguros.
Se definen los objetivos y alcances. El objetivo general es la implementación de tecnología,
entrega y soporte de servicios, y el monitoreo y control del ó los sistemas, considerando los
atributos de calidad y seguridad de los servicios.
Recolección
de datos
Empresa Propuesta
Afinación
Recolección de Datos
Entrevistas
Entrevistas Dirección
Modelo de Procesamiento
Gestión
Gestión de Esquema
Servicios Operativo
Procesamiento
Se observa el entorno operativo y el desempeño de las personas involucradas en las tareas
informáticas cotidianas: personal interno, externo y proveedores, para detectar posibles
riesgos.
La información obtenida con las entrevistas dirigidas, así como las observaciones del personal
participante se analiza de acuerdo a los bloques relacionados en la tabla de análisis de
vulnerabilidades.
Análisis
Validación
Codificación
Modelaje y
descubrimientos
Evaluación y
Diagnóstico
Modelaje y descubrimientos
En la documentación del proyecto, también se consideran las tendencias de como los
responsables e integrantes de la Dirección de Tecnología de Información observan sus propias
áreas respecto a la organización y a sus áreas de oportunidad o mejora.
Interpretación Modelaje
Documento
Maestro
Empresa