Identificador |
AR004AW1572443 |
Fecha |
2024-05-14 15:00:00-04 |
Forma |
Videoconferencia |
Lugar |
VIA TEAMS |
Duración |
1 horas, 0 minutos |
Nombre completo | Calidad | Trabaja para | Representa a |
---|---|---|---|
Samuel Alviña | Gestor de intereses | SIMBIUS SGP | |
Javier Hernández | Gestor de intereses | SIMBIUS | SIMBIUS SGP |
Edgardo Mauricio Celata | Gestor de intereses | SIMBIUS SGP | |
Macarena Callupan Toro |
Diseño, implementación y evaluación de políticas, planes y programas efectuados por los sujetos pasivos. |
Estimado Mauricio Beltrán, <br /> <br /> Mi nombre es Edgardo Celata y tengo el agrado de dirigirme a usted como representante de la empresa Simbius SGP/EAFlow, con el fin de solicitar una audiencia presencial o telemática que nos permita exponer nuestro servicio de arquitectura empresarial, solución que les permitirá alinear los procesos y la tecnología a los objetivos estratégicos institucionales, logrando así afrontar cualquier riesgo relacionado a ciberseguridad, a redundancias en la infraestructura tecnológica, como también, sortear cualquier dificultad que pueda evitar adaptarse a los requerimientos normativos (ej.: ley de transformación digital, ley de protección de datos personales, ley marco de ciberseguridad), entre otras complejidades. <br /> <br /> Asimismo, nuestra solución escalable, diseñada a la medida de sus necesidades, les permitirá mantener dashboards, porfolios, matrices y diagramas, permitiéndoles siempre comprender la relación y el impacto que existe entre la estrategia institucional y la estructura organizacional, junto con la infraestructura tecnológica, de sistemas y de datos, logrando así un crecimiento sostenible que les permitirá, en todo momento: <br /> <br /> - Identificar y gestionar las vulnerabilidades a las que podrían estar expuestas sus aplicaciones (acciones preventivas). <br /> - Mejorar las acciones, para mitigar eficazmente los riesgos (acciones correctivas). <br /> - Reconocer el soporte de arquitectura empresarial que tratan las aplicaciones e identificar las aplicaciones críticas. <br /> - Visibilizar los riesgos en el cumplimiento de los objetivos estratégicos y de la continuidad del servicio en función del ciclo de vida de las aplicaciones. <br /> - Dimensionar los niveles de riesgo de obsolescencia tecnológica de las aplicaciones. <br /> - Identificar el flujo de datos entre aplicaciones pudiendo distinguir entre aplicaciones proveedoras, aplicaciones consumidoras, como así también, dónde nace un dato y dónde se aloja. <br /> - Cuantificar el catálogo y vigencia de sus certificados de seguridad. <br /> - Graficar la trazabilidad completa de sus procesos de negocio, contemplando desde las actividades de cada proceso, las áreas y personas responsables, los sistemas que lo soportan, hasta el detalle de las componentes tecnológicas implicadas. <br /> <br /> Finalmente, mencionar que la falta de integración de los porfolios, así como de los datos y de los activos tecnológicos, es una puerta de acceso para amenazas que puedan vulnerar la ciberseguridad de la institución, afectando la continuidad de sus operaciones y servicios. <br /> <br /> Desde ya agradezco su tiempo y quedo atento a su respuesta para coordinar una reunión. <br /> <br /> Saludos, <br /> <br /> Edgardo Celata |