SlideShare una empresa de Scribd logo
1 de 28
SEGURINFO 2019
CASO DE EXITO – Grupo Banco San Juan
Orquestador de Campañas Comerciales
Presentadores
Caso de estudio: Orquestador de campañas comerciales
Amplio portfolio de soluciones, en mercados en crecimiento
Proteja
• Evaluación de riesgo
• Anti-virus
• Monitoreo de eventos
de Seguridad
• Gestión de
Identificación y
Acceso
• Generación de
reportes de
cumplimiento
• Servicios de
Seguridad
Gestionados
• Servicios de
Seguridad
Profesionales
• Transferencia Segura
de archivos
• Encriptación
Informe
• Acceso a Datos Empresariales
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos y
Generación de Reportes
• Almacenamiento de Datos
Automatice
• Automatización de
flujos de trabajo
• Automatización de
Procesos de Negocio
• Monitoreo de Redes
• Monitoreo de Eventos
y Mensajes
• Monitoreo de
Performance
• Gestión de Backups
de Datos
• Gestión y Monitoreo
Remotas
• Capacidad de
Planificación
• Gestión de
Documentos
Más de 10.000 clientes en todas las industrias
HelpSystems de un vistazo
Más de 700 empleados y 23 oficinas en 12 países
Una perspectiva global
Ahora CORE SECURITY es una compañía HelpSystems
La solución: GoAnywhere MFT
Los problemas actuales en la transferencia de archivos
Intercambio de datos no
seguro y poco fiable con
empresas socias,
colaboradoras y clientes
Gestión descentralizada
de intercambios de
ficheros
Flujos de procesamiento,
ETL, y otros, realizados de
forma manual
Los problemas actuales en la transferencia de archivos
Intercambios lentos de
grandes volúmenes de
información
53%
Dificultad para encriptar
la información (E2E,
también en reposo)
Regulaciones exigentes:
PCI, SOX, GDPR, ISO:
encriptar, auditar, informes
GoAnywhere: Compartir archivos y colaboración
Enterprise File Sync
and Sharing (EFSS)
Encriptado y Seguridad
Auditoría
GoDrive Secure Mail Secure Folders
Outlook Plugin o
Webclient
URL link (UUID)
Envio o Solicitud
Carpetas compartidas
y personales
Drag and Drop (HTML 5)
Permite auto-resume
(Java Applet)
Automatización
Planificador de tareas
Monitor de archivos
Transformación de información
XML, Excel, CSV, Texto plano
Bases de Datos JDBC
Cloud connectors
Formularios de ingreso de información y/o archivos
GoAnywhere: Integración de procesos y aplicaciones
GoAnywhere: Integración con Cloud
Y más…
GoAnywhere: Transferencias Seguras
SFTP
FTPS
AS2
SCP
Cliente Servidor Web Client
SFTP
FTPS
AS2
SCP
HTTPS
Portal
personalizable
Formularios web
Caso de estudio: Orquestador de campañas comerciales
¿Cuál fue el objetivo que buscaban cuando implementaron GoAnywhere dentro del grupo?
“El objetivo macro era claro, y el beneficio buscado también: Gobierno del
dato y seguridad sobre el mismo. De todas formas, una vez que finalizamos
con la implementación, la solución tuvo vida propia y comenzó a crecer
exponencialmente en casos de uso.
Una solución como GoAnywhere colabora de forma directa a generar un
marco de gobierno sobre el dato. Desde ese punto de partida, el equipo de
PAI puede trabajar sobre la seguridad del mismo.”
Caso de estudio: Orquestador de campañas comerciales
¿Cuál es la proyección a futuro? ¿Qué nuevos proyectos se plantean?
“En el proyecto de campañas comerciales, logramos delegar en GoAnywhere
la automatización de la obtención del dato, su transferencia al motor de BI y
su retorno, una vez procesado, para devolverlo al origen desde donde se
reinicia la acción comercial.
Hoy en el Grupo Banco San Juan, GoAnywhere se convirtió en el orquestador
de todas las transferencias de archivos.
El punto clave para nosotros es que todo esto lo logramos sin perder
gobernabilidad sobre el dato, manteniendo una clara trazabilidad del mismo
y reduciendo el factor de error.
Hemos achicado la brecha existente entre seguridad y negocio, optimizando
los procesos"
Caso de estudio: Orquestador de campañas comerciales
Caso de estudio: Orquestador de campañas comerciales
Proceso: Intercambio diario de información con socios de negocio (listas de deudores, deudas/créditos con otras
financieras, créditos otorgados, estados de las tarjetas de crédito, etc.)
Antes de GoAnywhere: canales de intercambio diferentes con cada socio
Servicio FTP hosteado en la empresa
Servicios FTP varios en casa de terceros, uso de clientes tipo Filezilla
XCOM
Problemas:
Canales de conexión distribuidos por toda la empresa, poco control
Credenciales, permisos, certificados dispersos en áreas de negocio variadas
