Cumpliendo con la Resolución
SEPS

Patricio Starnfeld

Msc. Patricio Starnfeld

A raíz de la normativa aplicable en Gestión de Riesgo Operativo SEPS 279 y Seguridad de la Información Resolución SEPS 2022-002, surgen una serie de políticas, procesos y metodologías de gestión de TI y de seguridad con las que las entidades de crédito de Ecuador deben cumplir.

Si bien los procesos de gestión de TI son complejos, pero con la plataforma de ServiceTonic y la amplia experiencia de Smart Help Soluciones en sistemas de Gestión de TI y Ciberseguridad es posible, no sólo cumplir con dichas necesidades, sino también alinearse a ITIL automatizando los procesos y mejorando la eficiencia.

“Implementar y mantener un SGSI (Sistema de Gestión de Seguridad de la Información)”

La seguridad de la información y todos los requerimientos que se engloban en la Resolución SEPS- 2022-002 deben contar con las siguientes funciones y procesos:

  1. Gestión de incidentes
  2. Gestión de problemas
  3. Gestión de software
  4. Gestión de la infraestructura tecnológica
  5. Gestión de la configuración
  6. Gestión de cambios y control de versiones
  7. Inventario de activos de información
Service tonic

La solución para Cumplir con la resolución SEPS – 2022-002

Las compañías del sector popular y solidario precisan de una solución fácil de implementar, utilizar y administrar ya que son actividades paralelas al core del negocio y no pueden significar un consumo excesivo de recursos. Además de poder ser implementada de una manera rápida para poder cumplir cuanto antes con la normativa de la Superintendencia de Economía Popular y Solidaria.

Mediante el Service Desk -mesa de Servicio-implementamos en las Instituciones la gestión de incidentes, problemas, cambios, configuración, etc. que se establece en la normativa vigente y apoyamos la gestión de los responsables de tecnología y seguridad de la información. De igual forma la solución permite la correcta administración del inventario de activos de información.

“Un procedimiento para mantener un inventario de infraestructura tecnológica actualizado que considere por lo menos, su registro, responsables de uso, fecha y control de ingresos y salidas de los activos.”

Multicanalidad de inseguridad de la información

De forma fácil y rápida, se registran los incidentes mediante múltiples canales (Web, Mail, teléfono, chat) se priorizan siguiendo las recomendaciones ITIL basadas en el Impacto y la Urgencia, para su análisis, escalamiento – si aplica- y resolución.

Gestión de Incidentes, Problemas y Eventos

ServiceTonic permite gestionar de forma eficiente y colaborativa todo tipo de incidente, problema y evento cumpliendo con el marco normativo de la Resolución SEPS y aplicando las mejores prácticas de ITIL v4. Además, gracias a su gran capacidad de personalización permite adaptarse a todo tipo de proceso y tamaño de Institución.

Gestión de Activos y Configuración

Con el módulo CMDB de ServiceTonic, se puede manejar fácilmente el inventario de todos los elementos de información críticos. Equipos, sistemas, infraestructura, activos de información, etc. Pudiendo definir para cada uno de ellos la información -campos- más relevantes y clasificaciones requeridas. Además, nos permite asociar contactos y conocer en todo momento quién es el responsable de dicho activo¸ seguir el histórico de cambios, incidentes y problemas.

Gestión de cambios

ServiceTonic también permite manejar el Change Management -Control de Cambios- pudiéndose definir, cuantificar, cualificar y aprobar/denegar todos aquellos requerimientos de nuevas implementaciones, cambios y mantenimiento relacionados con la seguridad de la información.

Automatización

Con las reglas de negocio, podemos configurar cualquier automatización de notificación, escalamiento, alertas visuales, cambios de estado, etc. En función del impacto y riesgo que tenga la información, asegurando así, que se cumple el proceso y flujos prestablecidos. Pudiendo, además, configurar reglas de aprobación automática mediante e-mail y/o firma directa de una actuación en dispositivos móviles.

Integración

Gracias a su módulo integrador ServiceTonic puede integrarse a cualquier otro sistema por medio del API y conexión a bases de datos de terceros. Permitiendo de esta forma integrarse a sistemas de monitoreo de infraestructura, vulnerabilidades y ciberseguridad haciendo muy eficiente el registro y gestión de todos los eventos que generan estas herramientas.

“Procedimientos de gestión de incidentes y problemas de tecnología de la información, que considere al menos su registro, priorización, análisis, escalamiento y solución;”

Principales Beneficios del Cumplimiento de las resoluciones y oficios de la Superintendencia de Economía Popular y Solidaria de ECUADOR.

  • Adaptación permanente a los requerimientos normativos y de negocio Sin necesidad de programar.
  • Mejora de la eficiencia y productividad mediante la automatización de tareas, ejecución de reglas de negocio y gestión de flujos.
  • Posibilidad de crear múltiples servicios que permitan gestionar de forma eficiente otras áreas de la organización: Seguridad de la Información, Servicio al cliente, Solicitudes RRHH, áreas de Mantenimiento e Infraestructura, etc.
  • Alinear a la Institución al cumplimiento de metodología ITIL.
  • Seguridad y control de la información según perfiles y roles. Siempre controlamos qué y quién puede ver y tratar cada tipo de información.
  • Centralización de todos los incidentes, actividades, informaciones, contactos y registro de actividad en un único punto.

otras entradas

Monitoreo como estrategia de continuidad

Mientras más digitalizada está nuestra organización más relevante se vuelve ser proactivos, predictivos y estratégicos en la provisión de los servicios de TI.

Implementar un ITSM para hacer más eficiente la gestión TI

ITSM busca un enfoque estratégico para aportar valor al negocio mediante soluciones TI combinando de forma adecuada Personas, Procesos y Tecnología.

BENEFICIOS DE LA SEGURIDAD INFORMÁTICA

La nueva era digital en la que nos encontramos, nos hace más vulnerables a hackeos y robos de identidad. Conoce más en este blog sobre seguridad informática.