Sunteți pe pagina 1din 11

X El Cuerpo Esencial de X La Seguridad Informática es un tema

Conocimiento de Seguridad de sentido común: Sepamos Actuar 9


de la Información ...... ………1
Septiembre 2009
X Metodologías Ágiles:
Como pasar de una X Gestión de los Servicios de Volumen 1
Arquitectura de 3 capas a TI y la ISO 20000 .....10

6
SOA …………………….. 4 Número 6

X Los Sistemas de los


Sistemas de Información 6

Perspectivas
Informáticas
LA DIMENSION INFORMATICA DE LAS EMPRESAS

El problema de la información es que sobreabunda; el problema del


conocimiento es que escasea; el problema de la experiencia es que no
siempre se transforma en sabiduría

El Cuerpo Esencial de
Conocimiento de Seguridad de
Tecnología de la Información
http://riesgoseguridadinformacion.blogspot.com/
Eye on Flat Panel Image by © Royalty-
En los Números Anteriores: EEUU; en conjunto con diversos representantes
Costo y Beneficio de la Planificación de la Academia y la Industria tratando de Free/Corbis
El eje de trabajo se centra en la integración de las
Ciclos de Vida y Planificación establecer las ‘mejores prácticas’ para una
diversas Certificaciones existentes en el mercado,
operación segura de los sistemas de información.
de forma de homogenizar un conjunto
Cuerpo de Conocimiento Su primer versión data de Octubre de 2007, en
estandarizado de competencias y de habilidades.
Un Cuerpo de Conocimiento está relacionado tanto que la segunda versión es de Septiembre del
Tal cuerpo de conocimiento integra y expande a
con alguna profesión y configura un conjunto 2008.
varias iniciativas privadas, de diferentes empresas
definido de principios y conceptos conocidos y asociaciones, como es el caso de COBIT y de
que aquellas personas que se dedican a tal otras certificaciones relacionadas con la
profesión deben conocer. Seguridad de la Información.
En este articulo desarrollamos el Cuerpo
Esencial de Conocimiento de Seguridad de la El objetivo esencial del IT Security EBK es el de
Tecnología de la Información; (IT Security proporcionar un marco sobre funciones, tareas y
EBK); desarrollado por el DHS-NCSD competencias con el cual se pueda comprender y
(Department of Homeland Security - National organizar la problemática de la seguridad de la
Cyber Security Division) de los EEUU. información en los entes gubernamentales y en
las empresas, para lo cual establece 14 áreas de
El objetivo central de tal cuerpo de competencias y 10 Roles de la Seguridad de los
conocimiento es el de prevenir los Sistemas de Información.
ciberataques dentro del ciberespacio. La idea
fuerza es la de que el personal involucrado
con la Seguridad de la Tecnología de la
Proceso de Desarrollo del Marco
Información debe ayudar a proteger el Funcional y de Competencias
sistema de los ciberataques, en lugar de En el proceso de desarrollo del Cuerpo de
desconocerlos o colaborar involuntariamente Conocimientos se consideraron seis fases:
con ellos.
1) Desarrollo de Competencias Genéricas a partir
El desarrollo del IT Security EBK se inició en de los Niveles de Habilidad del Aseguramiento de
el año 2003 bajo la esfera del NCSD la Información.
(National Cyber Security Division), del DHS
(Department of Homeland Security) de los

1
Desarrollar Competencias Genéricas
Proceso de Desarrollo del Marco
a partir de los Niveles de Funcional y de Competencias
1 Aseguramiento de la Información

Identificar las Funciones y Mapearlas Modelo de Seguridad de la


con las áreas de Competencia
2 Tecnología de Información del
Cuerpo Esencial de Conocimiento
Identificar los Términos y
Conceptos Claves Roles
3 en cada Área de Competencia

s Funciones
Identificar los Roles Genéricos a
i
4 de la Seguridad de IT c Gestionar Diseñar
n
e
t
e
Categorizar las Funciones p
5 según ¨la Perspectiva (M, D, I, E) m
o
C Implementar Evaluar
Mapear los Roles con las Competencias
de las Perspectivas Funcionales
6

Perspectiva (G, D, E, I; Gestionar,


2) Identificación de las Funciones y Mapearlas los componentes del Aseguramiento de la
Información, (IA, Information Assurance), en
Diseñar, Evaluar, Implementar); (M, D, I,
con las Áreas de Competencia. E, Manage, Design, Evaluate,
función de 53 Funciones Críticas de Trabajo,
(CWF, Critical Work Functions). Tales funciones Implement).
3) Identificación de los Términos y Conceptos
fueron divididas y agrupadas en áreas y se Habiendo identificado la relevancia y criticidad
Claves para cada Área de Competencia.
clarificó sus límites y objetivos específicos. de cada competencia se la categoriza dentro de
cuatro perspectivas funcionales, Gestión,
4) Identificación de los Roles genéricos de la
2) Identificación y Mapeo de las Diseño, Implementación y Evaluación. Resulta
seguridad de la Tecnología de la Información
Funciones en las Áreas de esencial comprender que las perspectivas no
conforman un ciclo de vida, sino un sistema de
5) Categorizar las Funciones según la Competencia.
clasificación
Perspectiva (G, D, E, I; Gestionar, Diseñar, Completado el paso anterior se procedió a
Evaluar, Implementar); (M, D, I, E, Manage, realizar el mapeo de las CWF, para lo cual se
Design, Evaluate, Implement). consultó un nutrido conjunto de documentos, 6) Mapear los Roles con la
tanto del Gobierno de EEUU, como de la Competencias de las Perspectivas
6) Mapear los Roles con la Competencias de las Industria y de Entidades Certificadoras, como la Funcionales.
Perspectivas Funcionales. ISO. El trabajo final consiste en establecer un La fase final consiste en mapear los roles
programa para realizar la capacitación y laborales con jugos de competencias apropiados
certificación de los profesionales de la Seguridad y definir las perspectivas funcionales específicas
de la Tecnología de la Información. para cada rol, lo cual se incluye dentro del
cuerpo de conocimiento.
3) Identificación de los Términos y
Conceptos Claves para cada Área de
Competencia.
En esta fase se clarificaron los términos y
conceptos que conforman el cuerpo de
conocimiento para la identificación y desarrollo
de las funciones necesarias para cada área de
competencia.

