Actualidad eafitense
La Dirección de Informática centraliza la gestión
de acceso a los servicios de TI
A través de la Mesa de Servicio se reciben los requerimientos y se otorgan los permisos, previa validación de los criterios.
• Como parte del Proyecto Iris, esta dependencia pone en marcha las nuevas disposiciones para otorgar los permisos de acceso a las aplicaciones y servicios tecnológicos disponibles en la Institución.
• Para hacerlo se validarán aspectos como el cumplimiento de la Política de TI, la Política de Licenciamiento y la autorización de la persona responsable en la dependencia.
Mejorar las prácticas institucionales; velar por el cumplimiento de las políticas de Tecnologías de Información (TI) y entregar un servicio de calidad, cordialidad y efectividad hacen parte de los propósitos que la Dirección de Informática se trazó para centralizar y organizar los procesos que tienen que ver con la gestión de acceso a los servicios que desde allí se ofrecen.
En palabras de Juan Felipe García Quintero, analista de Gestión de Acceso, del Departamento de Servicios de TI, los usuarios eafitenses tienen la posibilidad de ingresar a ciertas aplicaciones o servicios tecnológicos de acuerdo con el rol que cumplen al interior de la Universidad. En ese sentido, la Dirección de Informática otorga los permisos que cada usuario requiere enfocándose en la confidencialidad, accesibilidad, normatividad, seguimiento y control.
“La gestión de acceso –que es una de las fases del Proyecto Iris- es un proceso que busca proveer los lineamientos necesarios para evitar el uso de los servicios o recursos por parte de usuarios no autorizados que conlleven afectaciones para los demás integrantes de la comunidad. Este es algo transversal a todas las aplicaciones y servicios de informática institucionales”, comenta el eafitense.
De esta manera, indica Diana Patricia Ramírez Pineda, jefa del Departamento de Servicios de TI, la Dirección de Informática será la única autorizada para realizar este proceso a través de la Mesa de Servicio, pues los requerimientos se deberán solicitar por este medio.
“Una vez recibimos la petición validamos el procedimiento, de acuerdo con los criterios de cumplimiento de la Política de TI, la Política de Licenciamiento y la autorización de la persona responsable en la dependencia que nos dará el aval para otorgar el ingreso”, explica Diana.
Hacerlo de esta forma, agrega la jefa del Departamento de Servicios de TI, facilitará también la gestión cuando un usuario cambia de dependencia o se retira de la Universidad, lo que garantiza la seguridad y buena disposición de la información institucional.
Un trabajo coordinado con otras dependencias
En todas las etapas que se cumplen con el Proyecto Iris otras dependencias como Gestión del Riesgo y Auditoría han soportado los procedimientos y apoyado los cambios.
Martha Cecilia Arroyave López, coordinadora de Gestión del Riesgo del Sistema Integrado de Gestión y Control, cuenta que de manera específica para esta etapa se hizo en conjunto una revisión para definir las características concretas de los roles desde el punto de vista del control.
“Para tener una adecuada gestión es necesario contar con una segregación de funciones y levantar los roles que se van administrar para los accesos a los sistemas de información y a todos los datos que allí se encuentran. Para esto hemos definido niveles de privilegios mínimos y máximos, así como las generalidades para administrar esa gestión”, explica Martha.
Así, esta unidad ayuda a reconocer el proceso, los aplicativos que soportan, y a identificar la mejor manera de gestionar el acceso y de otorgar privilegios teniendo en cuenta también la relación contractual que tenga el usuario con la Institución.
Por su parte, Olga Lucía Gómez Correa, auditora de la Universidad, indica que su área ha hecho acompañamiento en las pruebas de mitigación al proceso de altas y bajas -es decir la asignación y retiros de los permisos- basados en la información que desde el Departamento de Desarrollo de Empleados se envía con la actualización de los empleados.
"Lo que hacemos es una verificación con el estado de estos eafitenses a través de la aplicación que apoya el proceso de nómina, versus el directorio activo, lo que garantiza que las bajas que se retiran sean adecuadas o los accesos correspondan con su nuevo rol", apunta Olga.
En adelante, cada usuario podrá ingresar a las aplicaciones e información que requiere para desempeñar su labor y se podrá llevar un control de los tiempos de acceso y su desactivación en caso de que no lo requiera más. Estas nuevas disposiciones permiten tener la información centralizada y le facilitan a la Dirección de Informática un mejor control que garantice la seguridad y confidencialidad.