Está en la página 1de 19

ANÁLISIS DESDE EL MODELO DE PLANEACIÓN ESTRATÉGICA

SITUACIONAL Y PROPUESTA:
ANTEPROYECTO

Autor:
JUAN PABLO ARIAS ROMERO

Presentado a:
DIEGO ALEJANDRO CORRALES CARO

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO


ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN
GESTIÓN DE LA SEGURIDAD
Octubre de 2017
TABLA DE CONTENIDO

INTRODUCCIÓN………………………………………………………………………………….3
PARTE 1: ANÁLISIS DESDE EL MODELO DE PLANEACIÓN ESTRATÉGICA
SITUACIONAL……………………………………………………………………………………..4
Descripción de la situación de interés………………………………………………………….4
Área de interés……………………………………………………………………………4
Situación problema……………………………………………………………………….4
Actores relevantes………………………………………………………………………………...5
Causas de la situación problema………………………………………………………………..6
Flujograma explicativo……………………………………………………………………………6
Indicadores………………………………………………………………………………………...7
FORMULACIÓN DE LA SITUACIÓN DESEADA……………………………...……………..11
Escenario 1 – Optimista o deseado……………………………………………………11
Escenario 2 – Tendencial……………………………………….……………………….12
Escenario 3 – Pesimista…………………………………………………………………12
Análisis de la situación deseada………………………………………………………..12
VALORACIÓN ESTRATÉGICA……………...………………………………………………….13
PARTE 2: PROPUESTA…………………………………………………………………………15
Planteamiento del problema……………………………………………………………………..15
Justificación…………………………………………………………………………………….….16
Objetivos del proyecto de grado……………………………………………………………...…17
Plan de trabajo…………………………………………………………………………………….17
Entregables………………………………………………………………………………………..18
REFERENCIAS BIBLIOGRÁFICAS…………………………………………….………………19
Lista de tablas

Tabla 1. Descripción actores.…………….……………………………………………………….8


Tabla 2. Causas de la situación problema .……………………………………………………..8
Tabla 3. Canales usados por los colombianos en 2016……………………………………...11
Tabla 4. Porcentaje de proyectos que requieren autenticación.……………………….……11
Tabla 5. Variables internas y externas.………………………………………….………….….13
Tabla 6. Matriz de valoración estratégica……………………………………………………...15
Lista de Figuras

Figura 1. Actores relevantes asociados con situación problema.…………………………….7


Figura 2. Flujograma de causas …………………………………………………………………9
Figura 3. Comportamiento de los millenials con la banca ………………..…………………..9
Figura 4. Preocupaciones de seguridad de los colombianos.…….…………………………10
Figura 5. Países con más de tres organizaciones objetivo de hackers en 2016..…………10
INTRODUCCIÓN

El presente documento tiene como finalidad establecer el análisis de una situación de


interés en el ámbito profesional del estudiante que permita la aplicación de los
conocimientos adquiridos en la especialización de seguridad de la información a través de
la elaboración de un anteproyecto de grado.

El primer alcance de este trabajo tiene como objetivo presentar la situación de interés
seleccionada, identificando los actores relevantes, las cadenas causales e indicadores
asociados a la situación de interés. A partir de esta información se planteará la situación
deseada y se realizará una valoración estratégica.

El segundo alcance presenta el planteamiento del problema y su justificación, se


proponen los objetivos del proyecto de grado y el alcance que tendrá el proyecto.
Finalmente se establecerá el plan de trabajo propuesto y sus entregables.
PARTE 1: ANÁLISIS DESDE EL MODELO DE PLANEACIÓN ESTRATÉGICA
SITUACIONAL