4) Identificación de los Roles genéricos


de la seguridad de la Tecnología de la
Información.
1) Desarrollo de Competencias El paso posterior al mapeo de competencias y
Genéricas a partir de los Niveles de funciones consistió en definir los roles de las
Habilidad del Aseguramiento de la personas específicas que poblarán una
Información. organización para desarrollar tales funciones. Áreas de Competencia en Seguridad
Entre las fuentes consultadas para seleccionar Se seleccionaron los roles en lugar de los títulos de la Tecnología de la Información.
las competencias a considerar, se tomó el de trabajo para dejar abierto el nombre El IT Security EAB reconoce 14 áreas de
programa DIAP (Defense-Wide Information seleccionado en cada organización en particular. competencia de seguridad, a saber:
Assurance Program), junto con otras referencias
de la Industria. El objetivo central fue el de 5) Categorizar las Funciones según la
concordar un ‘lenguaje común’ que describiera
2
El Marco del IT Security EBK
Ejecutivo Funcional Soporte propios como de contratistas), se controlen y
Marco de Funciones y Competencias aliñen para promover la seguridad.
para el Desarrollo de la Fuerza de Trabajo r
e r Los controles de seguridad sobre el personal se
en Seguridad de TI c s e y
ti
if ic e r
f s n
i f u t utilizan para Prevenir y Detectar empleados que
Perspectivas Funcionales O n g ro c n generan brechas de seguridad por malas
e e
r n t P e e
M; Manage c o E n y S m prácticas o ignorancia, tales como robo, fraude,
D; Design n F y
ti a itr l y e
a
il l r M a c r mal uso de la información e incumplimiento de
c u
E; Evaluate p ta
i u y
u
c
i
is
a
v c
IO O m ig
c
e p e h ri o
r
regulaciones.
I; Implement C IS o D S O S P P P
C
Seguridad de Datos M M D MD D 9) Seguridad Física y del Ambiente.
E E I E E E Se refiere a los métodos y controles utilizados
Forensia Digital M M D
E I E I para proteger en forma proactiva los edificios e
Continuidad Empresarial M M D D instalaciones de una organización de amenazas
E I E I
naturales o generadas por el hombre. La
Gestión de Incidentes M M D D MD
E I I E E I I E protección incluye tanto a los edificios, como a
Concientización y Entrenamiento M M D D las salas, al equipamiento y al personal que se
en Seguridad de TI E I E E
D DM D desempeña en tales instalaciones
Operación y Mantenimiento de Sistemas de TI
E I E I I E
Seguridad de Red y de Telecomunicaciones D D M D 10) Aprovisionamiento
E I I I E
D D Se refiere a la aplicación de principios, políticas
Seguridad del Personal E I
E E y procedimientos requeridos para Planificar,
Seguridad Física y del Ambiente M M D MD Aplicar y Evaluar la compra de productos y
E E E I E
Abastecimiento MD M D MD servicios de TI; incluyendo la pre-solicitud
E E E E E I E basada en riesgo; la solicitud; selección de
Cumplimiento de Regulaciones y Normas M M D D M D proveedor; contrato; monitoreo; la gestión de
E E I E I I E
M M D D MD desperdicios y otras actividades post-
Gestión del Riesgo E E I E I I I I E I I E contratación que sean necesarias.
Gestión Estratégica M D M D Las actividades se centran en el
E I E E
M M D establecimiento del contrato y la especificación
Seguridad de los Sistemas y Aplicaciones E E I E I de la forma en cómo se desarrollará el
aprovisionamiento de los materiales o servicios
incrementar su conocimiento, habilidades y contratados; incluyendo la Gestión de los
1) Seguridad de Datos. capacidad.
Se refiere a la aplicación de principios, Acuerdos de Servicios (SLA).
políticas, y procedimientos necesarios para
6) Operación y Mantenimiento de 11) Cumplimiento de Regulaciones y
asegurar la Confidencialidad, Integridad,
Disponibilidad y Privacidad de los datos en Sistemas de IT Normas.
todos aquellos medios por los cuales transiten Se refiere a la aplicación de principios, políticas y Se refiere a la aplicación de principios, políticas
o se almacenen, a lo largo del ciclo de vida. procedimientos para Mantener, Monitorear, y procedimientos que viabiliza que una
Controlar y Proteger la infraestructura de TI y la empresa pueda alcanzarlos niveles de
2) Forensia Digital. información que en ella se encuentra, durante la seguridad de la información aplicables según
fase de operación de un sistema o una aplicación. las leyes, regulaciones, estándares y políticas,
Se refiere al conocimiento y entendimiento de
las investigaciones electrónicas y las técnicas de los requerimientos de las entidades que las
de análisis utilizadas para Adquirir, Validar, y 7) Seguridad de las Redes y solicitan.
Analizar los datos electrónicos o reconstruir Comunicaciones.
eventos pasados relacionados con los Se refiere a la aplicación de principios, políticas y 12) Gestión de Riesgos.
Incidentes de Seguridad. El proceso de procedimientos que aseguren la operación de la Se refiere a las políticas, procesos,
investigación se compone de cuatro fases: red, la transferencia de datos y los Servicios de procedimientos y tecnologías utilizadas por una
Preparar telecomunicaciones y el mantenimiento del organización para generar un enfoque
Adquirir equipamiento relacionado con las comunicaciones. balanceado que identifique y evalúe los riesgos
Analizar Incluye la defensa del perímetro, el análisis del de los bienes de información, el personal, las
Reportar tráfico y las técnicas de encriptación de datos. instalaciones y el equipamiento y para gestionar
las estrategias de mitigación que logren los
3) Continuidad Empresarial. niveles de seguridad necesarios con un costo
Se refiere a la aplicación de principios, alcanzable.
políticas y procedimientos utilizados para
asegurar la continuidad de las operaciones en 13) Gestión Estratégica.
una empresa ante el suceso de eventos Se refiere a los principios, prácticas y métodos
catastróficos, que comprometan seriamente la involucrados en la toma de decisiones y las
disponibilidad del equipamiento o de las acciones de gestión, que determinan el
facilidades regulares de tal empresa. desempeño a largo plazo de Organización
La gestión de la estrategia de la seguridad
4) Gestión de Incidentes. requiere considerar análisis externos a la
Se refiere al conocimiento y comprensión del empresa, como análisis de mercado, del
proceso de Preparación y Prevención; ambiente del negocio, del comportamiento de
Detección; Contención; Erradicación y los clientes y del posicionamiento de los
Recuperación y a la habilidad de generar una competidores.
base de conocimiento de ‘lecciones
aprendidas’, sobre los incidentes que impactan 14) Seguridad de los Sistemas y las
con la misión de una organización. Aplicaciones
Se refiere a los principios, políticas y
5) Concientización y Entrenamiento en procedimientos relacionados con la integración
Seguridad de TI. de la seguridad de la información como un
Se refiere a los principios, prácticas y métodos sistema o aplicación de TI durante las fases de
requeridos para consolidar la concientización 8) Seguridad del Personal. un ciclo de Vida de Desarrollo de un Sistema,
en los empleados de los principios básicos de Se refiere a los métodos y controles utilizados (SDLC (System Development Life Cycle), antes
la seguridad de la información y entrenarlos en para asegurar que la selección y asignación de los de que tal sistema ingrese en la fase de
los roles de seguridad con el objetivo de recursos humanos en la organización, tanto Operación y Mantenimiento.

