Consultoría TI - Catálogo de servicios


A. Consultoría en Transformación Digital

del cliente contrastando lo requerido en este documento contra una evaluación preliminar realizada por Dominio.
Como resultado se tendrá un statement-of-work calibrado y un acuerdo de trabajo entre el cliente y Dominio.

del cliente respecto al proyecto y evaluación de riesgos del proyecto (capacidad, know-how, flujos de información, resistencia al cambio, ciberseguridad, etc.).
Como resultado se producirán un reporte de madurez tecnológica y un reporte de riesgos para guiar la implementación del proyecto.

del proceso (o sistema, o unidad de negocio) objeto del proyecto con énfasis en aquellas instancias sean potencialmente puntos de valor económico o sean dependencias de algún punto de valor económico
Un punto de valor económico es aquella instancia de un proceso en la cual existe la oportunidad de automatizar para lograr mayor productividad, mayor eficiencia, o para reducir un riesgo.

La definición se hará empleando tanto métricas “duras” (cuantitativas) como métricas “blandas” (cualitativas) para obtener una imagen completa del estado inicial.

Habiendo descrito a detalle el estado de inicio podremos tener una idea clara de la velocidad de progreso y de la calidad de resultados conforme vaya avanzando el proyecto.  Esta información constituye un input para las reuniones (talleres) de reflexión y retroalimentación que deben realizarse en momentos críticos (hitos) del proyecto.

para encontrar puntos de valor económico con el fin de construir la lista de procesos a automatizar.

para implementar mejoras o automatizaciones en los procesos.
Este plan debe de incluir momentos críticos (hitos) en los cuales se tengan pausas formales para evaluar el progreso del proyecto y realizar los ajustes necesarios.
Los momentos críticos se determinan en función a (i) las etapas naturales del proyecto desde el punto de vista de la implementación técnica – progreso técnico; (ii) la productividad adicional, mayor eficiencia, o reducción de riesgos que se genere en puntos de valor económico potencial conforme el proyecto de transformación digital progrese – progreso de valor.
El resultado es un plan estratégico de automatización de procesos centrado en la generación de valor económico y ejecutado con rigor técnico.

de automatización de procesos, incluyendo el uso de metodologías comprobadas (best practices), transferencia de know-how, puntos de revisión y retroalimentación, y aseguramiento de la calidad (quality assurance).
Como resultado los riesgos en la implementación del proyecto se reducen gracias a un nivel más elevado de calidad de gestión.

B. Consultoría en Gestión de Proyectos TI

Ayudar a optimizar los proyectos tecnológicos de manera eficiente, asegurando que los recursos se utilicen de modo que se obtengan retornos superiores por monto invertido dadas las capacidades disponibles y prioridades del negocio.
El resultado es un cronograma de proyectos priorizado.

outsourcing del servicio de project manager. Gestión de proyectos TI desde su planificación hasta la entrega final del mismo.
Entregable: Proyectos finalizados a tiempo, dentro de lo presupuestado, y logrando los objetivos planeados.

de todo tipo de servicios relacionados a TI. Evaluar que los contratos contengan todos los elementos y consideración de complejidades requeridos para adquirir productos y servicios de TI.
Entregable: Contratos mejorados.

C. Consultoría de Migración a la Nube

facilitando la transición desde infraestructuras tradicionales hacia entornos más flexibles y escalables.