Nada auditado
Con GoAnywhere:
Se usan las mismas conexiones que antes pero con gestión centralizada (sin impacto sobre terceros)
Los servicios FTP internos se convirtieron a FTPS con facilidad
Proceso automatizado transparente al usuario final
Disponibilidad de la información desde temprano, antes de que lleguen los usuarios que la necesitan
Caso de éxito 1: Empresa Financiera en Argentina
Proceso:Descarga de archivos para área de Contabilidad
Antes de GoAnywhere:
Usuario de Contabilidad genera un “ticket” en su CRM para que alguien ejecute la descarga
Conexión a servidor FTP, descarga, desencriptación y copia a una carpeta de usuario
Usuario se notifica del cierre del ticket.
Problemas:
Mucho tiempo entre generación de ticket hasta la disponibilidad de la información (hasta 24hs)
Involucra a otro sector que ejecuta el ticket
La información se desencripta ANTES de llegar a manos del usuario responsable
Con GoAnywhere:
El usuario final tiene un shortcut en su escritorio que hace todo lo que antes hacía el ejecutor del ticket
Disponibilidad de la información en forma casi inmediata
La información sensible solo puede ser leída por el responsable de esa información y no por otra persona de la
organización.
Caso de éxito 2: Empresa Financiera en Argentina
Proceso: Descarga de información diaria confidencial por sector/responsable
Antes de GoAnywhere:
Una PC configurada con las conexiones a los socios de negocio
Cada usuario inicia escritorio remoto sobre esa única PC
Se descarga lo que necesita y lo copia a su lugar de trabajo
Problemas:
No existe segregación de funciones. Todos los usuarios usan una única conexión/usuario.
No es posible la concurrencia de las acciones dado que el escritorio remoto es excluyente.
Los usuarios tienen acceso al usuario/password/certificado, que podrían usar para conexiones “no oficiales”.
Con GoAnywhere:
Cada usuario tiene una carpeta compartida desde la cual “ve” el sitio SFTP del socio de negocio, sin necesidad de
usuario/conexión.
Permite concurrencia
Se audita toda la actividad
Gestión centralizada de usuario/password/certificado
Caso de éxito 3: Empresa Financiera en Argentina
Proceso: Reservas hoteleras con información sensible sobre personas
Antes de GoAnywhere:
Cada empresa de turismo envía un mail (escrito en inglés) solicitando la reserva de sus clientes/contingente a la casilla de
correo del grupo.
Se re-envía el mail al responsable de ese hotel.
El responsable solicita toda la información requerida para la reserva (datos personales de los huéspedes).
La empresa envía un correo con un adjunto con la información.
Problemas:
Intervención manual de re-envio del correo
No se contemplan múltiples idiomas
La información adjunta es sensible y no se cumple con confidencialidad de la información.
Con GoAnywhere:
4 formularios en los 4 idiomas principales, linkeados a la página de reservas
Cada solicitud llega directamente al responsable del hotel solicitado
La información sensible se envía como adjunto seguro en el formulario
Se eliminan dos pasos intermedios en el proceso
Caso de éxito 4: Grupo Hotelero Internacional
Proceso: Interfaz entre entidades externas y el banco
Antes de GoAnywhere:
Aplicativo bancario muy personalizado/ajustado
Las transferencias y conexiones con terceros están embebidas dentro del mismo aplicativo
Nueva necesidad:
Inminente cambio de aplicativo core bancario
Las transferencias y conexiones deben ajustarse al nuevo aplicativo
Con GoAnywhere:
Se delega en GoAnywhere TODA la gestión de intercambio de información
Impacto CERO sobre el nuevo aplicativo bancario
Gestión centralizada, segura y auditada de todos los canales de conexión
Validaciones de contenido de información hechas por GoAnywhere
Notificación automática de la disponibilidad de la información a los responsables
Caso de éxito 5: Banco Provincial de Argentina
HUB de
transacciones
Conozca más sobre GoAnywhere MFT
Descargas de producto
Guías
Webinars
Y más
Acérquese a
nuestro stand
Visite
www.goanywhere.com/es
Escríbanos a
contacto@helpsystems.com
Acérquese a nuestro stand y participe del sorteo
S M A R T T V S A M S U N G 5 0 ” 4 K
U L T R A H D O A U R I C U L A R E S
S O N Y W I R E L E S S N O I S E
C A N C E L L I N G
¡No se pierda nuestro sorteo!
Escanee el código QR en nuestros
folletos para participar
www.helpsystems.com/es
contacto@helpsystems.com
¡Gracias por participar!

