CONSULTORÍA

Auditoria de Sistemas Críticos

  • Ronda de Entrevistas con el personal técnico de la Empresa y el área de Auditoría.
  • Definición en consenso de los Sistemas críticos a analizar.
  • Instalación de Sistemas en ambiente de Prueba (de ser Posible).
  • Ronda de Entrevistas con Todas las unidades y usuarios del Sistema.
  • Análisis Estructural: Herramientas de Desarrollo, Bases de Datos,
  • Ambiente de Ejecución y soporte físico de Hardware y Servidores.
  • Análisis de Estrategias de seguridad de Datos: Respaldos, Cintas, Rotación, Restauraciones y conocimiento no restrictivo del Procedimiento respetando las políticas adecuadas y mejores prácticas.
  • Pruebas funcionales en ambiente de Prueba sobre los módulos “Implementados” de las aplicaciones para medir sus características funcionales.
  • Verificación de Validaciones y sus incidencias.
  • Análisis de Bases de Datos y Logs de Auditoría.
  • Chequeo en ambiente distribuido bajo distintas condiciones (Redes y Ejecución Remota).
  • Análisis de Agilidad, rapidez y Comportamiento, incluyendo Roll Back.
  • Evaluación, Contraste y recomendaciones.

Auditoría Infraestructura Tecnológica, Seguridad de Datos y Procesos Tecnológicos

  • Ronda de Entrevistas con el personal técnico de la Empresa.
  • Revisión Detallada del Esquema de Telecomunicaciones, Enlaces, Internet y Telefonía.
  • Revisión Detallada de Equipamiento (Servidores, Pc`s, Laptops), esquemas de Virtualización (Si Existen) y Conexión Remota.
  • Revisión Detallada de la Plataforma de Impresión.
  • Revisión Inicial del Esquema General de Seguridad de Datos, incluyendo esquemas de Respaldos Seguros, Encriptación, VPN, Sistemas Antivirus- AntiSPAM, Firewall-IDS, Backup Eléctrico (UPS y Autonomía eléctrica) y Sistemas de VideoVigilancia. Punto Crítico: Revisión de las implementaciones a nivel de Continuidad del Negocio (BCP-DRP).
  • Revisión Particular sobre el Esquema de Correo Electrónico, Intranet-Extranet, Página Web y Hospedaje.
  • Revisión detallada de la Situación Actual de Licenciamiento de Software y Contratos de mantenimiento sobre Aplicaciones y Equipos. Análisis de Compras e Inversión Tecnológica.
  • Análisis Varios a nivel de Infraestructura: Cableado, Racks, Acondicionamiento de Salas de Cómputo, etc.
  • Análisis detallado de Madurez de los Procesos tecnológicos, orientados en principio a: Estructura del área Tecnológica, Esquemas de HelpDesk y Gestión de Incidentes, Control de Cambios Tecnológicos, Control de Versiones, Capacity Planning recurrente (evaluación de Equipamiento), Control de Proveedores Tecnológicos, Comité de Tecnología, Plan de Adiestramiento, Formalización y Documentación técnica, Inventarios Tecnológicos y Manejo de Bases de Datos.
  • Evaluación, Contraste y recomendaciones.

Planes de Continuidad del Negocio (BCP) y Recuperación de Desastres (DRP)

Prestación de Servicios Profesionales de Consultoría, por parte de Grupo Intec Soluciones C.A., para el desarrollo de un Plan de Continuidad de negocio (PCN), o por su nombre en inglés Business Continuity Plan (BCP), dejando claro que el PCN/BCP incluye tanto las estrategias que garanticen la operatividad dentro de contingencias locales, como también los mecanismos para afrontar la recuperación en caso de desastres, que incluso pudieran ameritar el levantamiento de servicios en localidades alternas, referidas tanto a procesos críticos de negocio como a los servicios e infraestructura tecnológica que los Soportan.
Las organizaciones están conscientes de la importancia de mantener la prestación de servicios
de forma ininterrumpida, atendiendo las operaciones críticas sin afectar su cotidianeidad, aún en situaciones que pudiesen impactar al personal o instalaciones en donde se ejecuta algún
proceso crítico. Para ello, se debe mantener una condición operativa y de servicios capaz de soportar el crecimiento, expansión de negocios, volumen de operaciones y eventos que puedan
afectar la capacidad de entrega de servicios a los clientes de la Organización. El objetivo de estos proyectos es definir y documentar la organización y las acciones a tomar antes, durante y
después de una situación crítica para asegurar una aceptable recuperación de los procesos
vitales de negocio.