  1. Estrategia de adopción Cloud
  2. Análisis de cargas
  3. Arquitectura
  4. Optimización de costos
  5. Seguridad

D. Consultoría en Ciberseguridad

  • 1.1: Establecer y Mantener un Inventario Detallado de Activos Empresariales

Tipo de Activo: Dispositivos
Función de Seguridad: Identificar

Establecer y mantener un inventario preciso, detallado y actualizado de todos los activos empresariales con el potencial de almacenar o procesar datos, que incluye: dispositivos de usuario final (incluyendo portátiles y móviles), dispositivos de red, dispositivos no informáticos/IoT y servidores. Asegurarse de que el inventario registre la dirección de red (si es estática), la dirección del hardware, el nombre de la máquina, el propietario del activo empresarial, el departamento de cada activo y si el activo ha sido aprobado para conectarse a la red. Para los dispositivos móviles de usuario final, las herramientas de tipo MDM pueden ayudar en este proceso, donde sea apropiado. Este inventario incluye activos conectados a la infraestructura de forma física, virtual, remota, y aquellos dentro de entornos en la nube. Además, incluye activos que están conectados regularmente a la infraestructura de la red de la empresa, incluso si no están bajo el control de la empresa. Revisar y actualizar el inventario de todos los activos empresariales de manera semestral, o con mayor frecuencia.

  • 1.2: Abordar Activos No Autorizados

Tipo de Activo: Dispositivos
Función de Seguridad: Responder

Asegurarse de que exista un proceso para abordar los activos no autorizados de manera semanal. La empresa puede optar por eliminar el activo de la red, negar al activo la conexión remota a la red, o poner el activo en cuarentena.

  • 2.1: Establecer y Mantener un Inventario de Software

Tipo de Activo: Software
Función de Seguridad: Identificar

Establecer y mantener un inventario detallado de todo el software licenciado instalado en los activos empresariales. El inventario de software debe documentar el título, el editor, la fecha de instalación/uso inicial y el propósito comercial de cada entrada; donde sea apropiado, incluir el Localizador Uniforme de Recursos (URL), las tiendas de aplicaciones, las versiones, el mecanismo de implementación, la fecha de baja y el número de licencias. Revisar y actualizar el inventario de software cada seis meses, o con mayor frecuencia.

  • 2.2: Asegurar que el Software Autorizado Está Actualmente Soportado

Tipo de Activo: Software
Función de Seguridad: Identificar

Asegurarse de que solo el software actualmente soportado esté designado como autorizado en el inventario de software de los activos empresariales. Si el software no cuenta con soporte, pero es necesario para el cumplimiento de la misión de la empresa, documentar una excepción detallando los controles mitigadores y la aceptación del riesgo residual. Para cualquier software no soportado sin documentación de excepción, designar como no autorizado. Revisar la lista de software para verificar el soporte del software al menos mensualmente, o con mayor frecuencia.

  • 2.3: Abordar el Software No Autorizado

Tipo de Activo: Software
Función de Seguridad: Responder

Asegurarse de que el software no autorizado sea eliminado de los activos empresariales o reciba una excepción documentada. Revisar mensualmente, o con mayor frecuencia.

  • 6.1: Establecer un Proceso de Otorgamiento de Acceso

Tipo de Activo: Documentación
Función de Seguridad: Gobernar

Establecer y seguir un proceso documentado, preferiblemente automatizado, para otorgar acceso a los activos empresariales al momento de la contratación de un nuevo empleado o al cambio de rol de un usuario.

  • 6.2: Establecer un Proceso de Revocación de Acceso

Tipo de Activo: Documentación
Función de Seguridad: Gobernar

Establecer y seguir un proceso, preferiblemente automatizado, para revocar el acceso a los activos empresariales, deshabilitando cuentas inmediatamente tras la terminación, revocación de derechos o cambio de rol de un usuario. Deshabilitar cuentas, en lugar de eliminarlas, puede ser necesario para preservar la data en caso de auditorías.

  • 6.3: Requerir MFA para Aplicaciones Expuestas Externamente

Tipo de Activo: Usuarios
Función de Seguridad: Proteger

Requerir que todas las aplicaciones empresariales o de terceros expuestas externamente apliquen MFA, donde sea compatible. La aplicación de MFA a través de un servicio de directorio o proveedor de SSO es una implementación satisfactoria de esta salvaguarda.

  • 6.4: Requerir MFA para Acceso Remoto a la Red

Tipo de Activo: Usuarios
Función de Seguridad: Proteger

Requerir MFA para el acceso remoto a la red.