3
Las actividades de soporte incluyen la del Cumplimiento de la Seguridad de TI. Es el aprovisionamiento desde el punto de vista de la
evaluación del riesgo, la mitigación del riesgo, encargado de supervisar, evaluar y revisar la seguridad de la información.
la selección de los controles de seguridad, la problemática de cumplimiento con las diferentes
implementación y la evaluación, y el regulaciones y normas que atañan a la Conclusión
cumplimiento de las normas de seguridad del problemática de la seguridad de la información
software. en la empresa. Podemos observar un gran error en la
asignación de los nombres de los encargados
Roles, Competencias y e) IT Security Engineer. Ingeniero de la de seguridad, aun en ingles; pues si bien, sus
Seguridad de TI. Realiza una función funciones de Seguridad de la Información se
Perspectivas Funcionales de la interdisciplinaria para poder desarrollar los describen en le IT Security EAB; sus funciones
Seguridad de la Tecnología de la sistemas de seguridad de la tecnología de se solapan con otras funciones de Sistema y de
Información. información. Tecnología de la Información. Como ejemplo
En el IT Security EBK se reconocen 10 roles citaremos el IT System Operation and
diferentes de Seguridad de TI. f) IT Security Professional. Profesional de la Maintenance Professional. Tal función se centra
Lamentablemente deberemos dejar los Seguridad de TI. Se concentra en la protección en el Jefe de Operaciones (o nombre similar), y
nombres en ingles, sin traducir, pues no se ha de la información y de los sistemas de engloba todos los aspectos de la operación de
homogeneizado una denominación en español, tecnología de la información para evitar los sistemas, y no solo los de seguridad. Solo
como jefe, gerente, director, o encargado. accesos indebidos a la información. en organizaciones de muy gran envergadura tal
función podría desdoblarse por lo cual el
a) CIO (Chief Information Officer). Encargado g) IT System Operation and Maintenance Encargado de la Seguridad de la Operación
de la Información de la Empresa Professional. Encargado de la Operación y debería responder tanto a los lineamientos de
Es el encargado de la estrategia de la Mantenimiento de los Sistemas de TI. Realiza Seguridad como a los lineamientos de la
seguridad de la información. Especifica un las tareas asociadas con la operación del día a Operación de los Sistemas. En este aspecto
sistema de métricas global para toda la día de los sistemas de seguridad de la consideramos que el Cuerpo de Conocimiento
organización. información. aun no ha incluido otros aspectos de los
Sistemas ni ha sido tenido en cuenta por otros
b) Digital Forensics Professional. Encargado h) Physical Security Professional. Encargado aspectos de los Sistemas, dada su tan reciente
de la Forensia Digital. Realiza un conjunto de de la Seguridad Física. Protege los equipos aparición
análisis y procedimientos de alta complejidad físicos relacionados con la tecnología de la
técnica para determinar las causas de un información así como las instalaciones, en lo Autor: Osvaldo A Pérez
incidente de seguridad a partir de la referente a acceso físico y catástrofes o
recuperación de la información y los estados accidentes naturales.
operativos al momento de producirse tal En los próximos números:
incidente. i) Privacy Professional. Encargado de la Estructura de Conocimiento de Proyectos
Privacidad. Es el encargado de gestionar el Funciones, Procesos y Proyectos
c) ISO (Information Security Officer). programa de cumplimiento con la privacidad de
Mejora, Emergencia e Innovación
Encargado de la Seguridad de la Información. datos.
Es el encargado de la definición estratégica de Ciclo de Vida de Sistema
la seguridad de la información y de la seguridad j) Procurement Professional. Encargado del
física de la información. Aprovisionamiento. Es el encargado de realizar
el seguimiento y la gestión del proceso de
d) IT Security Compliance Officer. Encargado

Metodologías Ágiles muchos de ellos son necesarios al inicio del


proyecto más allá de la arquitectura sobre la
cual se va a desarrollar. Sin embargo muchos
de los pasos que aquí se mencionan, los
¿Cómo pasar de una arquitectura de tres tomaremos en cuenta. Entre ellos destacamos
los siguientes:

1) Comprender la semántica de las aplicaciones

capas a SOA? dominio.


6) Entender todos los procesos del dominio.
en el dominio.
2) Entender todos los servicios disponibles
7) Identificar y catalogar todas las interfaces dentro del dominio.
del dominio (servicios e información simple). 3) Conocer todas las fuentes de datos y
En el número anterior se analizaron las 8) Definir los nuevos servicios y la información asegurarse que estén disponibles desde el
diversas arquitecturas por Capas. asociada a los mismos.
dominio.
9) Definir los nuevos procesos, así como
también los servicios y la información 4) Entender todos los procesos del dominio.
Hasta aquí hemos analizado ambas
arquitecturas, vimos los principios que asociada a ellos. 5) Identificar y catalogar todas las interfaces del
identifican a cada una de ellas, ahora veremos 10) Seleccionar la tecnología a utilizar. dominio (servicios e información simple).
cuáles son los pasos a seguir para pasar una 11) Desarrollar la solución SOA. 6) Definir los nuevos servicios y la información
solución basada en una arquitectura de tres 12) Testing e Implementación de la solución. asociada a los mismos.
capas a una solución basada en una 7) Definir los nuevos procesos, así como
arquitectura orientada a servicios.
también los servicios y la información asociada
David Linthicum, en su paper “12 Steps to
implementing a Service Oriented Architecture” a ellos.
define los siguientes pasos:
Además de estos pasos tenemos que ver cómo
1) Entender y definir los objetivos del negocio. distribuir los componentes desarrollados para
cada una de las tres capas (presentación,
2) Definir el dominio del problema.
negocio, y datos).
3) Comprender la semántica de las
aplicaciones en el dominio. 1) Migrar los componentes de la capa de datos.
En nuestro caso, como ya tenemos una
4) Entender todos los servicios disponibles 2) Migrar los componentes de la capa de
solución desarrollada sobre la arquitectura de
dentro del dominio. tres capas, no realizaremos los 12 pasos que negocio.
5) Conocer todas las fuentes de datos y menciona David Linthicum debido a que
asegurarse que estén disponibles desde el
4
componente de datos de la arquitectura SOA.
Posteriormente atacaremos la capa de negocio,
esta capa será prácticamente reutilizada por
completo, ya que toda la lógica de esta capa
será parte de nuestro servicios. Aquí la decisión
más difícil de tomar será en que servicio
debemos colocar cada parte de los procesos de
negocio, pero como ya resolvimos esto en las
etapas de análisis y de diseño, solo tenemos
que recurrir a dicha información y asociar cada
lógica de negocio con el servicio y/o
componente que corresponda.