Descripción de la situación de interés


Área de interés. El sector bancario de nuestro país tiene como reto ofrecer nuevos
canales digitales que permitan a sus clientes tener mayor autogestión de sus productos
financieros, asesorías en productos y realizar transacciones financieras en tiempo real,
debido a que las nuevas generaciones, particularmente los millenials, prefieren utilizar los
canales digitales bancarios para realizar sus gestiones, una conducta que está
transformando el futuro de la banca y que obliga a repensar la relación entre las entidades
y sus clientes1.
Este reto de crear soluciones digitales trae consigo el reto de garantizar la seguridad de la
información de los clientes, sin embargo los proyectos enfocan sus esfuerzos en resolver
las características funcionales de las nuevas soluciones, dejando para el final los
aspectos no funcionales. Además puede presentarse que paralelamente estén
ejecutándose proyectos que requieren solucionar, dentro de los aspectos en la seguridad,
la autenticación del cliente, sin embargo cada proyecto resuelve la autenticación
particularmente, lo que puede ocasionar para el cliente diferentes formas de acceder a
cada canal.
Teniendo como referencia el modelo defensa profundidad, estudiado en el módulo de
teoría de la seguridad, el área de interés es la capa de aplicación y dentro de esta capa
los controles de identidad y acceso.

Situación problema. Toda solución digital que se entrega al cliente para que realice la
gestión de sus productos financieros requiere garantizar la identificación del usuario como
cliente de la entidad, con el objetivo de evitar fraudes o suplantaciones, para lo cual cada
solución hace uso de diferentes mecanismos de autenticación que garantizan que
efectivamente es el cliente quien accede a la solución financiera. Lo cual implica que el
cliente tenga diferentes contraseñas y usuarios para acceder a cada solución siendo un
único cliente.
Lo cual permite identificar que falta una arquitectura transversal para la gestión de
identidades y accesos que facilite el desarrollo de proyectos de la entidad bancaria. Esto
ha llevado a la organización a dar respuestas puntuales y específicas para cada
necesidad, generando brechas, reprocesos y duplicación de esfuerzos.
Esta necesidad se identifica tanto para usuarios internos (empleados y terceros) como
para usuarios externos (clientes de la entidad bancarias).

1
Tomado de: https://www.bbva.com/es/los-millennials-impulsan-la-transformacion-digital-de-la-banca/
Consultado el 15 de septiembre de 2017.
Actores relevantes
En la siguiente gráfica se indican los actores relevantes asociados con la situación
problema.

Figura 1. Actores relevantes asociados con situación problema. Elaborada por autor.

En la siguiente tabla se describe cada actor.

ACTOR DESCRIPCIÓN
Usuario externo de las soluciones digitales. Es quien
Cliente hace uso de la autenticación para identificarse como
el cliente de la entidad.
Patrocinador del Facilita los recursos financieros para que se ejecute el
proyecto proyecto.

Analista de desarrollo Encargado de desarrollar la solución y garantizar los


requisitos funcionales de la misma.

Analista de seguridad Define los requisitos de seguridad de la solución y los


modelos de autenticación a implementar.
Analista de portafolio Garantiza la ejecución del proyecto y administra los
recursos financieros.

Analista de gestión de Gestiona los usuarios y contraseñas. Crea modelos


accesos analíticos para identificar comportamientos anómalos
en la autenticación del cliente.
Arquitecto de Diseña la solución y los componentes que forman
soluciones parte del ecosistema de la solución
Aliado estratégico Empleado de compañías que tienen alianzas con la
entidad y acceden a los sistemas de información.
Persona con conocimientos tecnológicos cuyo
Hacker objetivo es vulnerar y acceder sin autorización a
sistemas de información.
Tabla 1. Descripción actores. Elaborada por autor.

Causas de la situación problema.


Las siguientes son las causas identificadas en la situación problema de acuerdo con los
actores relevantes.