  • 6.5: Requerir MFA para Acceso Administrativo

Tipo de Activo: Usuarios
Función de Seguridad: Proteger

Requerir MFA para todas las cuentas de acceso administrativo, donde sea compatible, en todos los activos empresariales, ya sea gestionados en el sitio o a través de un proveedor de servicios.

  • 7.1: Establecer y Mantener un Proceso de Gestión de Vulnerabilidades

Tipo de Activo: Documentación
Función de Seguridad: Gobernar

Establecer y mantener un proceso de gestión de vulnerabilidades documentado para los activos empresariales. Revisar y actualizar la documentación anualmente, o cuando ocurran cambios significativos en la empresa que puedan impactar esta salvaguarda.

  • 7.2: Establecer y Mantener un Proceso de Remediación

Tipo de Activo: Documentación
Función de Seguridad: Gobernar

Establecer y mantener una estrategia de remediación basada en riesgos documentada en un proceso de remediación, con revisiones mensuales, o con mayor frecuencia.

  • 7.3: Realizar Gestión de Parcheo Automatizada del Sistema Operativo

Tipo de Activo: Software
Función de Seguridad: Proteger

Realizar actualizaciones del sistema operativo en los activos empresariales a través de la gestión de parches automatizada de forma mensual, o con mayor frecuencia.

  • 7.4: Realizar Gestión de Parcheo Automatizada de Aplicaciones

Tipo de Activo: Software
Función de Seguridad: Proteger

Realizar actualizaciones de aplicaciones en los activos empresariales a través de la gestión de parches automatizada de forma mensual, o con mayor frecuencia.

  • 8.1: Establecer y Mantener un Proceso de Gestión de Registros de Auditoría

Tipo de Activo: Documentación
Función de Seguridad: Gobernar

Establecer y mantener un proceso documentado de gestión de registros de auditoría que defina los requisitos de registro de la empresa. Como mínimo, abordar la recopilación, revisión y retención de registros de auditoría para los activos empresariales. Revisar y actualizar la documentación anualmente, o cuando ocurran cambios significativos en la empresa que puedan impactar esta salvaguarda.

  • 8.2: Recopilar Registros de Auditoría

Tipo de Activo: Datos
Función de Seguridad: Detectar

Recopilar registros de auditoría. Asegurar que el registro, de acuerdo con el proceso de gestión de registros de auditoría de la empresa, se haya habilitado en todos los activos empresariales.

  • 8.3: Asegurar Almacenamiento Adecuado de Registros de Auditoría

Tipo de Activo: Datos
Función de Seguridad: Proteger

Asegurar que los destinos de registro mantengan un almacenamiento adecuado para cumplir con el proceso de gestión de registros de auditoría de la empresa.

  • 9.1: Asegurar el uso únicamente de navegadores y clientes de correo electrónico totalmente soportados

Tipo de Activo: Software
Función de Seguridad: Proteger

Asegurarse de que únicamente se permitan los navegadores y clientes de correo electrónico completamente soportados para ejecutarse en la empresa, utilizando únicamente la versión más reciente de los navegadores y clientes de correo electrónico proporcionados por el proveedor.

  • 9.2: Utilizar Servicios de Filtrado del DNS

Tipo de Activo: Dispositivos
Función de Seguridad: Proteger

Utilizar servicios de filtrado del DNS en todos los dispositivos de usuario final, incluidos los activos remotos y locales, para bloquear el acceso a dominios maliciosos conocidos.

  • 10.1: Implementar y Mantener Software Antivirus

Tipo de Activo: Dispositivos
Función de Seguridad: Detectar

Implementar y mantener software antivirus en todos los activos de la empresa.

  • 10.2: Configurar Actualizaciones Automáticas de Firmas de Antivirus

Tipo de Activo: Dispositivos
Función de Seguridad: Proteger

Configurar actualizaciones automáticas para los archivos de firma del software antivirus en todos los activos de la empresa.