Ahora nos queda por resolver la capa de


presentación, aquí tendremos una porción
reutilizable y varias partes que deberemos
rehacer. Las soluciones con las que nos
podemos encontrar en la capa de presentación
pueden ser muy diversas, por ej. podemos
encontrar casos desde el uso de una librería de
templates hasta casos en que la presentación
está metida en el medio del código y
prácticamente la separación entre la capa de
presentación y la capa de negocios no existe.
En los casos en que nos encontremos con el
3) Migrar los componentes de la capa de uso de templates, estaremos en una posición
componentes que se conectaran al bus común
aplicación. favorable, ya que la migración es casi directa,
que tendrá los servicios comunes. También
solo tendremos que disponer estas librerías
contamos con interfaces para intercambiar
Estos diez pasos que debemos realizar tienen como servicios o componentes. En los otros
mensajes entres servicios y componentes,
que ver con diferentes etapas, los primeros casos, va a ser conveniente realizar una nueva
para esto por lo general utilizaremos un
cuatro pasos tienen que ver con la etapa de lógica de presentación, es decir desarrollar un
lenguaje como XML.
análisis, los siguientes tres pasos con la etapa componente o servicio que se ocupe de esta
de diseño, y en los últimos tres pasos será tarea, es más conveniente que sea un
Por último tenemos la etapa de construcción,
donde desarrollaremos la solución SOA en componente que por medio de mensajes
y es aquí donde nuestra solución realmente
base a las definiciones realizadas en las consulte un servicio que le de la información
muta, ya que hasta ahora son solo
etapas anteriores. necesaria para que el componente pueda
documentos y esquemas, pero recién acá nos
armar la presentación, así cuando se requiera
ponemos a tocar el código de la vieja
En la etapa de análisis, tenemos que identificar cambiar la presentación solo tendremos que
arquitectura. Entonces, tenemos que ver qué
los servicios que brindara nuestra solución. cambiar el componente.
hacemos con cada uno de los componentes
Como resultado de esta etapa tendremos una Para desarrollar soluciones SOA hay varios
que corresponden a cada una de las capas de
definición clara y precisa de que hace cada frameworks disponibles, en lo que respecta al
la vieja arquitectura.
uno de estos servicios, y que información software open source se destacan los
deben brindar (si bien esto lo terminaremos de siguientes:
Los componentes de la capa de datos van a
definir en una etapa posterior, debemos ser aquellos que menos vamos a poder
tenerlos a nivel conceptual aquí). reutilizar, ya que en su mayoría están atados
al motor de la base (stores procedures) y en
una arquitectura orientada a servicios es
conveniente utilizar herramientas ORM (como
por ej. Hibernate) que se integran con varias
aplicaciones y permiten que las misma sean
fácilmente escalables. De todos modos, al
tener la lógica de acceso a datos definida en
la capa de datos, esta misma lógica la
podemos migrar fácilmente a nuestro

En la etapa de diseño será donde definiremos


como distribuir los servicios, y mensajes, para
esto contamos con las definiciones de cada
uno de los servicios que definimos en la etapa
de análisis. Al finalizar esta etapa tendremos
definido que cuales serán los servicios que
finalmente tendrá nuestra arquitectura y qué
lugar ocuparan dentro de ella. Habrá servicios
que serán comunes a varias aplicaciones y
otros que serán desarrollados como

5
requerimientos, y también contar con una
arquitectura que soporte dichos cambios.
Al parecer tanto SOA como las Metodologías modificar muchas partes, sino cambiar unas
Ágiles nos resuelven este problema, ya que por pocas.
medio de ellas podemos ir realizando entregas e Lograr ciclos de vida cortos, además de
ir escalando el sistema en forma proporcional a depender de la gestión del proyecto (por ej.
medida que avanza el desarrollo. Esto es muy Scrum con SOA es algo recomendable),
importante para que el cliente no tenga que también depende de la flexibilidad de la
esperar hasta el final del mismo para ver si el arquitectura.
software es lo que el nos pidió (o se imagino).
Es por esto que SOA se puede combinar con
Es posible sin duda aplicar las Metodologías proyectos gestionados mediante las llamadas
Ágiles en proyectos basados en SOA, además de metodologías ágiles, estas metodologías
Celtix Open Source Enterprise ser muy recomendable, ya que otras intentan realizar entregas (sprints en Scrum) en
Service Bus metodologías más tradicionales no aprovechan el tiempos menores a 30 días. Con SOA esto es
potencial que nos da SOA en cuanto a la gestión posible, una vez que tenemos los pilares de
Celtix es una solución de Enterprise Service
del proyecto (por ej. SOA nos permite manejarlo nuestra arquitectura desarrollados, los nuevos
Bus (ESB) que esta lista para su utilización en
de manera incremental). componentes y/o servicios se “enchufaran” a
ambientes productivos. Se puede utilizar sin
A pesar de contar con el terreno casi servido - nuestra arquitectura por medio de las interfaces
requerir de software comercial. Celtix simplifica
¿teniendo SOA y las Metodologías Ágiles es y se comunicaran con el resto del sistema a
la construcción, integración, y flexibiliza la
posible que el proyecto fracase? - es necesario través de mensajes, de esta manera la
reutilización de componentes técnicos y de
contar con personas que sepan de ambos temas, dificultad de agregar una nueva funcionalidad a
negocio utilizando estándares, y una
porque como ya dijimos en el trabajo, acá no hay una solución que está funcionando
arquitectura orientada a servicios (SOA). Celtix
receta alguna para garantizarnos el éxito del perfectamente se reduce significativamente.
está realizado por la comunidad Open Source,
produciendo una rápida innovación. Celtix es desarrollo.
Al contrario de las metodologías tradicionales, las Ahora bien, ¿es SOA la solución definitiva a
sustentado por IONA, empresa líder
metodologías como Scrum y XP requieren de un todos los desarrollos? Definitivamente no, si
establecida en SOA y tecnología de
Project Management mucho más activo, ya que bien logra resolver muchos de los problemas
integración.
además del trabajo del Project Management, este con que nos encontramos a diario, hay algunas
deberá estar continuamente en contacto con los desventajas de utilizar SOA, entre las que
Apache ServiceMix participantes del desarrollo (desarrolladores, destacamos las siguientes:
Es un Enterprise Service Bus (ESB) que arquitectos, clientes, diseñadores, etc.).
combina la funcionalidad de una arquitectura Se requieren profesionales muy buenos,
orientada a servicios (SOA) y una arquitectura Cualquier solución de software que se quiera fundamentalmente para lograr que la solución
que maneja eventos (EDA). ServiceMix es un desarrollar hoy en día, tiene que pensarse en
ESB de distribución open source realizado tenga un bajo acoplamiento. Un sistema que no
base a los siguientes factores claves: cumpla con esta premisa, luego será dificultoso
sobre la plataforma Java Business Integration escalabilidad, bajo mantenimiento, ciclos de vida
(JBI) de acuerdo a la especificación JSR 208 y de mantener y poco escalable.
cortos.
lanzado bajo la licencia de Apache. La meta de Con una arquitectura SOA, al contar con el La tecnología a utilizar debe soportar la
JBI es permitir que los componentes y los concepto de Bus de Servicios, estos factores se arquitectura SOA. Entre las tecnologías
servicios se integren de manera independiente satisfacen. disponibles se destacan las soluciones Java
del vendedor, de manera plug and play para los Para aprovechar al máximo los beneficios de esta (J2EE) y .NET
usuarios y vendedores. arquitectura es fundamental separar bien los
servicios, lograr que cada uno de ellos ataque Como consecuencia inmediata de los puntos
Conclusiones solo un problema para que haya bajo
anteriores, el costo de una solución de SOA es
Hoy en día es casi impensable realizar un acoplamiento entre ellos. Será esta característica
la que nos va a permitir lograr una alta más alto. Aunque luego lo recuperemos por
relevamiento y que los requerimientos no
cambien hasta que el software se entregue, por escalabilidad. tener un bajo mantenimiento y una alta
lo tanto es necesario contar con metodologías También nos garantizaremos el bajo escalabilidad, la inversión inicial es más alta.
que permitan controlar los cambios de los mantenimiento, ya que ante cualquier pedido de
cambio que nos hagan, no tendremos que En síntesis, siempre que el proyecto sea lo
fi i t t l j i t

