Convocatoria a CALIPROT2017

El Comité Organizador del Taller de Atención Ciudadana, Comunicación Institucional, Protección al Consumidor y Calidad del Ministerio de Comunicaciones convoca a:

Profesionales, especialistas, investigadores, docentes y estudiantes, de los sectores público, académico, empresarial y no estatal, del ámbito de las telecomunicaciones, los servicios postales y las tecnologías de la información y las comunicaciones, a participar en la VII Edición “Caliprot 2017”, que se desarrollará del 17 al 19 de octubre del presente año, en las instalaciones de ETECSA, en el Centro de Negocios “Miramar, La Habana.

Temáticas:

  • Atención ciudadana y comunicación institucional.
  • Gestión de planteamientos de los electores.
  • Protección a los consumidores y usuarios.
  • Gestión de la calidad de productos y servicios.
  • Simplifi cación e integración de trámites y servicios.
  • Gobierno electrónico y participación ciudadana.
  • Comercio electrónico y ciudadanía digital.
  • TIC, Derecho, Sicología y Gestión de la Información.
  • TIC, Ciencia, Innovación y Desarrollo Sostenible.

Para más información acceder a Convocatoria Caliprot 2017-1

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Las madres cubanas, en la vanguardia de la normalización

El equipo de trabajo del Subcomité 7 (SC7) todos los días se esfuerza por ser parte del grupo de los seres humanos que construyen y fundan. Todos aportan horas extras de sus horas laborares para elaborar normas técnicas sobre ingeniería de software que apoyen la emergente industria cubana del software.

El 78% de los integrantes del SC7 son valiosas mujeres; muchas hoy son madre, cumpliendo uno de los tres objetivos que en la vida los seres humanos deberíamos cumplir, según escribiera José Martí (“Hay tres cosas que cada persona debería hacer durante su vida: plantar un árbol, tener un hijo y escribir un libro”). Pretexto este que nos reunió en la mañana del jueves 11 de mayo de 2017 en el parque Almendares, espacio natural que fue testigo de horas de relax y celebración por el Día de las Madres.

La pequeña actividad permitió felicitar a las compañeras Yadira Morales Alamo, Irma M. Prieto Peña, Mayra Ramiro León, Maidel B. Ginarte Durán, Clariannis Gómez Barroso, Odannis Enamorado Pérez, Alionuska Velázquez Cintra, Delmys Pozo Zulueta, Aymara  Marin Díaz, Yaimí Trujillo Casañola y Leanet Tamayo Oro. Sirva este pequeño homenaje para felicitar a todas las madres cubanas y agradecerles por todo el amor que brindan en cada tarea que realizan.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

NC ISO/IEC 25001:2017 SQuaRE – Planificación y Gestión

El SC7 – Ingeniería de software aprobó el proyecto de norma ISO/IEC 25001 Ingeniería de software y sistemas – Requisitos la calidad y Evaluación del software y Sistema (SQuaRE) – Planificación y gestión para su adopción en Cuba.

La norma proporciona requisitos y recomendaciones para una organización responsable de implementar y gestionar la especificación de requisitos de la calidad de productos de software y sistemas, así como las actividades de evaluación a través del suministro de tecnología, herramientas, experiencias y habilidades de gestión.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Evaluación de la Usabilidad en aplicaciones web con la presencia del usuario

RESUMEN

Junto a la creación de un laboratorio de usabilidad viene asociada esta investigación, donde se aplicarán varios tipos de pruebas utilizando herramientas dinámicas y estáticas para evaluar las características de Usabilidad, Comunicabilidad y Accesibilidad. Teniendo en cuanta una serie de indicadores en el proceso de evaluación del producto de software con la intervención del usuario a quien va dirigido el mismo. Además se tratará como esta Cuba respecto al tema de las pruebas a estas características y el impacto que podría traer a los equipos de desarrollos. También se abordará el resultado de aplicar una herramienta (Lista de Chequeo) a un conjunto de aplicaciones web en pruebas ejecutadas en el Centro Nacional de Calidad de Software de Cuba (CALISOFT). Igualmente se mostrarán un conjunto de buenas prácticas que ayuden al desarrollo de aplicaciones web para satisfacer al usuario.