  • 10.3: Deshabilitar Autorun y Autoplay para Medios Extraíbles

Tipo de Activo: Dispositivos
Función de Seguridad: Proteger

Deshabilitar la funcionalidad de autorun y autoplay para la autoejecución de medios extraíbles.

  • 11.1: Establecer y Mantener un Proceso de Recuperación de Datos

Tipo de Activo: Documentación
Función de Seguridad: Gobernar

Establecer y mantener un proceso de recuperación de datos documentado. En el proceso, abordar el alcance de las actividades de recuperación de datos, la priorización de la recuperación y la seguridad de los datos de respaldo. Revisar y actualizar la documentación anualmente, o cuando ocurran cambios significativos en la empresa que puedan impactar esta salvaguarda.

  • 11.2: Realizar Copias de Seguridad Automatizadas

Tipo de Activo: Datos
Función de Seguridad: Recuperar

Realizar copias de seguridad automatizadas de los activos empresariales que estén dentro del alcance. Realizar copias de seguridad semanalmente, o con mayor frecuencia, según la sensibilidad de los datos.

  • 11.3: Proteger los Datos de Recuperación

Tipo de Activo: Datos
Función de Seguridad: Proteger

Proteger los datos de recuperación con controles equivalentes a los de los datos originales. Hacer referencia a la encriptación o separación de datos, según los requisitos.

  • 11.4: Establecer y Mantener una Instancia Aislada de Datos de Recuperación

Tipo de Activo: Datos
Función de Seguridad: Recuperar

Establecer y mantener una instancia aislada de datos de recuperación. Ejemplos de implementaciones incluyen el control de versiones de destinos de copia de seguridad a través de sistemas o servicios offline, en la nube o fuera del sitio.

  • 12.1: Asegurar que la Infraestructura de Red esté Actualizada

Tipo de Activo: Red
Función de Seguridad: Proteger

Asegurarse de que la infraestructura de red se mantenga actualizada. Ejemplos de implementaciones incluyen ejecutar la última versión estable del software y/o utilizar ofertas de red como servicio (NaaS) que estén actualmente soportadas. Revisar las versiones de software mensualmente, o con mayor frecuencia, para verificar el soporte del software.

  • 13.1: Centralizar la Alerta de Eventos de Seguridad

Tipo de Activo: Red
Función de Seguridad: Detectar

Centralizar la alerta de eventos de seguridad a través de los activos empresariales para la correlación y análisis de registros. La implementación de mejores prácticas requiere el uso de un SIEM, que incluye alertas de correlación de eventos definidas por el proveedor. Una plataforma de análisis de registros configurada con alertas de correlación relevantes para la seguridad también satisface esta salvaguarda.

  • 13.2: Implementar una Solución de Detección de Intrusiones Basada en Host

Tipo de Activo: Dispositivos
Función de Seguridad: Detectar

Implementar una solución de detección de intrusiones basada en host en los activos empresariales, donde sea apropiado y/o soportado.

  • 13.3: Implementar una Solución de Detección de Intrusiones en la Red

Tipo de Activo: Red
Función de Seguridad: Detectar

Implementar una solución de detección de intrusiones en la red en los activos empresariales, donde sea apropiado. Ejemplos de implementaciones incluyen el uso de un Sistema de Detección de Intrusiones en la Red (NIDS) o un servicio equivalente de un proveedor de servicios en la nube (CSP).

  • 13.4: Filtrar Tráfico Entre Segmentos de Red

Tipo de Activo: Red
Función de Seguridad: Proteger

Realizar filtrado de tráfico entre segmentos de red, donde sea apropiado.

  • 13.5: Gestionar el Control de Acceso para Activos Remotos

Tipo de Activo: Dispositivos
Función de Seguridad: Proteger

Gestionar el control de acceso para los activos que se conectan de forma remota a los recursos empresariales. Determinar la cantidad de acceso a los recursos empresariales en función de: software antivirus actualizado instalado, cumplimiento de las configuraciones según el proceso de configuración segura de la empresa, y asegurar que el sistema operativo y las aplicaciones estén actualizados.