Los Sistemas de los Sistemas de


Información http://arquitecturamodeloservicio.blogspot.com/

Los Sistemas de Información se iniciaron con la Los sistemas esenciales de una empresa se Sistemas de Contabilidad y de
contabilidad, de lo hecho, los registros históricos centran, por un lado, en el inventario, de todos
se iniciaron con la contabilidad, ya que la aquellos bienes perdurables que conforman la
Producción.
Los Sistemas de Contabilidad y de
escritura se comenzó a utilizar para registrar empresa, y por otro lado en la facturación y
Manufactura o producción se mezclan en su
mercadería y eventos comerciales a los cuales transacciones relacionadas con los insumos
desarrollo histórico, dado que se requiere un
se les pudiera aplicar algún tipo de impuesto de necesarios para generar los productos o
sistema para la Planificación de los Recursos,
‘la autoridad central’. De alguna manera esto servicios que ofrece la empresa. A los dos
y tales recursos deben ser contabilizados
explica el porqué no existen registros escritos de anteriores se suman el conjunto de informes
tanto por control de stock como a los fines
conglomerados humanos nómades, que carecen necesarios para determinar la marcha de la
impositivos.
de autoridad central. empresa, tanto interna, como externa (con sus
En la literatura se puede encontrar el grupo
clientes, competidores, reguladores y
de sistemas para la contabilidad como
Recorrer todo el camino histórico, desde los accionistas).
Sistemas de Información de Contabilidad; AIS
inicios hasta la informatización, sería demasiado Sobre la base de estos tres tipos de sistemas
(Accounting Information System); en tanto
largo y tedioso, por ende nos concentraremos analizaremos la evolución de los sistemas de
que los Sistemas para Planificación de
solo en la evolución actual de los Sistemas de información utilizados en la actualidad.
Recursos se inician con los MRP, (Material
Información en la Empresa.

6
Origen de los ESS
Aplicativos Informáticos ‘ofrecieran servicio’ a los diferentes programas
Informes que debieran hacer uso de los datos.
MIS Evidentemente el siguiente paso consistió en
Ejecutivos DSS
realizar la integración a varias aplicativos
Análisis similares en un único Sistema de Información
Preparación que resolviera el problema diversas funciones
Informes Informes empresariales, pero manteniendo una misma
interfaz de usuario y funciones operativas
comunes.