Investigación publicada en Twelfth LACCEI Latin American and Caribbean Conference for Engineering and Technology (LACCEI’2014) ”Excellence in Engineering To Enhance a Country’s Productivity” July 22 – 24, 2014 Guayaquil, Ecuador.

Autores: MSc. Asnier Enrique Góngora Rodríguez e Ing. Adisleydis Rodríguez Álvarez.

URL para acceder al trabajo completo: http://www.laccei.org/LACCEI2014-Guayaquil/RefereedPapers/RP165.pdf

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

El empleo de operaciones de agregación: un instrumento para priorizar los requisitos de software

RESUMEN

La calidad del software como sistema de información está frecuentemente determinada por la habilidad para satisfacer las necesidades de los clientes y usuarios finales, obtenidas y especificadas como requisitos de software. Para satisfacer estas necesidades resulta importante la realización de una correcta ingeniería de requisitos y especialmente su priorización. La priorización de requisitos de software es un proceso complejo de toma de decisiones. Los enfoques tradicionales no realizan la agregación de los criterios con la suficiente flexibilidad y adaptabilidad a los contextos específicos de las organizaciones. En el presente trabajo se propone un método de priorización de requisitos que hace uso de los operadores de agregación para la fusión de la información y el método de jerarquía analítica para determinar la importancia de los criterios. La propuesta permite la inclusión de aspectos tales como la importancia de los criterios y nivel de compensación. Un estudio de caso muestra aplicabilidad de la propuesta se desarrolla un estudio de caso. El artículo finaliza con propuestas de trabajos futuros que contribuyan a la aplicabilidad del método.

Investigación publicada en https://www.researchgate.net/publication/301292607_EL_EMPLEO_DE_OPERACIONES_DE_AGREGACION_UN_INSTRUMENTO_PARA_PRIORIZAR_LOS_REQUISITOS_DE_SOFTWARE (Noviembre 2015)

Autores: Maikel Leyva Vázquez, Karina Pérez Teruel, Nelly Valencia Martínez, Ameirys Betancourt Vázquez

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

NC ISO/IEC 25030:2017 SQuaRE – Requisitos de la Calidad

El SC7 aprobó el proyecto de norma cubana ISO/IEC 25030 para su entrega a la Oficina Nacional de Normalización (ONN) con el propósito de adoptarla en el país. Dicha norma pertenece a la familia SQuaRE y contiene los Requisitos de la Calidad.

El capítulo 5 expone los principales conceptos para los Requisitos de la Calidad, donde se explica la relación entre sistema y software, las partes interesadas y sus requisitos, los modelos de la calidad del software como parte de un sistema mayor, las propiedades del software (ver foto 1), los modelos de medición de la calidad del software, los requisitos de la calidad del software (ver figura 2), las categorías de los requisitos (ver figura 3) y el modelo del ciclo de vida de los requisitos de la calidad del software.

Figura 1: Propiedades del software.

 Figura 2: Definición y análisis de los requisitos de la calidad del software.

Figura 3: Categorización de los requisitos del sistema.

En el capítulo 6 se explican los requisitos para los requisitos de la calidad del software.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Testing como Práctica para Evaluar la Eficiencia en Aplicaciones Web

