Download - Presentacion Security
![Page 1: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/1.jpg)
SECURITYPresentación
![Page 2: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/2.jpg)
Seguridad de la Información Herramientas y Leyes Impacto de Omitir Riesgo Gestión de la Seguridad de la Información Necesidad de Controles Solución Security
13 de abril de 2023Información Confidencial 2
Agenda
![Page 3: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/3.jpg)
Riesgo, es todo tipo de problema potencial que puede ocurrir sin previo aviso.
Seguridad Es una forma de protección contra los riesgos.
13 de abril de 2023Información Confidencial 3
Seguridad de la Información
![Page 4: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/4.jpg)
Los principales objetivos CIA ◦ Confidencialidad (Confidentiality) Las personas
autorizadas tienen acceso a la información.◦ Integridad (Integrity) La información no cambia
al transferirse o almacenarse y nadie puede modificarla.
◦ Disponibilidad (Availability) Las personas autorizadas siempre tienen acceso a la información.
13 de abril de 2023Información Confidencial 4
Seguridad de la Información
![Page 5: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/5.jpg)
ITIL (Information Technology Infrastructure Library)◦Políticas Organizacionales◦Procedimientos administrativos◦Controles tecnológicos
Ley SOX (Ley Sarbanes Oxley)◦Ley para monitorear a las empresas que
cotizan en la bolsa. Su finalidad es evitar fraude y riesgo de bancarrota.
13 de abril de 2023Información Confidencial 5
Herramientas y Leyes
![Page 6: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/6.jpg)
Se expone a los empleados Consecuencias legales y económicas al
incurrir en violación de contratos y licenciamiento.
Uso de la plataforma tecnológica para fines ajenos a la empresa.
Consecuencias sociales de credibilidad
13 de abril de 2023Información Confidencial 6
Impacto de Omitir Riesgo
![Page 7: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/7.jpg)
Inventario de activos Tratamiento de riesgos Políticas de Seguridad Controles Tecnológicos
◦ Segmentación de red, control de accesos, filtrado de contenido, antivirus, cuentas de usuarios y backup
Procedimientos
13 de abril de 2023Información Confidencial 7
Gestión de la Seguridad de la Información
![Page 8: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/8.jpg)
Control de acceso en los sistemas de la empresa◦ Permitir o detener el acceso de las personas a
información de la empresa. Seguimiento de los accesos en los sistemas
◦ Registro de actividades de una persona dentro de un sistema que maneja información de la empresa.
Granulación de privilegios en los sistemas◦ Otorgar los privilegios estrictamente necesarios a
cada persona.
13 de abril de 2023Información Confidencial 8
Necesidad de Controles
![Page 9: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/9.jpg)
Security es un sistema de manejo de control de accesos con las siguientes características:
Administración centralizada de la seguridad para las aplicaciones Marco regulatorio de trabajo para unificar el control de acceso a las
aplicaciones Autentificación con Windows ó a través de una pantalla de autentificación Delegación de la administración de la Seguridad por aplicación Administración de Permisos a través de roles Asociación de Permisos en función a las Posiciones de los empleados dentro de
la organización Administración de Cadenas de Conexión a BD (Actualmente Oracle y SQL
Server) Administración de Permisos a Nivel Control (utilizando los lineamientos de
programación de Security) Bitácora de Sucesos
13 de abril de 2023Información Confidencial 9
Solución Security
![Page 10: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/10.jpg)
• Posición o Puesto: Jefe de Contabilidad
• Id de Posición: 12345• Aplicaciones:• SCGO
• Applications:• APP 02
Posición Vacante
System Id: jrodriguez
Información Confidencial 10
• Posición o Puesto : Aux Contable
• Id de Posición: 54321• Aplicaciones:• APP 05• APP 06
System Id: jperez
Posición Vacante
Proceso de Notificación:SupervisorAdministrador de la aplicación
Proceso de Notificación:EmpleadoSupervisorAdministrador de la Aplicación
13 de abril de 2023
![Page 11: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/11.jpg)
13 de abril de 2023Información Confidencial 11
Diagrama de Security
![Page 12: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/12.jpg)
13 de abril de 2023Información Confidencial 12
Arquitectura de Aplicación de Security
Capa de Servicios
Capa de Negocio
Capa de Presentación
Capa de Acceso a Datos
Capa de Persistencia
Capa de Entidades de Negocio
![Page 13: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/13.jpg)
13 de abril de 2023Información Confidencial 13
Diagrama de Desplieguede Security
![Page 14: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/14.jpg)
13 de abril de 2023Información Confidencial 14
Administración de Usuarios
![Page 15: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/15.jpg)
13 de abril de 2023Información Confidencial 15
Administración de Aplicaciones
![Page 16: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/16.jpg)
13 de abril de 2023Información Confidencial 16
Administración de Permisos
![Page 17: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/17.jpg)
13 de abril de 2023Información Confidencial 17
Administración de Conexiones
![Page 18: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/18.jpg)
13 de abril de 2023Información Confidencial 18
Reporte de Actividad de Usuarios
![Page 19: Presentacion Security](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ac7e0d8b42add288b457d/html5/thumbnails/19.jpg)
13 de abril de 2023Información Confidencial 19
PreciosConcepto Precio
Licencia del Software e Implementación(Incluye una semana de Capacitación en Sitio para 4 personas)
$ 400,000.00
Costo anual de mantenimiento (Incluye actualizaciones) $ 60,000.00
Adecuación de Autenticación por aplicación $ 60,000.00
Adecuación de un módulo completo de aplicación para el uso de toda la funcionalidad de Security (considerando que un módulo no contiene más de 10 pantallas)
$60,000.00