Audiencias - Año 2024 - Pablo Franulich - Audiencia AD020AW1551385

Información General
Identificador AD020AW1551385
Fecha 2024-04-30 15:00:00
Forma Videoconferencia
Lugar Martes, 30 abril · 15:00 – 15:40 Información para unirse a la reunión de Google Meet Vínculo a la videollamada: https://meet.google.com/xpj-zrdg-btb
Duración 0 horas, 30 minutos
Asistentes
Nombre completo Calidad Trabaja para Representa a
Samuel Alviña Gestor de intereses SIMBIUS SGP
Javier Hernández Gestor de intereses SIMBIUS SGP
Andrea Galais Gestor de intereses SIMBIUS SGP
Edgardo Mauricio Celata Gestor de intereses SIMBIUS SGP
Materias tratadas
Diseño, implementación y evaluación de políticas, planes y programas efectuados por los sujetos pasivos.
Especificación materia tratada
Estimado Pablo Franulich,

Mi nombre es Edgardo Celata y tengo el agrado de dirigirme a usted en representación de la empresa Simbius SGP/EAFlow, con el propósito de solicitar una audiencia presencial o telemática que nos permita exponer nuestro servicio de arquitectura empresarial, solución que les permitirá alinear los procesos y la tecnología a los objetivos estratégicos institucionales, logrando así afrontar cualquier riesgo relacionado a ciberseguridad, redundancias o lagunas en la infraestructura tecnológica, como también, cualquier dificultad para adaptarse a los requerimientos normativos (ej.: ley de transformación digital, ley de protección de datos personales, ley marco de ciberseguridad), entre otras complejidades.

Asimismo, con nuestra solución escalable y diseñada a la medida de sus necesidades, podrán mantener dashboards, portfolios, matrices y diagramas, permitiéndose siempre comprender la relación y el impacto mutuo que existe entre la estrategia institucional y la estructura organizacional, junto con la infraestructura tecnológica, de sistemas y de datos, logrando un crecimiento sostenible a la vez que les permitirá, en todo momento, identificar y gestionar:
• Las vulnerabilidades a las que podrían estar expuestas sus aplicaciones (acciones preventivas).
• Las acciones a implementar para mitigar eficazmente los riesgos (acciones correctivas).
• El soporte de arquitectura empresarial que tratan las aplicaciones e identificar las aplicaciones críticas.
• Los riesgos en el cumplimiento de los objetivos estratégicos y de la continuidad del servicio en función del ciclo de vida de las aplicaciones.
• Los niveles de riesgo de obsolescencia tecnológica de las aplicaciones.
• Cómo es el flujo de datos entre aplicaciones pudiendo distinguir entre aplicaciones proveedoras, aplicaciones consumidoras, como así también, dónde nace un dato y dónde se aloja.
• El catálogo y vigencia de sus certificados de seguridad.
• La trazabilidad completa de los procesos de negocio, contemplando desde las actividades de cada proceso, las áreas y personas responsables, los sistemas que lo soportan, hasta el detalle de las componentes tecnológicas implicadas.

La falta de integración de los diferentes portfolios, como así también, de los datos y de los activos tecnológicos, se transforman en una puerta de acceso para todo tipo de amenazas que podrían vulnerar la ciberseguridad de toda la institución y la continuidad de sus operaciones y servicios.

Desde ya agradezco su tiempo y quedo atento a su respuesta para coordinar una reunión.

Saludos,

Edgardo Celata