RESUMEN

La investigación está asociada al Testing como práctica para evaluar uno de los atributos de calidad que describe la Norma ISO/IEC 9126 como característica la “Eficiencia”, que es según esta norma: La capacidad del producto de software para proporcionar una ejecución o desempeño apropiado, en relación con la cantidad de recursos utilizados usados, bajo condiciones establecidas. Para evaluar esta característica se han identificado un conjunto de tipos de Test, teniendo en cuenta las sub-características de la misma ellas son: Rendimiento, Carga y Estrés, además se propone un procedimiento que guía la gestión y ejecución de los diferentes test. Para las No Conformidades (errores) generados se ha elaborado una clasificación dependiendo de su tipo. Se propone el uso de herramientas automatizadas para la ejecución de los diferentes test, específicamente la herramienta JMETER, usada para analizar y medir el desempeño de una variedad de servicios, con énfasis en aplicaciones web. Se creó una Base de Casos de posibles soluciones que dan respuesta a errores HTTP. Todos estos elementos descritos anteriormente proveen de un marco para la evaluación final de la característica en cuestión en productos de software, proponiéndose un conjunto de métricas que arrojan resultados cuantitativos por cada sub-característica de la Norma o por tipos de test propuestos.

Investigación publicada en la REVISTA LATINOAMERICANA DE INGENIERÍA DE SOFTWARE, Vol. 2, Núm. 5 (2014)

ISSN 2314-2642

Autores: Delvis Echeverría Perez, Ariannis Abella Paumier

URL para acceder al trabajo completo: http://revistas.unla.edu.ar/software/article/view/255

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Celebración del Panel sobre la Calidad de los Sistemas Contables Financieros (SCF)

En la mañana del 23 de marzo del 2017 se celebró el primer Panel sobre la calidad de los Sistemas Contables Financieros (SCF). Sesenta y ocho participantes acudieron a la cita convocados por la Sociedad Cubana de Auditoría y el Subcomité 7 – Ingeniería de Software.

La ponencia “Estado actual del proceso de Desarrollo de los Sistemas Contables Financieros (SCF)” fue presentada por el MSc. Asnier Góngora Rodríguez. La misma es el fruto de una investigación realizada durante el año 2014, junto a la MSc. Anisbert Suárez Batista, al proceso de desarrollo de los siguientes productos ERP: ETES, XEDROS, VERSAT SARASOLA, SISCONT5, Rodas XXI y DISTRA.

La investigación demostró que 3 centros tenían certificado el Sistema de Gestión de la Calidad (SGC) y 1 tenía una evaluación del Nivel dos de CMMI. También se identificó que 2 entidades utilizaban la metodología SCRUM y 4 metodologías propias.

La exposición resumió las buenas prácticas implementadas y las oportunidades de mejora identificadas en las siguientes áreas:

  • Gestión de Requisitos.
  • Planificación de Proyectos.
  • Supervisión y Control de Proyectos.
  • Gestión de conformidad con el proveedor.
  • Medición y Análisis.
  • Aseguramiento de calidad de Procesos y Productos.
  • Gestión de configuración.

El moderador del evento, el MSc. Yoandy Lazo Alvarado realizó un resumen de los requisitos que plantea el Modelo de la Calidad para el Desarrollo de Aplicaciones Informáticas (MCDAI) en el área de Reutilización.