KWS ERP OAS Las Transacciones


Un problema esencial de todo Sistema de
Archivo Sueldos Inventario Archivo Información lo son las Transacciones. Una
transacción es todo evento comercial que debe
permanecer identificado, almacenado y
registrado por diversos intereses. Entre ellos
intereses contables, pero también conocer que
SCM CRM cliente compró cual producto, cuando lo hizo,
donde debe ser entregado y en qué condiciones;
TPS cual proveedor suministró tal recurso, en qué
Facturación Facturación cantidad, a que costo y con cual calidad. Como
puede verse, a partir de las transacciones
Facturación individuales es que se podrá construir la
información que luego servirá para responder a
preguntas muy importante para la empresa; ya
sea en un caso particular para su operación, o en
Requirements Planning), y se afianzan con regenerar todos sus sistemas para forma de estadísticas, para la toma de
una derivación denomina ERP (Enterprise compatibilizarlos con el formato de fecha de decisiones.
Resource Planning). cuatro dígitos, o bien adquirir un nuevo sistema
que ya hubiere resuelto tales problemas. Los Las transacciones deben poseer la propiedad de
Sistemas ERP aparecieron como los grandes atomicidad, por la cual una transacción es integra
salvadores y en particular el Sistema SAP logro y en caso de poder completarse debe regresar al
introducirse en muchas grandes empresas estado previo al de su inicio. Una transacción
logrando una gran porción del Mercado debe ser trazable, de forma tal que si se debe
Corporativo. cancelar una transacción se puede restablecer el
producto o servicio que la produjo al estado
Un Sistema ERP integra a varios sistemas que previo a su inicio.
anteriormente se manejaban por separado. El
problema esencial que soluciona un ERP es el
de los ‘silos de datos’. Al iniciarse los sistemas
informáticos cada sistema o aplicativo se
desarrolló por separado, para un propósito
especifico y para usuarios específicos. Un
Planificación de los Recursos problema no previsto con tales soluciones fue
Empresariales, ERP la proliferación de bases de datos exclusivas
Los Sistemas de Información ERP derivan de para cada programa, normalmente
sus antecesores los MRP. La Segunda inconsistentes entre si y que le ocasionaban un
Guerra Mundial generó la necesidad de sinnúmero de inconvenientes a los ‘propietarios
coordinar innumerables cantidades de de los datos’; normalmente los clientes.
recursos que debían ser entregados en
tiempo y en forma a través de grandes Escenas típicas de esa época consistían en
distancias, en forma precisa, y en las peores llenar permanentemente nuevos formularios,
condiciones ambientales imaginables. En tal con los mismos datos, pero con ligeras
época se desarrolló la logística en gran variaciones, como por ejemplo la inicial del Toda empresa requiere de Sistemas
escala y, como cuerpo teórico, la segundo nombre en lugar del nombre completo; Transaccionales, TPS (Transactional Processing
Investigación de Operaciones. Es decir como diversas alternativas para los nombres de las System), que le permitan registrar y contabilizar
optimizar los recursos de la mejor forma calles y otros problemas y errores, con lo cual cada una de las actividades comerciales que se
posible para las Operaciones del día a día. al intentar consolidar dos bases de datos realizan en la empresa, y puedan preservar la
Frutos de tal desarrollo fueron las primeras diferentes hacia irreconocible al mismo información de utilidad de tales transacciones
computadoras comerciales de fines de la propietario de los datos. para que otros sistemas realicen diversas
década de 1950 y los Sistemas de funciones con tal información.
Información de Planificación de
Requerimientos de Materiales de principios Desde el Proveedor al Cliente
de la década de 1960. La parte Operativa de un Sistema de Información
En la actualidad los MRP ya casi no se queda cubierta por cuatro Sistemas:
utilizan, pues, mayormente, han quedado
incluidos como parte de los Sistemas ERP. a) El Sistema Gestión de Suministros, SCM
(Supply Chain Management)
El concepto de ERP recién fue introducido b) El Sistema de Gestión de Recursos, ERP
promediando la década de 1990 y se difundió (Enterprise Resource Planning)
rápidamente dada la existencia de grandes c) El Sistema de Gestión de Clientes, CRM
Sistemas ERP Comerciales que (Customer Relantionship Mangement).
reemplazaron la columna vertebral de los d) El Sistema Transaccional de Eventos
Sistemas de Información de grandes Comerciales.
empresas para resolver el problema de
Tal problemática con la consistencia de los
numeración del año 2000. En los años En la actualidad los cuatro sistemas quedan
datos llevó a que se generarán Bases de Datos
anteriores al 2000 las empresas se englobados dentro de un ERP, muchas veces
independientes de las aplicaciones, que se
enfrentaban con el problema de revisar y por medio de diversos módulos que pueden o no
generaran y mantuvieran por separado y que le
estar incluidos. Sin embargo en la actualidad un
7
Aplicativos Informáticos El Sistema de Decisiones
ESS
y sus Relaciones Corporativas
Executive La problemática estratégica de las empresas
MIS Support DSS queda englobada a partir de cuatro sistemas
System principales:
Management Decision a) El Sistema de Gestión del Conocimiento, KWS
Information Support (Knowledge Work System)
System System b) El Sistema de Información de Gestión, MIS
(Management Information System)
c) El Sistema de Soporte a la Toma de
Decisiones, DSS (Decision Support System)
KWS ERP OAS d) El Sistema de Soporte Ejecutivo, ESS
Knowledge Enterprise Office (Executive Support System).
Work Resource Automation
System System El conjunto de los cuatro sistemas permite
Planning
Coordinar y Controlar la Operación de la
Empresa y Monitorear y Prever la Marcha del
Mercado, la Reacción de los Competidores, de
SCM CRM los Clientes y Determinar el Posicionamiento de
la propia empresa y de los competidores en
Supply Customer
Chain
TPS Relationship
función de los cambios previstos del mercado y
Transaction de las preferencias de los clientes.
Management Management
Processing
System

Sistema ERP es aquel que Gestiona la escribir, calculadora, tablero de dibujo, etc). No
Operación de una Empresa, e incluye todos los son Sistemas Empresariales en si mismos, sino
módulos y subsistemas necesarios para poder herramientas, que todo empleado necesita.
conocer la marcha de las Operaciones de una Herramientas con las cuales se manipula
Empresa. información de la empresa y se generan
documentos que pueden poseer alto valor para la
Un ERP no debiera procesar la información empresa. De allí la necesidad de que estas
estratégica de una empresa, pudiendo o no herramientas sean compatibles con la
gestionar la información funcional de la empresa. información de la empresa, puedan extraer
Conclusión:
La información estratégica debiera quedar a Tanto la Tecnología de la Información como los
información de los Sistemas Empresariales y
cargo de sistemas especializados que ofrecerán Sistemas de la Información han proliferado, al
más importante aún, puedan ingresar
mejor rendimiento y conocimiento a partir de la menos, durante los últimos 60 años. Tanto su
información a los Sistemas Empresariales en
información que se extraerá del ERP. La velocidad de desarrollo como la proliferación de
forma transparente y con integridad con respecto
información funcional puede ser estándar, como diversas soluciones para las empresas han
a la información empresarial que ya se encuentra
el caso de la información para Contabilidad, o generado un alto grado de confusión en los
en tales sistemas.
muy especializada, como una información usuarios y en los tecnólogos, que a la hora de
técnica muy específica, (ej laboratorios tomar decisiones resultan perdidos en una selva
medicinales). Por lo cual la información funcional
Los Sistemas de Conocimiento. repleta de técnicas de opciones, de variantes que
podrá o no ser procesada por el ERP en función En la actualidad toda empresa debe contar con transforma el proceso de selección en una tarea
de su grado de homogeneidad con otras un Sistema de Conocimiento, pero debe ser muy ardua y riesgosa.
empresas o de especialización con otras cauta al respecto, pues no todo lo que el En este artículo hemos alineado a los Sistemas
empresas de su mismo rubro. mercado ofrece es en realidad un Sistema de de Información con los Sistemas Empresariales y
Conocimiento. a las técnicas de Sistemas como los Modelos
Organizacionales. En futuros artículos
Los Sistemas de Trabajo del Conocimiento, KWS ampliaremos el detalle y la precisión sobre
(Knowledge Work System) son sistemas que diversas tecnologías que permiten consolidar
parten del conocimiento de varias fuentes. Sistemas Empresariales eficientes ya adaptados
Algunos solo se centran en un Datawarehouse, a las necesidades de las empresas.
que permite capturar relaciones no evidenciadas
a partir de la propia Base de Dato de la empresa.
Otros ofrecen mecanismos para captar o generar Autor: Osvaldo A Pérez
verdadero conocimiento a partir del análisis de
documentos y de otras tendencias que permiten En los próximos números:
encontrar rápidamente las tendencias del
mercado y el posicionamiento actual y previsto Servicio: Estructura y Arquitectura SOA (Service
de la empresa en tales condiciones. Oriented Architecture)
El KWS es el motor de base para los Sistemas Arquitectura: Arquitecturas Empresariales
de Soporte al Ejecutivo, ESS (Executive Support
System), en donde la Toma de Decisiones y la Modelo: ¿UML? (Unified Modeling Language)

Los Sistemas de Automatización de Oficinas. Anticipación y Resolución de Problemas resultan