ACTOR CAUSAS
Accede a soluciones digitales que requieren gestión
de identidad y accesos.
Cliente
Requiere nuevas soluciones digitales que le permitan
gestionar sus productos financieros.
Asigna los recursos financieros pensando solamente
Patrocinador del proyecto en cubrir los requisitos funcionales.
Poco interés en resolver los requisitos de seguridad
Analista de desarrollo de la solución.
Define los requisitos de seguridad particularmente
para la solución que se está desarrollando.
Analista de seguridad
No tiene en cuenta otras soluciones similares que
permitan reusar componentes de seguridad.
Preocupación de cumplir con los requisitos
funcionales.
Analista de portafolio
No asigna los recursos suficientes para crear un buen
modelo de seguridad
Solo participa en la última etapa del proyecto, cuando
Analista de gestión de se requiere la administración de los accesos.
accesos No se tiene en cuenta gestión de accesos en la
definición del modelo de autenticación de la solución.
No existen arquitecturas de referencia que permitan el
Arquitecto de soluciones reuso de servicios o componentes de seguridad.
Requiere mecanismos de autenticación ágiles y
Aliado estratégico seguros.
Busca vulnerabilidades que le permitan acceder a los
Hacker sistemas de información.
Tabla 2. Causas de la situación problema. Elaborada por autor.

Flujograma explicativo
En el siguiente flujograma se indica el comportamiento de las causas que generan la
situación problema.

Figura 2. Flujograma de causas. Elaborada por el autor.

Indicadores
Los siguientes son los indicadores que permiten identificar el estado actual de la situación
problema.

Figura 3. Comportamiento de los millenials con la banca. 2

En la siguiente gráfica se observa como se ha incrementado la preocupación de los


colombianos por el hacking y los fraudes financieros.
2
Tomado de: https://www.bbva.com/es/los-millennials-impulsan-la-transformacion-digital-de-la-banca/
Consultado el 15 de septiembre de 2017.
Figura 4. Preocupaciones de seguridad de los colombianos. 3

En la siguiente gráfica se observa los países donde organizaciones, principalmente


entidades bancarias, fueron objetivo de los hackers en 2016:

Figura 5. Países con más de tres organizaciones objetivo de hackers en 2016. 4

La siguiente tabla permite observar que los canales de internet y telefonía móvil han
presentado un crecimiento sostenido desde el 2014, mientras que otros canales
tradicionales como las oficinas presentan un decrecimiento.

3
Tomado de: http://www.dinero.com/economia/articulo/indice-unisys-security-sobre-percepcion-de-
seguridad-en-colombia/247152 Consultado el 15 de septiembre de 2017.
4
Tomado de: https://www.infoweek.biz/la/2017/03/symantec-revela-decenas-bancos-sufrieron-ataques-
malware-fines-2016/ Consultado el 30 de septiembre de 2017.
Canal Participación Crecimiento
Oficinas 23,5% -5,8%
Internet 13,8% 2,3%
Telefonía Móvil 7% 36%
Tabla 3. Canales usados por los colombianos en 2016. 5

En la siguiente tabla se observa el porcentaje de proyectos en la entidad bancaria que


requieren algún mecanismo de autenticación para las soluciones digitales desarrolladas
dentro de los proyectos, la cual demuestra que una mayor cantidad de proyectos tienen
necesidad de resolver la autenticación en la solución.

Proyectos Cantidad Porcentaje


Con mecanismos autenticación 17 65%
Sin mecanismos autenticación 9 35%
Total 26 100%
Tabla 4. Porcentaje de proyectos que requieren autenticación. Elaborada por el autor con datos de
la entidad bancaria.

