Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD DE LA INFORMACIÓN
FACULTAD DE INGENIERÍA
BOGOTÁ D.C.
2021
INTRODUCCIÓN
Las Organizaciones públicas y privadas se están adaptando, cada vez más, a las
tendencias tecnológicas. Los retos en esta era digital son mayores y por tanto,
existe un enorme esfuerzo corporativo para responder a este ritmo de avance;
tecnificando procesos y huyendo de modelos obsoletos que perturben su modelo
de negocio.
ALCANCE ACTIVIDAD
JUSTIFICACIÓN
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
METODOLOGÍA
INFORMACIÓN DE LA EMPRESA
PRODUCTOS Y SERVICIOS
Software:
Productos:
1. Control de Asistencia:
Intelli next ofrece una amplia gama de equipos integrados a nuestra plataforma
MyIntelli para gestionar el control de asistencia de sus empleados, los cuales
poseen múltiples funcionalidades para la gestión y el control de tiempos laborados,
lo que nos da como resultado un producto integral. Disponemos además de las
mejores marcas existentes en el mercado con equipos de muy alta calidad que
cuentan con gran robustez y confiabilidad.
2. Control de Acceso
Intelli next ofrece una amplia gama de equipos integrados a nuestra plataforma
MyIntelli para gestionar los ingresos de personas y vehículos a través de
diferentes tipos de autenticación y métodos de acceso. Disponemos además de
las mejores marcas existentes en el mercado con equipos de muy alta calidad que
cuentan con gran robustez y confiabilidad
3. CCTV:
d. PTZ: IP 2-5-8MP
f. Accesorios: Monitor industrial 19”, 20.7”, 32”, 43”, monitor LED 43”,
55”, memoria micro SD 16GB- 64GB,disco duro 1-10TB, video balum
BNCA-RJ45, Switch poe no administrable, fuente de poder 4 en 1.
4. Alarmas:
5. Central de incendios:
SEDES
COLOMBIA:
Bogotá - Colombia
Carrera 11 # 94-02, Oficina 109
info@intelli-next.com
tel:+57 (1) 695 6100
VENEZUELA:
Maracay
Av. 19 de Abril, Torre Cosmopolitan, Piso 12, Ofic. Nº. 124
info@intelli-next.com
tel:+ 58 (243) 248 0373
ESTADOS UNIDOS
Miami - Florida
1550 Brickell Avenue
info@intelli-next.com
tel:+1 (305) 456 9220
ANÁLISIS PESTEL
Misión
Visión
Intelli Next es una empresa que inicio(se creó) en 2012,se dedicaban a vender
controles de biometría y acceso los cuales se traían desde usa(instalan software
de los biométricos), En 2014 se empezó a implementar la integración entre los
biométricos que ellos tenían con desarrollos propios(aplicativo Sistapro), 2016 se
migraron a colombia y lograron abarcar un gran mercado en el país, con estos
beneficios se implementaron varios desarrollos para la plataforma digital la cual
incluía desarrollo para camaras y alarmas perimetrales, desarrollaron esta
plataforma con un enfoque de hub o centralizador de varios dispositivos.
Todas las soluciones que ofrece Intelli next se manejan en con un enfoque
SAAS(Software as a Service). Se enfocan en seguridad electrónica, se refiere a un
enfoque perimetral.
La empresa Intelli next manejan dato sensible público, para especificar ellos no
guardan la huella, realizan un template de la huella para salvaguardar la
información, se genera un array matemático para no guardar la imagen de la
huella.
Intelli next responde a los deberes que debe tener el dueño del dato los cuales son
a) Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del derecho de
hábeas data;
Si
b) Solicitar y conservar, en las condiciones previstas en la presente ley, copia de la
respectiva autorización otorgada por el Titular;
Si, se maneja en los contratos con el cliente
c) Informar debidamente al Titular sobre la finalidad de la recolección y los
derechos que le asisten por virtud de la autorización otorgada;
Si
d) Conservar la información bajo las condiciones de seguridad necesarias para
impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o
fraudulento;
Si
e) Garantizar que la información que se suministre al Encargado del Tratamiento
sea veraz, completa, exacta, actualizada, comprobable y comprensible;
Si
f) Actualizar la información, comunicando de forma oportuna al Encargado del
Tratamiento, todas las novedades respecto de los datos que previamente le haya
suministrado y adoptar las demás medidas necesarias para que la información
suministrada a este se mantenga actualizada
Si
g) Rectificar la información cuando sea incorrecta y comunicar lo pertinente al
Encargado del Tratamiento;
Si
h) Suministrar al Encargado del Tratamiento, según el caso, únicamente datos
cuyo Tratamiento esté previamente autorizado de conformidad con lo previsto en
la presente ley;
Si
i) Exigir al Encargado del Tratamiento en todo momento, el respeto a las
condiciones de seguridad y privacidad de la información del Titular;
Si
j) Tramitar las consultas y reclamos formulados en los términos señalados en la
presente ley;
Si
k) Adoptar un manual interno de políticas y procedimientos para garantizar el
adecuado cumplimiento de la presente ley y en especial, para la atención de
consultas y reclamos;
Si
l) Informar al Encargado del Tratamiento cuando determinada información se
encuentra en discusión por parte del Titular, una vez se haya presentado la
reclamación y no haya finalizado el trámite respectivo;
No puesto que no son los encargados del dato
m) Informar a solicitud del Titular sobre el uso dado a sus datos;
Si
n) Informar a la autoridad de protección de datos cuando se presenten violaciones
a los códigos de seguridad y existan riesgos en la administración de la información
de los Titulares.
No les ha ocurrido, pero si se tiene el protocolo de prevención
o) Cumplir las instrucciones y requerimientos que imparta la Superintendencia de
Industria y Comercio.
Si
Los riesgos acogidos y provistos en la ley para las empresas que se acogen a la
protección de datos son los siguientes, a los cuales Intelli next respondió:
3.- Identificar las amenazas: Aquellas cosas que puedan suceder y dañar el activo
de la información.
5.- Identificar los riesgos: Definir para cada activo, la probabilidad de que las
amenazas o las vulnerabilidades propias del activo puedan causar un daño total o
parcial al activo de la información, en relación a su disponibilidad, confidencialidad
e integridad del mismo.
6.- Cálculo del riesgo: Este se realiza a partir de la probabilidad de ocurrencia del
riesgo y el impacto que este tiene sobre la organización (Riesgo = impacto x
probabilidad de la amenaza). Con este procedimiento se determina la prioridad de
riesgos a tratar.
7.- Plan de tratamiento del riesgo: En este punto se selecciona los controles
adecuados para cada riesgo en la prioridad otorgada en el punto anterior, los
cuales irán orientados a : Asumir, Reducir, Eliminar o Transferir el riesgo.
Valor Impacto
5 Frecuente
4 Probable
3 Ocasional
2 Posible
1 Improbable
Legislaciones Colombianas
Esta ley considera nuevas tipificaciones penales que se relacionan con los
delitos informáticos y protección de la información con penas de prisión y
multas económicas a quien se le compruebe la culpabilidad de hechos
ilícitos que se encuentran inmersos en esta ley.