Un caso particular lo compone el Sistema de esenciales para gestionar la marcha del Negocio
Automatización de Oficinas, Cuyos exponentes de la Empresa y para encarar cambios e
actuales quedan representados por el Office de innovaciones que le permitan a la empresa
Microsoft y el Open Office de Sun. Tales mantener o mejorar su ventaja competitiva en las
sistemas nacieron en el ambiente PC y posibles tendencias futuras del mercado.
representan el conjunto de herramientas de
oficina que todo empleado necesita, (máquina de

8
La Seguridad Informática es un tema de Sentido Común:
Sepamos Actuar
Ya se sabe que la globalización ha modificado dado que existe conocimiento de las
las formas de vida de la gente a nivel mundial, no la seguridad de que todos los accesos posibles
consecuencias que ello podría acarrear.
solamente las modalidades de hacer negocios, desde el exterior están bajo control. Si se
sino también las modalidades de sufrir penurias La seguridad informática debe entenderse y encuentra alguna ventana abierta o puerta mal
y delitos. Los ataques informáticos son un claro manejarse con sentido común. cerrada, se procederá a avisar y cerrarlos. Lo
ejemplo de ello, y esto no es privativo de las mismo se verifica con un análisis de
grandes corporaciones o los bancos, sino que Una acción de recibir una encomienda o sobre,
vulnerabilidades, donde se verifican si todos los
afecta a todos por igual. implicará verificar si tiene formato válido, si se
accesos posibles a las redes y recursos del
puede conocer o intuir su contenido, si el paquete
Países como Estados Unidos, China y Alemania cliente, son accesibles desde el exterior, con
viene limpio, o si hay que desinfectarlo por las
(primero, segundo y tercero en ranking de técnicas de hacking ético, es decir notificar las
dudas, y si es muy grande, se verificará por rayos
atacantes) tienen organizaciones delictivas que vulnerabilidades encontradas, sin ejercer daño
usan granjas de servidores al sólo efecto de equis. Esto es comparable con el uso de antivirus
alguno a través del aprovechamiento de las
rastrear direcciones IP vulnerables, sin importar para la protección de los mails que se reciben,
mismas. Las recomendaciones pertinentes se le
si detectan la de un banco o la de un kiosco. Una para que no tengan virus u otro tipo de
indicarán luego al cliente.
vez que ingresan, allí sí verifican el nivel de daño contaminación., y si los tiene, eliminarlos o
o usufructo que pueden llevar a cabo. El tratarlos en cuarentena. Ahora si queremos saber cuán resistentes son
phishing creció un 400% del 2005 hasta ahora. nuestras medidas de seguridad, deberemos
Según Panda Security, los troyanos bancarios Cuando queremos proteger el acceso a nuestro
verificar que las ventanas además de estar
crecieron un 435% sólo entre 2006 y 2007. espacio de oficina o vivienda, es obvio que esto
cerradas soporten intentos de rotura, que la
no se aplica, y se requiere de algo o alguien que
puerta de acceso principal sea robusta, evaluar
actúe como un servicio de control de acceso
qué facilidades existen para acceder a la caja de
como una persona de vigilancia que verifica, por
seguridad o valores, etc. Salvando las distancias,
ejemplo, que sólo ingrese gente al edificio
esto es equivalente a un Penetration Test, donde
debidamente identificada con su nombre y
se verifica si las medidas de seguridad externas
apellido. Esto es equivalente a lo que realiza un
e internas soportan cualquier tipo de ataque a
firewall.
través de probar distintos exploits, los que en
Ahora bien, para permitir el ingreso de esa caso de ser exitosos, pueden dejar fuera de
persona al edificio el mismo sistema de seguridad servicio al recurso que se está probando.
deberá saber si dicho individuo es un empleado
de la empresa, un visitante o un simple
delincuente para lo que se requiere otro tipo de
inspección y revisión. Esto en seguridad
informática lo realiza un Sistema de Prevención
de Intrusos (IPS), que verifica el contenido de los
Estos riesgos también aplican cuando la gente “paquetes” que están intentando ingresar a la red
en su casa accede a soluciones de home de una empresa, y que obedeciendo a reglas
banking, sin tener la protección mínima y prefijadas o heurísticas, puede tomar la decisión
fundamental que radica en un antivirus, un de descartar ese paquete, impidiendo su ingreso
antispyware y un personal firewall con IPS a la red.
(Intrusión Prevention System) integrado, todo
esto solamente para asegurarse que nadie
acceda fácilmente a sus datos del banco,
usuario, cuenta, password y tarjetas de crédito, Continuando con la comparación de una persona
entre otros. que intenta entrar a una empresa y los pasos que
debe cumplir para lograrlo, tratemos de imaginar
La respuesta a estos nuevos desafíos que que finalmente logró hacerlo. En tal sentido, es
plantean las sociedades hiperconectadas está al importante destacar que los mecanismos de
alcance de todos. De hecho, existe una serie de seguridad continúan activos, dado que esa
soluciones para que cualquier usuario particular
misma persona tiene que salir del edificio en Como podrán ver, el sentido común
o empresa de cualquier tamaño, pueda tener
implementado un servicio de seguridad, y cuestión y su estadía también es materia de demuestra una fuerte similitud entre lo que
escalable acorde a su crecimiento. control. Volviendo a lo que en materia de hacemos, y lo que pretendemos que haga la
seguridad informática se refiere, eso es seguridad informática. Es sólo sentido
En la actualidad se puede disponer de soluciones equivalente al procesamiento de logs y común, conocer los riesgos de los que
muy robustas, con posibilidad de gestión remota, correlación de eventos, donde se identifican tipos queremos protegernos, y saber las técnicas
y con costos sustancialmente menores a los que de ataque y origen de los mismos, para que sean de protección disponibles. Está en nosotros
se encuentran en appliances de hardware. Pero bloqueados, y se remedien los daños provocados, tomar conciencia, perder el miedo a lo
sin tomar conciencia de que los ataques ya sea por nuevas reglas de seguridad, o por cibernético, y simplemente, protegernos.
informáticos afectan a todos por igual no se restauración de archivos con los últimos backups
puede evaluar su riesgo y menos aún tomados.
dimensionar la gravedad de sus consecuencias.
Una inspección alrededor de la casa verificando Roberto Langdon
A modo de ejemplo, en la vida cotidiana, a nadie
que todas las ventanas estén cerradas y la puerta Presidente
se le ocurriría dejar sus documentos personales
principal tenga sus cerrojos pasados, demuestra 2MINDS Servicios Informáticos
o las llaves de su casa al alcance de extraños
rlangdon@2mindsarg.com.ar
9
Gestión de los Servicios de TI
http://costobeneficiodelaplanificacion.blogspot.com/
La norma ISO/IEC 20000
controlada.
Las ventajas competitivas de una empresa se para los procesos para la provisión de servicios
han desplazado desde los productos a los de IT alineada con el ciclo Deming “Planificar- c) Grupo de Proceso de Entrega de Servicios
servicios. La prestación de Servicios de Hacer-Verificar-Actuar (PHVA) conocido como Este grupo se descompone en los siguientes
Información se comenzó a regularizar con un “Plan-Do-Check-Act (PDCA)”. subprocesos:
conjunto de iniciativas conocidas como ITIL
(Information Technology Infrastracture Library) y Estructura: Gestión de los niveles de servicio: su objetivo es
el conjunto de normas desarrollado por la British En la primera parte, de especificación, se definen definir, acordar, registrar y gestionar los niveles
Standart, BT15000-1 y BT 15000-2, tomadas 217 requerimientos que son necesarios para de servicio.
como referencia para el desarrollo de las Normas generar una estructura de servicios de IT que
ISO/IEC 20000. queden alineados con las necesidades del Informe del servicio: su objetivo es el de producir
negocio, ofrezcan valor a los clientes, y a la vez informes que faciliten la toma de decisiones.
El JTC1 de ISO/IEC ha aprobado una serie de optimicen los costos al garantizar la provisión de
normas orientada a dar respuesta a las los servicios en todo momento. Continuidad del servicio y gestión de la
necesidades de estas empresas: la serie El marco de procesos diseñado se organiza en disponibilidad: su objetivo es asegurar la
ISO/IEC 20000, en proceso de elaboración como base a los siguientes bloques: continuidad del servicio acordado en todas las
norma IRAM. circunstancias.
a) Grupo de procesos de Provisión del Servicio.
La ISO/IEC 20000 – Tecnología de la b) Grupo de procesos de Control. Presupuestación y contabilización de costos: su
Información – Gestión de los servicios consta c) Grupo de procesos de Entrega. objetivo es presupuestar y luego registrar y rendir
de 2 partes. En la parte 1 define los requisitos d) Grupo de procesos de Resolución. cuentas por el costo de los servicios.
para evaluar la calidad con que un proveedor e) Grupo de procesos de Relaciones.
brinda sus servicios de TI. En la parte 2 se Gestión de la capacidad: su objetivo es asegurar
especifican las mejores prácticas para la gestión En la segunda parte, del Código de Prácticas, se que en todo momento se dispone de la
de los servicios. representa un conjunto de mejores prácticas capacidad suficiente para cumplir con las
adoptadas y aceptadas para la Gestión de necesidades del negocio del cliente.
Servicio de IT. Tales prácticas se basan en el
estándar ITIL (Information Technology
d) Grupo de Procesos de Resolución
Infrastructure Library), que se utiliza como guía y
Este grupo se descompone en los siguientes
soporte para el establecimiento de acciones de
subprocesos:
mejora en el servicio o preparación de auditorías.
Gestión de incidentes: su objetivo es restaurar el
servicio acordado con la organización tan pronto
como sea posible y responder a las solicitudes
de servicio.