Más contenido relacionado

La actualidad más candente

Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security ScanHelpSystems
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3HelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
 
Rpa en 45 minutos
Rpa en 45 minutosRpa en 45 minutos
Rpa en 45 minutosHelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoHelpSystems
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutosHelpSystems
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020HelpSystems
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar HelpSystems
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosBelatrix Software
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informaticargabrielnaranjo
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
 
Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEXwww.encamina.com
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)CleverTask
 

La actualidad más candente (20)

Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Rpa en 45 minutos
Rpa en 45 minutosRpa en 45 minutos
Rpa en 45 minutos
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutos
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negocios
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEX
 
Administracion
AdministracionAdministracion
Administracion
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)
 

Similar a CASO DE ÉXITO: Grupo Banco San Juan

Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Ptn d3 /1 costos
Ptn d3  /1 costosPtn d3  /1 costos
Ptn d3 /1 costosbowallsten
 
Webinario de recapitulación de nuestras soluciones para digitalización
Webinario de recapitulación de nuestras soluciones para digitalizaciónWebinario de recapitulación de nuestras soluciones para digitalización
Webinario de recapitulación de nuestras soluciones para digitalizaciónInnova Advanced Consulting
 
Gestion Documental Cloud
Gestion Documental CloudGestion Documental Cloud
Gestion Documental CloudAthento
 
Plataforma De Operaciones
Plataforma De OperacionesPlataforma De Operaciones
Plataforma De Operacionesinloac
 
Diseño y construcción de un software para una tienda
Diseño y construcción de un software para una tiendaDiseño y construcción de un software para una tienda
Diseño y construcción de un software para una tiendaOscar Hernando Sanchez Roa
 
Ley FinTech aplicada a la Banca en México
Ley FinTech aplicada a la Banca en MéxicoLey FinTech aplicada a la Banca en México
Ley FinTech aplicada a la Banca en MéxicoOscar Salcedo
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&nluis villacis
 
Capacidades potenciales de un sistema de informacion gerencial
Capacidades potenciales de un sistema de informacion gerencialCapacidades potenciales de un sistema de informacion gerencial
Capacidades potenciales de un sistema de informacion gerencialVictor Santana
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Rol de notarios y conservadores en el contexto tecnológico actual
Rol de notarios y conservadores en el contexto tecnológico actualRol de notarios y conservadores en el contexto tecnológico actual
Rol de notarios y conservadores en el contexto tecnológico actualJens Hardings
 

Similar a CASO DE ÉXITO: Grupo Banco San Juan (20)

Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Taller 1 access
Taller 1 accessTaller 1 access
Taller 1 access
 
Contenedores Soberon
Contenedores SoberonContenedores Soberon
Contenedores Soberon
 
Contenedores Soberon
Contenedores SoberonContenedores Soberon
Contenedores Soberon
 
Ptn d3 /1 costos
Ptn d3  /1 costosPtn d3  /1 costos
Ptn d3 /1 costos
 
Webinario de recapitulación de nuestras soluciones para digitalización
Webinario de recapitulación de nuestras soluciones para digitalizaciónWebinario de recapitulación de nuestras soluciones para digitalización
Webinario de recapitulación de nuestras soluciones para digitalización
 
