Identificador |
AK002AW1551342 |
Fecha |
2024-04-17 14:30:00+00 |
Forma |
Videoconferencia |
Lugar |
Álvaro Caré acare@registrocivil.gob.cl enviará mail con link |
Duración |
1 horas, 0 minutos |
Nombre completo | Calidad | Trabaja para | Representa a |
---|---|---|---|
Samuel Alviña | Gestor de intereses | SIMBIUS SGP | |
Javier Hernández | Gestor de intereses | SIMBIUS | SIMBIUS SGP |
Andrea Galais | Gestor de intereses | Simbius SGP | |
Edgardo Mauricio Celata | Gestor de intereses | SIMBIUS SGP |
Diseño, implementación y evaluación de políticas, planes y programas efectuados por los sujetos pasivos. |
Estimado Mauricio Cornejo,<br /> <br /> Mi nombre es Edgardo Celata y tengo el agrado de dirigirme a usted en representación de la empresa Simbius SGP/EAFlow, con el propósito de solicitar una audiencia presencial o telemática que nos permita exponer nuestro servicio de arquitectura empresarial, solución que les permitirá alinear los procesos y la tecnología a los objetivos estratégicos institucionales, logrando así afrontar cualquier riesgo relacionado a ciberseguridad, redundancias o lagunas en la infraestructura tecnológica, como también, cualquier dificultad para adaptarse a los requerimientos normativos (ej.: ley de transformación digital, ley de protección de datos personales, ley marco de ciberseguridad), entre otras complejidades.<br /> <br /> Asimismo, con nuestra solución escalable y diseñada a la medida de sus necesidades, podrán mantener dashboards, portfolios, matrices y diagramas, permitiéndose siempre comprender la relación y el impacto mutuo que existe entre la estrategia institucional y la estructura organizacional, junto con la infraestructura tecnológica, de sistemas y de datos, logrando un crecimiento sostenible a la vez que les permitirá, en todo momento, identificar y gestionar:<br /> • Las vulnerabilidades a las que podrían estar expuestas sus aplicaciones (acciones preventivas).<br /> • Las acciones a implementar para mitigar eficazmente los riesgos (acciones correctivas).<br /> • El soporte de arquitectura empresarial que tratan las aplicaciones e identificar las aplicaciones críticas.<br /> • Los riesgos en el cumplimiento de los objetivos estratégicos y de la continuidad del servicio en función del ciclo de vida de las aplicaciones.<br /> • Los niveles de riesgo de obsolescencia tecnológica de las aplicaciones.<br /> • Cómo es el flujo de datos entre aplicaciones pudiendo distinguir entre aplicaciones proveedoras, aplicaciones consumidoras, como así también, dónde nace un dato y dónde se aloja.<br /> • El catálogo y vigencia de sus certificados de seguridad.<br /> • La trazabilidad completa de los procesos de negocio, contemplando desde las actividades de cada proceso, las áreas y personas responsables, los sistemas que lo soportan, hasta el detalle de las componentes tecnológicas implicadas.<br /> <br /> La falta de integración de los diferentes portfolios, como así también, de los datos y de los activos tecnológicos, se transforman en una puerta de acceso para todo tipo de amenazas que podrían vulnerar la ciberseguridad de toda la institución y la continuidad de sus operaciones y servicios.<br /> <br /> Desde ya agradezco su tiempo y quedo atento a su respuesta para coordinar una reunión.<br /> <br /> Saludos,<br /> <br /> Edgardo Celata |