Gestión de los problemas: su objetivo es


minimizar la generación de problemas para la
empresa mediante la identificación y el análisis
pro-activo de la causa de incidentes y el
seguimiento de los problemas hasta su cierre.

e) Procesos de Relaciones
Este grupo se descompone en los siguientes
subprocesos:

a) Grupo de Proceso de Provisión del Gestión de relaciones con el cliente: su objetivo


Servicio. es establecer y mantener una buena relación
Este grupo incluye los subprocesos siguientes: basada en la comprensión del negocio y de las
necesidades del cliente.
Gestión de la puesta en producción: su objetivo
es entregar, distribuir y rastrear los cambios que Gestión de proveedores: su objetivo es gestionar
Objetivos: se presenten en la puesta en producción. Es
La ISO/IEC 20000 está dirigida a las a los proveedores para asegurar que su provisión
conveniente que este proceso esté integrado con de servicios tenga la calidad acordada.
organizaciones que:
los procesos de gestión de la configuración y
gestión de cambios. Conclusión:
a) deseen evidenciar el nivel de calidad de sus
servicios de TI a través de su certificación, La gestión de los Servicios de IT es cada día
b) Grupo de Procesos de Control más exigente, ya que por su propia naturaleza es
Este Grupo incluye los siguientes subprocesos: de alta abstracción. Los clientes demandan
b) busquen uniformidad sobre los servicios que
prestan los proveedores en una cadena de definiciones y precisiones en el servicio que se
Gestión de la Configuración: su objetivo es definir les ofrece y que se les provee, de forma de poder
suministro;
y controlar los componentes del servicio y su controlar la calidad acordada en los Niveles de
infraestructura, y mantener la información de la Servicio especificados y contratados.
c) deseen comparar su gestión de los servicios
configuración en un adecuado nivel de
de tecnología de la información respecto de su
seguridad. Autor: Paula Angeleri
competencia;
Gestión de cambios: su objetivo es asegurar que
d) deseen mejorar sus servicios.
todos los cambios sean evaluados, aprobados,
La norma promueve una metodología de gestión
implementados y revisados de manera

10
Editorial
Con la Colaboción de; Septiembre 2009 Perspectivas
Informáticas
La Seguridad de la Tecnología de la perspectivasinformaticas@gmail.com
Información y de la Información se torna
crucial para el mundo moderno. Actualmente, +54-11-4754-8884
la mayoría de los Servicios se ofrecen desde
plataformas informatizadas, que si bien Novedades del Sector de
http://www.itsb.com.ar facilitan que las operaciones cotidianas se Tecnología de la Información
puedan realizar en forma remota, también
exponen los datos personales a un posible Al servicio de:
robo, mal uso o divulgación no apropiada.
Tales condiciones hacen que sea necesario
tomar conciencia sobre la importancia de los
diversos mecanismos del ‘robo de
http://www.2mindsarg.com.ar
información’ y de ‘penetración’ en los
sistemas de la información.

La vulnerabilidad y el riesgo son aspectos


Escuche el contenido de nuestro Newsletter centrales a considerar en los sistemas, sobre
en Radio Blogs en Radio Nexo todo, dada la alta abstracción de los servicios
que se proporcionan en los ambientes de IT.
www.radionexo.com.ar

Los miércoles a las 10:00 Hs; a las 14:00 Hs y En Perspectivas Informáticas exploramos http://www.radionexo.com.ar/
a las 20:00 Hs y los jueves a las 17:00 Hs métodos y técnicas que permitan tomar
Participe de Nuestros Blogs en conciencia de los riesgos y encontrar
soluciones para las Vulnerabilidades a las que
www.perspectivasinformaticas.blogspot.co quedan expuestos los Sistemas de
m/
Información

http://www.ccat.com.ar/

Nootech

Colaboradores de esta Edición:


Paula Angeleri
Roberto Langdon
Pablo De Natale
Osvaldo A Pérez

11

S-ar putea să vă placă și