FORMULACIÓN DE LA SITUACIÓN DESEADA


Para realizar el análisis de prospectiva se proponen tres escenarios: optimista o deseado,
tendencial y pesimista. El horizonte de tiempo establecido para el análisis de escenario es
de cinco años, iniciando en el año 2017.
Escenario 1 – Optimista o deseado. La situación problema tiene una importante mejora,
los proyectos emplean un modelo transversal para la gestión de identidades y accesos,
dado los siguientes hechos:

 Se establecen penas más severas para castigar a los cibercriminales, que


desestimulan el desarrollo de ataques de hackers.
 Fortalecimiento de los modelos de autenticación en los canales para los clientes.
 Los clientes tienen mayores conocimientos informáticos que le permiten gestionar
su identidad digital con seguridad.
 Se asignan los suficientes recursos financieros para garantizar que se cubran
tanto los aspectos funcionales como de seguridad de la nueva solución.
 Existe participación del área de gestión de accesos desde el inicio del proyecto.
 Los patrocinadores de proyectos se preocupan por garantizar que se cumplan con
los requisitos de seguridad de la información.
 Existen medios de divulgación conocidos que permiten conocer los componentes
de seguridad que están desarrollando en otros proyectos.
 Existe un modelo de referencia detallado que sirve de guía a los proyectos para
implementar los mecanismos de autenticación de la solución.

5
Tomado de: http://www.dinero.com/economia/articulo/canales-financieros-mas-usados-por-los-
colombianos/246717 Consultado el 15 de septiembre de 2017.
Escenario 2 – Tendencial. La situación problema se encuentra igual, los proyectos
continúan creando modelos de autenticación para cada necesidad, dado los siguientes
hechos:

 Los penas no tienen suficiente severidad para los cibercriminales, por lo cual se
continúan con el desarrollo de ataques hackers.
 Los clientes tienen conocimientos básicos de tecnología por lo cual gestionan su
gestión de sus credenciales no es lo suficientemente óptima.
 Los recursos financieros que se asignan en el proyecto están enfocados en
cumplir los aspectos funcionales, por lo cual son pocos los recursos para
garantizar los requisitos de seguridad.
 La participación del área de gestión de accesos se da cuando el proyecto está
próxima a entregar la nueva solución.
 Los patrocinadores del proyecto solo se preocupan por que se cumplan los
requisitos funcionales de la solución.
 La divulgación de lo que hacen algún proyecto se da por la investigación particular
de algún miembro del equipo.
 Existen algunas definiciones a muy alto nivel para guiar la implementación de
mecanismos de autenticación.

Escenario 3 – Pesimista. La situación problema ha empeorado, los proyectos no definen


modelos adecuados para la autenticación y se presentan ciberataques, dado los
siguientes hechos:

 Se disminuyen las penas para castigar a los cibercriminales, ocasionando que se


aumenten los ataques de hackers.
 Los clientes no tienen conocimientos de tecnología por lo cual el manejo de su
identidad digital es inapropiado.
 Los recursos financieros que se asignan a los proyectos son escasos y apenas
cubren los requisitos funcionales.
 El área de gestión de accesos no participa en ningún momento del proyecto.
 Los patrocinadores del proyecto no tienen ninguna preocupación de la ejecución
del proyecto.
 No existe ningún medio de divulgación que permita conocer el desarrollo de otras
iniciativas.
 No existen definiciones o guías para implementar mecanismos de autenticación.

Análisis de la situación deseada. Con base en los escenarios planteados anteriormente,


se establece que al escenario que se desea llegar en el futuro es el optimista, el cual se
enfoca en mejorar la situación problema mejorando las condiciones para que se diseñe e
implemente una arquitectura transversal para la gestión de identidades que los proyectos
pueden utilizar.
Para llegar al escenario optimista se identificarán las variables internas y externas, para lo
cual es conveniente actuar sobre las variables que tienen mayor impacto en la situación
problema
Las siguientes son las variables identificadas tomando como base el ejercicio de
prospectiva realizado, identificándolas si son de tipo internas o externas:

No Variable Tipo
1 Severidad de las penas a los cibercriminales Externa
2 Conocimientos informáticos de los clientes Externa
3 Recursos financieros asignados a los proyectos Interna
4 Participación de gestión de accesos en proyectos Interna
5 Divulgación de los proyectos Interna
6 Modelos de referencia de seguridad Interna
Tabla 5. Variables internas y externas. Elaborada por autor.