  • Se debe identificar el potencial de reutilización de cada dominio de aplicación Se debe identificar el potencial de reutilización de cada dominio de aplicación identificado en el modelo de negocio de la organización, a partir del análisis de proyectos realizados y de estudios de mercado.
  • Se debe diagnosticar la capacidad de la entidad para implantar un programa de gestión de reutilización de software y tomar medidas para lograrlo.
  • Se debe definir y mantener un programa de gestión de reutilización que establezca sus metas, alcance, la planificación y monitoreo de sus actividades y la gestión de sus recursos.
  • Se bebe definir una biblioteca de activos reutilizables en la entidad, donde se encuentren los activos organizados, identificados y catalogados de forma tal que se facilite su búsqueda, almacenamiento y recuperación.
  • Se deben asegurar los criterios de aceptación, certificación, discontinuidad y evaluación de los activos reutilizables, así como el registro de la información de utilización los activos reutilizables con el objetivo de establecer vínculos entre los productores y consumidores de activos reutilizables.
  • Se deben mantener notificaciones del estado de los activos reutilizables a los usuarios consumidores, para garantizar que los mismos se mantengan siempre actualizados.
  • Se debe realizar un estudio de mercado en el dominio de solución, con el objetivo de identificar funcionalidades de productos similares.
  • Se deben homologar las funcionalidades identificadas con los requisitos del cliente, para definir requisitos adicionales que podría contener el producto en función de aumentar la satisfacción del cliente.
  • Se debe definir y mantener un modelo de dominio que describa las fronteras de cada dominio con potencial de reutilización y especifique sus características, capacidades, elementos comunes y variantes, opcionales u obligatorios.
  • El modelo dominio debe ser incorporado en un repositorio de activos reutilizables, una vez que se encuentre evaluado y aprobado formalmente.
  • Se debe desarrollar aplicando la ingeniería de dominio conforme a lo establecido en el programa de gestión de reutilización desarrollado por la organización.
  • Se debe definir la arquitectura de dominio en función del modelo de dominio.
  • Los activos de dominio especificados deben ser implementados o adquiridos y mantenidos.
  • Los activos de dominio deben ser incorporados en una biblioteca de activos reutilizables, una vez que se encuentren evaluados, formalizados y aprobados según las normas de calidad establecidas.
  • Se debe evaluar las propuestas de reutilización en proyectos específicos, teniendo en cuenta los activos de dominios que se encuentran generados, en pos de determinar el esfuerzo de adaptación, creación o adquisición de un nuevo activo de dominio.

El Ministerio de las Comunicaciones (MINCOM) de la República de Cuba estuvo representado por los ingenieros Susana Fuentes Jiménez y Alain Fundora Eligio de la Puente. Ambos explicaron “Procesos de Certificación de los sistemas contable-financieros soportados sobre las tecnologías de la información (SCF) en Cuba”.

Durante la exposición actualizaron a los presentes sobre las bases legales sobre las cuales se hacen las certificaciones a los SCF:

  • Resolución Conjunta MFP-MIC, del 2004 sobre los Requisitos para los SCF.
  • Resolución No. 340 del MFP, 2004 sobre el Grado de adaptación a las Normas Contables Cubanas de los SCF.
  • Resolución No. 12 del entonces MIC, 2005 sobre los Requisitos informáticos adicionales para los SCF.
  • Resolución No. 331 del MINCOM, 2015 que constituye la Comisión Interministerial, encargada de evaluar y aprobar el dictamen de las solicitudes de certificación para los SCF.
  • Resolución No. 579 del MINCOM, 2015 que designa al Director General de Informática como autoridad facultada, para emitir la certificación y su renovación de los SCF.

Se presentó el proceso de certificación:

Se mencionaron las entidades autorizadas a emitir los dictámenes requeridos.

También se expusieron las proyecciones referentes al tema:

  • Exigir el dictamen de calidad de software.
  • Traspasar hacia la Unidad Presupuestada Técnica de Control del Espectro Radioeléctrico (UPTCER), la función de tramitar las certificaciones, entre otras.

El Lic. Diosmel Rodríguez Carbonell expuso la ponencia “Proceso de evaluación de la calidad de los Sistemas Contables Financieros según la NC ISO/IEC 25040:2016”.

 

Durante la presentación detallo las siguientes actividades que propone la norma.

El Especialista Principal de la Empresa Segurmática, Juan Carlos Moro Hernández, expuso “Sistemas Contables Financieros. Principales vulnerabilidades detectadas en las revisiones de los mismos”.

Durante la intervención hizo saber a los participantes que durante el año 2016 Segurmática realizó 42 dictámenes y 27 fueron los SCF dictaminados.