  • 13.6: Recopilar Registros de Flujo de Tráfico de Red

Tipo de Activo: Red
Función de Seguridad: Detectar

Recopilar registros de flujo de tráfico de red y/o tráfico de red para revisar y alertar desde los dispositivos de red.

  • 15.1: Establecer y Mantener un Inventario de Proveedores de Servicios

Tipo de Activo: Usuarios
Función de Seguridad: Identificar

Establecer y mantener un inventario de proveedores de servicios. El inventario debe listar todos los proveedores de servicios conocidos, incluir clasificaciones y designar un contacto de la empresa para cada proveedor de servicios. Revisar y actualizar el inventario anualmente, o cuando ocurran cambios significativos en la empresa que puedan impactar esta salvaguarda.

E. Consultoría en Infraestructura TI - Dimensionamiento

  • Infraestructura, redes, comunicaciones seguridad, organización, alineamiento con el negocio. Análisis, diagnóstico, recomendaciones y plan de acción.

Planificación y asistencia en la implementación de redes de datos robustas y seguras, adecuadas para la expansión y el crecimiento de las medianas empresas.

Revisión y optimización de los sistemas y equipos tecnológicos actuales para mejorar el rendimiento, reducir costos operativos y aumentar la escalabilidad.

Ayuda para reducir la complejidad de las infraestructuras al implementar servidores virtuales que optimicen el uso de recursos.

F. Consultoría en Infraestructura – Arquitectura

En la actualidad, es esencial contar con una distribución adecuada de los recursos tecnológicos dentro de los data centers. Esto no solo implica niveles de redundancia, sino también la capacidad de recibir nuevos servicios o ampliar su alcance para soportar demandas crecientes.

En Dominio Consultores, gracias a nuestra experiencia en la evaluación constante de tecnologías emergentes, ofrecemos una consultoría que brinda a nuestros clientes un abanico de posibilidades agnósticas a los fabricantes. Esto permite no solo cubrir las necesidades actuales, sino también estar preparados para futuros crecimientos.

Un diseño correcto y una implementación adecuada requieren una transcripción precisa de los requerimientos empresariales a la tecnología. Esto no se limita únicamente a un esquema de hardware y software, sino que también considera la rentabilidad para la empresa.

Todo sistema necesita un nivel de contingencia que garantice su operatividad desde todos los frentes. Hoy en día, es vital considerar no solo los problemas tradicionales, como cortes de energía o fallas de equipos, sino también los problemas ocasionados por ciberataques y otros riesgos emergentes.

G. Consultoría en Gestión del Cambio

Dominio offers a service aimed at supporting organizational change processes.

In a change management process, everything that is necessary for the transition to the new condition is prepared, organizational support for the change is gained, and the change process is rolled-out in time and as planned.

A key aspect of the service is the analysis of the impacts the new condition will have on all entities and teams within the company.

As part of the process, Dominio adopts a change management methodology to guide the technological implementation in companies.

We follow these stages:

  1. Change Awareness: Business need
  2. Change Strategy: Concept, plan design
  3. Implementation: Dissemination, communication, training
  4. Measurement: Feedback, reinforcement

H. Servicio de Aseguramiento de Calidad (QA)

Dominio ofrece un servicio de consultoría que permite supervisar, y controlar la correcta marcha de un proyecto de implementación de tecnologías de información y comunicaciones.

Propuesta de valor

Asegurar un proceso de implementación de un proyecto TI exitoso en tiempo y costos

Adopción adecuada de las distintas áreas de negocio en el uso de la herramienta para lograr una visión compartida alineada con los objetivos de la empresa.

Soporte al área de TI  y nexo en la gestión del proyecto de implementación.

Dentro del servicio se verifica: la calidad de ejecución del proyecto TI, cumplimiento del alcance (statement-of-work), criterios de aceptación de la plataforma, y se identifican las desviaciones que puedan impactar a los usuarios. Todo esto se revisa sesiones ejecutivas de QA.