VALORACIÓN ESTRATÉGICA
Para realizar la valoración estratégica de la situación problema se realizará una matriz de
valoración estratégica que permita evaluar las acciones propuestas a las causas de la
situación problema, según los aspectos de gobernabilidad, impacto y pertinencia. La
escala para evaluar cada aspecto es la siguiente: 1 a 4 (bajo), 5 a 7 (medio) y 8 a 10 (alto)

Valoración de Valoración de Valoración de


No Causa Acción gobernabilidad impacto pertinencia

Los analistas de
seguridad pueden
establecer La seguridad en
Hackers buscan mecanismos de la autenticación
vulnerabilidades autenticación que disminuirá las La asignación de
que le permitan Fortalecer la garanticen la vulnerabilidades recursos no es
acceder a autenticación en seguridad en los en el acceso a suficientemente
sistemas de los canales para canales para los los canales para para aspectos de
1 información los clientes clientes 8 los clientes 9 seguridad 5
Se requieren
nuevas Tener equipos de La vicepresidencia
soluciones Habilitar equipos Se cuenta con tecnología de tecnología tiene
digitales que le de trabajo que equipos de permite que se más de 400
permitan desarrollen desarrollo y de entreguen personas de
gestionar sus soluciones seguridad para la soluciones diferentes áreas
productos tecnológicas creación de tecnológicas para para el desarrollo
2 financieros seguras nuevas soluciones 8 los clientes 7 de los proyectos 9
El arquitecto de
soluciones debe
investigar nuevos Tener
desarrollos en alternativas de El proyecto cuenta
Se requieren Investigar nuevas seguridad para implementación con la participación
mecanismos de alternativas de entregar permiten tomar de arquitecto de
autenticación seguridad en la propuestas al mejores soluciones de
3 ágiles y seguros autenticación proyecto 6 decisiones 6 tecnología 10
El analista de
Clientes acceden Garantizar que las seguridad revisa
a soluciones nuevas soluciones que la nueva Es importante El proyecto tiene la
digitales que implementen solución si cumpla que la nueva participación del
requieren gestión mecanismos de los requisitos solución cumpla área de seguridad
de identidad y autenticación para mínimos de con los requisitos desde las etapas
4 accesos. identificar al cliente seguridad 10 de seguridad 8 iniciales 9
Justificar al
Asignan los patrocinador del El analista de Tener recursos
recursos proyecto la portafolio justifica financieros
financieros necesidad de ante el permite El patrocinador del
pensando asignación de patrocinador el seleccionar las proyecto asigna
solamente en recursos para los valor de asignar soluciones de recursos muy
cubrir los aspectos de recursos para seguridad más ajustados a cumplir
requisitos seguridad de la cubrir los aspectos adecuadas para la necesidad
5 funcionales. solución de seguridad 7 el proyecto 10 funcional 6
El analista de
Solicitar un seguridad solicita
No se asignas presupuesto ante la El área de
los recursos independiente al vicepresidencia seguridad enfoca La vicepresidencia
suficientes para proyecto para que se asignen los recursos para de tecnología
crear un buen gestionar los recursos desarrollar un asigna recursos en
modelo de aspectos de independientes al modelo eficiente mayor proporción a
6 seguridad seguridad proyecto 5 de seguridad 8 los proyectos 6
Tener dentro del
plan de trabajo la
solución de El proyecto estima
Planificar en las El analista de aspectos de el tiempo y los
etapas del portafolio define seguridad recursos humanos
Preocupación de proyecto la dentro del plan de garantiza que los que dedicará a la
cumplir con los solución de los trabajo la solución requisitos se solución de los
requisitos aspectos de de aspectos de cumplan aspectos de
7 funcionales. seguridad seguridad 6 adecuadamente 5 seguridad 5
El analista de
gestión de
El analista de accesos tiene el
portafolio debe conocimiento El proyecto debe
Gestión de Invitar al área de solicitar la adecuado para asumir el costo de
accesos participa gestión de accesos participación de un apoyar la la participación del
en la última en las primeras analista de gestión definición del analista de gestión
etapa del etapas del de accesos en el modelo de de accesos en el
8 proyecto proyecto proyecto 4 autenticación 6 proyecto 5