Se mencionaron los aspectos que se verifican al evaluar la seguridad de un producto SCF:

  • Cuentan con claves de acceso robustas (6 a 8 caracteres como mínimo y requisitos de complejidad).
  • No visualiza las contraseñas mientras se teclean.
  • No se almacenan las contraseñas en las BD en texto claro.
  • Las claves no se transmiten en texto claro en el proceso de autenticación.
  • El acceso a las opciones del sistema está en correspondencia con los perfiles de usuario.
  • Se alerta cuando se modifican las bases de datos por fuera del sistema, aun estando el sistema en uso.
  • Se registra las actividades de uso y acceso realizadas por los usuarios para poder contar con trazas o rastros de seguimiento que posibiliten las investigaciones más comunes.
  • Contempla mecanismos de salvas.
  • Está diseñado sobre BD robustas.
  • Trabaja en red y es multiusuario.
  • Cuenta con manual de usuario y de explotación.
  • No se puede modificar su código ejecutable o cuenta con mecanismo de alerta.
  • Cuenta con la opción de bloqueo de sesión por inactividad del sistema.
  • No permite conexiones simultáneas desde diferentes equipos con un mismo usuario.
  • Tiene en cuenta la historia de la contraseña.
  • Concibe el cambio periódico de la contraseña.
  • Obliga al cambio de la contraseña durante el primer inicio de sesión del usuario.
  • Bloquea cuenta de usuario tras varios intentos fallidos de conexión.
  • Contempla opción de restaura.
  • Están las opciones de salva y restaura restringidas solo al usuario administrador del sistema.
  • Tanto el sistema de gestión de base de datos como los sistemas operativos no han vencido su ciclo de vida y cuentan con actualizaciones de seguridad.
  • Cuando se detecta una modificación no autorizada de la Base de Datos se inhabilita el trabajo con el sistema.
  • Cuando se detecta una modificación no autorizada del Ejecutable se inhabilita el trabajo con el sistema.
  • Garantiza registro de las acciones realizadas por los usuarios por al menos un año.
  • Posee ayuda en línea.

Se expusieron las principales vulnerabilidades detectadas:

  1. Las aplicaciones se han concebido para el trabajo en sistemas operativos y aplicaciones que no tienen respaldo de actualizaciones de seguridad (Por ejemplo: Windows 2003 Server, Windows XP, Microsoft SQL server 2000 ó 2005).
  2. No contar con claves de acceso como indica el artículo 47 de la resolución 127/07:
    • Sean privadas e intransferibles.
    • Consideren frecuencia de cambio en correspondencia con el riesgo estimado para el acceso que protegen.
    • No tienen en cuenta la historia de la contraseña.
  3. No alertar cuando se modifican las bases de datos por fuera del sistema.
  4. Se puede modificar su código ejecutable.
  5. No contemple mecanismos de salvas.
  6. Se haya diseñado sobre bases de datos no robustas (Ej. .dbf o Access).

La Lic. Vivian Centeno Nodar, en representación de la empresa CANEC S.A. explicó el procedimiento de “Dictaminar sobre el grado de adaptación a las Normas Cubanas de Información Financiera de los Sistemas Contables – Financieros soportados sobre las tecnologías de la información”. Sobresalió que en dicho procedimiento se distinguen 3 etapas: Exploración, Evaluación y Verificación y Diagnóstico.

En la etapa de Exploración se documenta sobre el funcionamiento del SCF, teniendo a su disposición el Manual de Usuario y de Explotación, con el propósito de conocer las bondades y posibilidades operaciones, la forma en que se introduce la información para el procesamiento de los diferentes subsistemas contables y la forma en que exporta los resultados. También se documenta sobre los procedimientos contables en que se basa la operatividad del sistema, así como la legislación vigente en el país relacionada con la materia contable y financiera. Por último, se define el orden en que se va verificar cada módulo, en función del nivel de operatividad que demanda este trabajo.

En la etapa de Evaluación y Verificación se realizan pruebas y ejercicios de simulación, en una base de datos e información de prueba para evaluar y verificar si la forma de operación y registro contable del SCF cumple con las Normas Cubanas de Información Financiera. Si es necesario, en esta etapa se interactúa con el fabricante o el representante del sistema, mediante reportes que se realizan cada vez que se concluye la revisión total o parcial del funcionamiento de los módulos, para definir las modificaciones o adaptaciones necesarias a implementar en éstos.