Planes Estratégicos de Tecnología (PETI)

Con el paso del tiempo, muchas prácticas se han generalizado en respuesta a problemas y oportunidades compartidas en el negocio. Las organizaciones prestadoras de servicios pueden comparar sus capacidades, detectar las brechas y cerrarlas asumiendo las mejores prácticas en uso y de esta forma mostrarse como empresas competitivas en el mercado. Sin embargo, es evidente que la mayor inversión debe hacerse en la organización de la funcionalidad crítica, y en este sentido las organizaciones reconocen que la existencia de un Plan Estratégico de Tecnología de la Información (PETI) es fundamental para contribuir en la generación de valor a todo nivel y obtener el máximo beneficio en el desarrollo de sus actividades. El PETI es una consecuencia necesaria de Soporte al Plan Estratégico de las organizaciones, razón por la cual se convierte en un requerimiento de cumplimiento obligatorio bajo algunas regulaciones.
El PETI debe ser un esquema tecnológico aprovechable al máximo, dirigiendo la perspectiva gerencial de lo operativo a lo estratégico, soportando los objetivos y metas del negocio y alineando estratégicamente la tecnología a los planes fundamentales de la organización.

Sistema de Gestión de Seguridad de La Información (SGSI)

El Sistema de Gestión de Seguridad de la Información “SGSI” tiene el propósito de garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías. Es importante destacar que el “SGSI” se construye adaptado a las mejores
prácticas, y específicamente en la Norma ISO 27001.
Es necesario contribuir en la generación de valor en todos los niveles de la organización y obtener el máximo beneficio en el desarrollo de sus actividades, protegiendo los activos ajustados a la norma ISO 27001, la cual está orientada a definir la gestión de seguridad de la
información, protegiendo permanentemente la información corporativa para reducir al mínimo los riesgos sobre confidencialidad, integridad y disponibilidad de la misma.
El desarrollo del SGSI está alineado a las directrices de la norma ISO/IEC 27001, implementando los controles necesarios en el proceso de valoración y tratamiento de riesgos. La norma está dividida en 11 dominios de control, 39 objetivos y 133 controles. Los dominios presentados abarcan: política de seguridad, organización de la seguridad de la información, gestión de activos, control de acceso, seguridad de los recursos humanos, cumplimiento,
seguridad física y del entorno, adquisición, desarrollo y mantenimiento de sistemas de información, gestión de las comunicaciones y operaciones, gestión de la continuidad del negocio y gestión de incidentes de seguridad de la información.

Sistemas de Gestión de Riesgo Tecnológico, Cumplimiento Normativo

La gestión de riesgo contempla dentro de su marco de acción, el manejo eficaz de los recursos propios y de terceros de las organizaciones, con el fin de contribuir en la generación de valor en todos los niveles y obtener el máximo beneficio en el desarrollo de sus actividades, disminuyendo el impacto que podrían ejercer sobre la viabilidad económica del negocio, los diferentes riesgos operacionales y tecnológicos a los que está expuesto. El marco de trabajo para este tipo de proyectos, se desprende de la unificación de las mejores prácticas en materia de Procesos, Tecnología, RRHH y entorno, con el fin de identificar todo aquello que impida el desenvolvimiento del día a día de la operatividad de la
organización generando como consecuencias perdidas en el patrimonio de la organización.

ENVIANOS UN MENSAJE

¡Nos encantaría conocerte!

Entendemos que nuestra continuidad depende de la vocación y calidad de Servicio. Nuestro Plan B es reforzar el Plan A.

Sede Principal: Carrera 21 entre calle 10 y 11, Edificio Rainha Santa Isabel, Piso 4, Oficina 4A, Barquisimeto, Estado Lara, Venezuela. Contamos con personal en Caracas, Valencia, San Cristóbal y el Oriente del País. Ofrecemos actualmente soluciones en las islas del Caribe (Aruba y Curacao) y en distintos países de Centro y Suramérica.

Telefonos:

+(58) 251 2518804

+(58) 251 2523424

+(58) 424 5135495

+(58) 426 5522673

Correo: contacto@grupointecsoluciones.com