Se cuenta con
diferentes
No tiene en Definir canales de herramientas La comunicación Es necesario
cuenta otras divulgación que colaborativas para entre los definir el
soluciones permitan conocer divulgar los proyectos evitará responsable y la
similares que las soluciones que componentes que reprocesos en herramienta para
permitan reusar se están se están desarrollos que realizar la
componentes de desarrollando en desarrollando en otros proyectos comunicación
9 seguridad. otros proyectos cada proyecto 8 ya han realizado 7 entre proyectos 6
El arquitecto de El área de
No se tiene en soluciones indica a gestión de
cuenta gestión Comunicar a gestión de accesos accesos tiene El proyecto
de accesos en la gestión de accesos el modelo de conocimiento de organiza la
definición del el mecanismo de autenticación para la comunicación
modelo de autenticación que obtener la implementación oportuna entre las
autenticación de se desea aprobación del que se realizan áreas impactadas
10 la solución. implementar área 8 en el proyecto 7 por el proyecto 9
Se definen los Crear estándar que
requisitos de guíen la El analista de
seguridad implementación de seguridad que Las nuevas El proyecto tiene la
particularmente identidades y participa en el soluciones están participación del
para la solución accesos en las proyecto vela por alineadas con los analista de
que se está soluciones el cumplimiento del estándares de seguridad como
11 desarrollando tecnológicas. estándar 10 seguridad 9 recurso humano 9
Concientizar a los Los analistas de El conocimiento
miembros del seguridad generan de los riesgos
Poco interés en proyecto la espacio para por parte de los El equipo tiene que
resolver los importancia de explicar al equipo interesados asignar tiempo
requisitos de cumplir los los riesgos de permite tomar para solucionar los
seguridad de la requisitos de incumplir requisitos medidas aspectos de
12 solución. seguridad de seguridad 9 oportunamente 8 seguridad 8
El arquitecto de
No existen Implementar soluciones El reuso de
arquitecturas de servicios y propone servicios y servicios y
referencia que componentes de componentes componentes de
permitan el reuso seguridad que transversales que seguridad genera La participación del
de servicios o permitan su reuso sean reusables eficiencias en la arquitecto de
componentes de en diferentes dentro de los implementación soluciones es muy
13 seguridad soluciones proyectos 7 de la solución 8 limitada 5
Tabla 6. Matriz de valoración estratégica. Elaborada por autor.