En la etapa de Diagnóstico se realiza una revisión de las modificaciones o adaptaciones, que se recomendaron efectuar en los módulos. Una vez concluida la nueva revisión se elabora el Dictamen, donde se expresa si el SCF cumple con las Normas Cubanas de Información Financiera y un Informe, donde se expresa el cumplimiento de los elementos verificados, los que se entregan al productor o representante del sistema.

El MSc. Luis Felix Lima Vicente, en representación de la empresa ARTEX presentó la aplicación web “ZeusArtex”. El cual consta de una gran flexibilidad y capacidad de adaptación a los procesos de una organización. Su utilización disminuye los costos en equipamiento, servicio de mantenimiento y licencias de uso.

En la exposición se explicó la estructura del sistema cuyo núcleo lo forma la contabilidad.

Se presentaron los módulos genéricos del software.

También se presentaron los módulos destinados a la empresa ARTEX y los de administración del sistema.

 Se detallaron las características y principios del producto ZeusArtex:

  • Trabajo mínimo de los informáticos, el usuario lo tiene todo en la mano.
  • Facilita el trabajo del contador.
  • Actualización sencilla.
  • Actualización de nomencladores por servicios web. Todo se controla desde el corporativo.
  • Minimiza talleres de superación, se puede pasar de un módulo a otros con facilidad, solo hay que conocer los procedimientos de trabajo.
  • El usuario que comienza una operación no la termina.
  • No viajan saldos sino movimientos.
  • Los procedimientos son los que regulan el sistema.
  • Adaptable a cualquier nomenclador de Cuentas y Centros de costos.
  • Se garantiza el cuadre entre el mayor y los submayores.
  • Configuración de comprobantes.
  • Conciliación de entidades externas por servicios web.
  • Completa y detallada Ficha de Inventario.
  • Variados Tipos de Movimientos de Inventario.
  • Cálculo Automático del Plan a partir de planes y resultados previos
  • Gestión de Indicadores definidos por el usuario para la Planificación.
  • Informes del Plan y su Cumplimiento basado en la contabilidad.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Convocatoria al taller sobre calidad de los Sistemas Contables Financieros (SCF)

La Sociedad Cubana de Auditoría de la Asociación Nacional de Economistas de Cuba (ANEC) y el Subcomité 7 – Ingeniería de Software, convocan al panel sobre la calidad de los Sistemas Contables Financieros (SCF), a celebrarse el jueves 23 de marzo, a las 9 AM, en la sede de la ANEC Habana, Calle 15, entre 4 y 6, Plaza de la Revolución.

Los interesados en participar deben enviar sus solicitudes a las siguientes dirección de correo: agwood@transtur.cu o edelmir@infomed.sld.cu. La solicitud deben contener nombres y apellidos, Entidad y Municipio de la Entidad de cada solicitante.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Segunda Conferencia sobre Calidad, Seguridad y Gestión normalizada de los servicios y productos de las Tecnologías Informáticas

Efectuada en la mañana del 9 de marzo de 2017 la segunda Conferencia sobre Calidad, Seguridad y Gestión normalizada de los servicios y productos de las Tecnologías Informáticas.

En el encuentro Guillermo Wood Fonseca, secretario de la Sociedad Cubana de Auditoría explicó, que todos los segundos jueves de cada mes, pretende convertirse en un espacio donde se socialice el conocimiento. En los primeros encuentros ha estado invitado el Comité Técnico de Normalización No 18 Tecnologías de la Información, para que exponga a los presentes los avances en cada uno de sus tres subcomités; el SC7- Ingeniería de Software, SC27-Seguridad Informática y SC40-Gestión de Servicios y Gobernanza. Wood enfatizó que el conocimiento del trabajo normalizador de estos subcomités es necesario en la formación de los auditores.

En otro momento del encuentro el MSc. Yoandy Lazo Alvarado, Presidente del SC7 describió que trabajan en la adopción de la norma ISO/IEC 25030:2007 – Ingeniería de Software – Requisitos de la calidad y evaluación de producto de software (SQuaRE) – Requisitos de la calidad. También explicó los preparativos de un panel sobre la calidad de los Sistemas Automatizados Contables Financieros (SACF) a efectuarse el 23 de marzo, en la sede de la ANEC en La Habana (15 entre 4 y 6, Plaza de la Revolución).

 

El plato fuerte de la mañana fue la conferencia “Sistema de Gestión de Seguridad de la Información” impartida por el Especialista Superior en Ciencias Informáticas Pedro Luís Rodríguez Valdés, del Centro de gestión y desarrollo de la calidad (CGDC).

En la misma se hizo un análisis del trabajo que realiza la Organización Internacional de Normalización y los diferentes sistemas de gestión que aparecen en sus normas.

Explicó como la estructura de las normas de requisitos de estos sistemas, adoptan una estructura única “Anexo SL” que facilitará la integración de los mismos, enfocados a la prevención, teniendo como punto de partida un análisis de riesgos y oportunidades.

Al centrarse en la gestión de la información explicó que la misma incluye:

  • Acceso desde otras unidades del negocio.
  • Extranet a socios comerciales.
  • Conexiones remotas para personal que trabaja a distancia.
  • Redes Privadas Virtuales.
  • Acceso de Clientes.
  • Cadena de Proveedores.
  • Acuerdos de Nivel de Servicio, contratos, acuerdos de tercerización.
  • Accesos de tercera parte.
  • Publicaciones en la Web.
  • Derechos de propiedad intelectual.
  • Salvaguarda de registros.
  • Protección de datos y privacidad de la información personal.

Hizo énfasis que la seguridad de la información preserva la confidencialidad, la integridad y la disponibilidad de la información. Explicó que también puede involucrar otras propiedades tales como: autenticidad, responsabilidad con obligación de reportar y confiabilidad.

Esclareció la diferencia de seguridad informática y seguridad de la información. Donde la primera se refiere a la protección de los activos de información fundamentales para el éxito de cualquier organización y la segunda a la protección de las infraestructuras de las tecnologías de la información y comunicación que soportan nuestro negocio. Por tal motivo concluyó que sería muy conveniente el establecimiento de un SGSI para el empresariado cubano, sobre todo de aquellas organizaciones que gestionen recursos, considerando los cambios adoptados por nuestro Modelo Económico.

Se reflexionó como la Gestión de Riesgos está presente en todos los sistemas de gestión.

Se realizó un análisis de la estructura de la familia de normas ISO 27000.

Durante el encuentro se esclareció que un Sistema de Gestión de la Seguridad de la Información (SGSI) consiste en un conjunto de políticas, procedimientos, guías y sus recursos y actividades asociados, que son gestionados de manera colectiva por una organización.

Es un enfoque sistemático para establecer, implementar, operar, monitorizar, revisar, mantener y mejorar la seguridad de la información de una organización para alcanzar los objetivos de negocio, basado en una apreciación del riesgo y en los niveles de aceptación del riesgo de la organización para garantizar la protección de los activos de información.

Beneficios de implementar un SGSI

  • Conocer realmente de qué activos disponemos.
  • Involucrar a la Alta Dirección en la seguridad de la información.
  • Permite demostrar el cumplimiento de las leyes y normativas legales.
  • Ofrece una metodología para llevar a cabo un Análisis y Gestión optimizada de Riesgos e identificar Oportunidades.
  • Garantiza la implantación de medidas de seguridad consistentes, eficientes y apropiadas al valor de la información protegida.
  • Contempla planes de contingencia ante cualquier tipo de incidencia (pérdidas de datos, incendio, robo, terrorismo, etc.)
  • Transmite credibilidad y confianza ante clientes, socios e inversores.
  • Mejora la concienciación del personal en todo lo que se refiere a la seguridad y a sus responsabilidades dentro de la organización.

 

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
1 2 3