PARTE 2: PROPUESTA

Planteamiento del problema


A lo largo de los años el sector financiero ha estado constantemente evolucionando con
los avances en tecnología, sin embargo las entidades que pertenecen al sector financiero
tienen que estar pendientes de nuevas formas de fraudes más sofisticadas que han
surgido a la medida de dichos avances, lo cual implica el reto de innovar con una
adecuada gestión de la seguridad de la información.
Particularmente las entidades bancarias están desarrollando proyectos de tecnología para
ofrecer nuevas formas de relacionarse con sus clientes, lo cual finalmente se materializa
en la creación de soluciones digitales. Estas soluciones digitales actualmente son
demandas por las nuevas generaciones, particularmente los millenials, debido a que
prefieren gestionar sus productos financieros desde canales digitales a visitar una
sucursal física. Dichas soluciones digitales requieren garantizar la identidad del cliente
para permitir que acceda a la información financiera y pueda gestionar transacciones
monetarias y no monetarias, lo cual implica el diseño de mecanismos de autenticación
seguros y confiables.
Desde la planeación hasta la ejecución del proyecto, los patrocinadores asignan los
recursos financieros principalmente para garantizar que se cubran los requisitos
funcionales de la solución. Por lo cual los participantes del proyecto se enfocan en el
desarrollo de los requisitos funcionales, sin preocuparse por cumplir con los requisitos no
funcionales, en los cuales se encuentra los aspectos de seguridad de la información,
particularmente donde se establecen los mecanismos de autenticación.
En la entidad bancaria se desarrollan muchos proyectos que requieren algún mecanismo
de autenticación, sin embargo los equipos que ejecutan los proyectos son diferentes, por
lo cual cada proyecto define el mecanismo de autenticación particularmente para la
solución que están trabajando, lo cual ocasiona que se generen reprocesos y duplicación
de esfuerzos.
Dado lo anterior, se logra identificar que falta una arquitectura transversal para la gestión
de identidades y accesos que facilite el desarrollo de los proyectos al interior de la entidad
bancaria.

Justificación
En la entidad bancaria se han identificado que el 65% de los proyectos ejecutados en el
año 2017, han requerido algún mecanismo de autenticación, la gran mayoría de proyectos
que forman parte del anterior porcentaje están enfocados en la entrega de una nueva
solución digital o modernización de las existentes.
Además, en un estudio realizado por la Superintendencia Financiera, los canales digitales
han presentado un importante crecimiento, 36% telefonía móvil y 2.3% internet, frente a
los canales físicos que han venido decreciendo. Estos porcentajes son respaldados por el
comportamiento que actualmente están teniendo las nuevas generaciones,
particularmente los millenials, debido a que un 75% visita una sola vez o ninguna las
sucursales físicas y el 38% ya no utilizan las sucursales para realizar las gestiones
financieras. Por lo cual, estar desarrollando proyectos enfocados en ofrecer soluciones
digitales con una experiencia memorable para el cliente forma parte de la estrategia de la
entidad bancaria.
Sin embargo, dichas soluciones no solo deben estar enfocadas en resolver los aspectos
funcionales, también deben dar la importancia necesaria a los aspectos no funcionales,
particularmente a los requisitos de seguridad de la información, debido a que la seguridad
financiera y la seguridad en internet son las principales preocupaciones que tienen los
colombianos con respecto a los aspectos de seguridad en general. Dichas
preocupaciones son respaldadas por un estudio que indica que Colombia estar entre los
países tienen tres o más organizaciones que han sido objetivo de los hackers, dichas
organizaciones son principalmente entidades financieras.
Teniendo presente los datos presentados anteriormente, cada proyecto que tenga como
finalidad la entrega de una solución digital implica un reto en seguridad de la información,
y este reto se logrará superar si cada solución que se ofrece al cliente garantiza una
gestión de identidades y accesos con mecanismos de autenticación lo suficientemente
seguros.

Objetivos del proyecto de grado


Los siguientes son los objetivos planteados para el proyecto:

 Fortalecer los conocimientos teóricos y prácticos adquiridos en el desarrollo de la


especialización a través de la definición de una situación de interés asociada a
seguridad de la información.
 Identificar la situación de interés, los actores implicados en la situación de interés y
los indicadores que justifican el análisis.
 Aplicar los conceptos de la especialización en la organización o en los proyectos
en los cuales estemos participando.
 Conocer los diferentes mecanismos de autenticación actuales que tiene la entidad
bancaria.
 Implementar los principios de seguridad de la información: confidencialidad,
integridad, autenticidad y disponibilidad, a través de una correcta identidad y
accesos en las soluciones digitales.
 Habilitar a los proyectos una arquitectura transversal que sirva de referencia para
la gestión de identidades y acceso en las soluciones digitales.

Alcance
El alcance del proyecto de grado va desde realizar la identificación de una situación
problema, continuando con una investigación dentro de la entidad bancaria de las
soluciones digitales actuales que requieren la gestión de identidad y accesos que permita
conocer los diferentes mecanismos de autenticación actuales, para luego llegar a la
elaboración del diseño de una arquitectura transversal.
En el diseño de arquitectura se propondrá los componentes técnicos, los estándares de
identidad y accesos que soportan la arquitectura y se elaborarán los diseños de los
servicios necesarios para soportar la arquitectura.
No hace parte del alcance de este proyecto:

 La divulgación detallada de los componentes técnicos que soportan la


autenticación en las soluciones digitales actuales.
 La implementación de la nueva arquitectura de identidad y accesos en los
proyectos actuales.
 El desarrollo de los servicios que soportarán la arquitectura propuesta.
Plan de trabajo
A continuación se presenta el plan de trabajo para el desarrollo del proyecto de grado.

Actividades Duración Inicio Fin


Fase 1 - Planificación
08/11/201 16/11/201
Formulación del proyecto 8 días 7 7
17/11/201 22/11/201
Definición de objetivos 5 días 7 7
23/11/201 28/11/201
Detallar actividades a realizar 5 días 7 7
Fase 2 - Investigación
Identificar proyectos actuales que 29/11/201 14/12/201
requieren gestión de identidad 15 días 7 7
Conocer los mecanismos de
autenticación que usan las soluciones 15/12/201 14/01/201
digitales 30 días 7 8
15/01/201 30/01/201
Identificar componentes transversales 15 días 8 8
Fase 3 - Diseño de arquitectura
Elaborar diseño de arquitectura de 31/01/201 02/03/201
identidad y accesos 30 días 8 8
Crear estándar para la gestión de 03/03/201 11/03/201
identidad y accesos 8 días 8 8
Diseñar los servicios que soporten la 12/03/201 01/04/201
arquitectura 20 días 8 8
Fase 4 - Correcciones
02/04/201 12/04/201
Realizar las correcciones propuestas 10 días 8 8
Fase 5 - Documento final
13/04/201 28/04/201
Elaborar documento final 15 días 8 8
29/04/201 29/04/201
Sustentación del proyecto 1 día 8 8

Entregables
Los siguientes son los entregables que se generarán en el desarrollo del proyecto de
grado:

 Anteproyecto: Documento que tiene el análisis de la situación problema.


 Resultado de investigación: Documento que contiene los proyectos actuales que
requieren la identidad y accesos, y los mecanismos de autenticación vigentes.
 Diseño de arquitectura: Documento técnico que define los componentes de
hardware y software, y las relaciones entre los componentes.
 Estándar de identidad y accesos: Documento técnico que define como se debe
implementar la identidad y accesos en las soluciones digitales.
 Diseños de servicios: Documento técnico que indica las capacidades técnicas y
funcionales que tendrán los servicios.
 Documento final: Documento que tiene el desarrollo del proyecto de grado.

REFERENCIAS BIBLIOGRÁFICAS
 Corrales, D. (2017). Cartilla metodológica de planeación estratégica situacional.
Bogotá, Colombia: Politécnico Grancolombiano.
 “Los millenials impulsan la transformación digital de la banca”.
https://www.bbva.com/es/los-millennials-impulsan-la-transformacion-digital-de-la-
banca/
 “Crece la preocupación de los colombianos por el hacking y el fraude financiero”.
http://www.dinero.com/economia/articulo/indice-unisys-security-sobre-percepcion-
de-seguridad-en-colombia/247152
 “Los canales financieros más usados por los colombianos”.
http://www.dinero.com/economia/articulo/canales-financieros-mas-usados-por-los-
colombianos/246717
 “Symantec revela que decenas de bancos sufrieron ataques de malware a fines
de 2016”. https://www.infoweek.biz/la/2017/03/symantec-revela-decenas-bancos-
sufrieron-ataques-malware-fines-2016/

También podría gustarte