Gestion Documental Cloud
Gestion Documental CloudGestion Documental Cloud
Gestion Documental Cloud
 
SINFO
SINFOSINFO
SINFO
 
Tp6
Tp6Tp6
Tp6
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Plataforma De Operaciones
Plataforma De OperacionesPlataforma De Operaciones
Plataforma De Operaciones
 
Diseño y construcción de un software para una tienda
Diseño y construcción de un software para una tiendaDiseño y construcción de un software para una tienda
Diseño y construcción de un software para una tienda
 
Ley FinTech aplicada a la Banca en México
Ley FinTech aplicada a la Banca en MéxicoLey FinTech aplicada a la Banca en México
Ley FinTech aplicada a la Banca en México
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 
Soluciones a escenarios Reales
Soluciones a escenarios RealesSoluciones a escenarios Reales
Soluciones a escenarios Reales
 
Capacidades potenciales de un sistema de informacion gerencial
Capacidades potenciales de un sistema de informacion gerencialCapacidades potenciales de un sistema de informacion gerencial
Capacidades potenciales de un sistema de informacion gerencial
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Verifiaciones móviles
Verifiaciones móvilesVerifiaciones móviles
Verifiaciones móviles
 
Procesos automatizados para reducir costos
Procesos automatizados para reducir costosProcesos automatizados para reducir costos
Procesos automatizados para reducir costos
 
Rol de notarios y conservadores en el contexto tecnológico actual
Rol de notarios y conservadores en el contexto tecnológico actualRol de notarios y conservadores en el contexto tecnológico actual
Rol de notarios y conservadores en el contexto tecnológico actual
 

Más de HelpSystems

RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos HelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de ITHelpSystems
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringHelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tourHelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAHelpSystems
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesHelpSystems
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHelpSystems
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeHelpSystems
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPAHelpSystems
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best PracticesHelpSystems
 
Advanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseAdvanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseHelpSystems
 
Automate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebAutomate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebHelpSystems
 
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019HelpSystems
 

Más de HelpSystems (14)

RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best Practice
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPA
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best Practices
 
Advanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseAdvanced Excel Automation in the Enterprise
Advanced Excel Automation in the Enterprise
 
Automate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebAutomate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for Web
 
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 

Último (17)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 

CASO DE ÉXITO: Grupo Banco San Juan

  • 1. SEGURINFO 2019 CASO DE EXITO – Grupo Banco San Juan Orquestador de Campañas Comerciales
  • 3. Caso de estudio: Orquestador de campañas comerciales
  • 4. Amplio portfolio de soluciones, en mercados en crecimiento Proteja • Evaluación de riesgo • Anti-virus • Monitoreo de eventos de Seguridad • Gestión de Identificación y Acceso • Generación de reportes de cumplimiento • Servicios de Seguridad Gestionados • Servicios de Seguridad Profesionales • Transferencia Segura de archivos • Encriptación Informe • Acceso a Datos Empresariales • Acceso a Datos Móviles • Análisis de Operaciones • Dashboards Ejecutivos y Generación de Reportes • Almacenamiento de Datos Automatice • Automatización de flujos de trabajo • Automatización de Procesos de Negocio • Monitoreo de Redes • Monitoreo de Eventos y Mensajes • Monitoreo de Performance • Gestión de Backups de Datos • Gestión y Monitoreo Remotas • Capacidad de Planificación • Gestión de Documentos
  • 5. Más de 10.000 clientes en todas las industrias
  • 7. Más de 700 empleados y 23 oficinas en 12 países Una perspectiva global
  • 8. Ahora CORE SECURITY es una compañía HelpSystems
  • 10. Los problemas actuales en la transferencia de archivos Intercambio de datos no seguro y poco fiable con empresas socias, colaboradoras y clientes Gestión descentralizada de intercambios de ficheros Flujos de procesamiento, ETL, y otros, realizados de forma manual
  • 11. Los problemas actuales en la transferencia de archivos Intercambios lentos de grandes volúmenes de información 53% Dificultad para encriptar la información (E2E, también en reposo) Regulaciones exigentes: PCI, SOX, GDPR, ISO: encriptar, auditar, informes
  • 12. GoAnywhere: Compartir archivos y colaboración Enterprise File Sync and Sharing (EFSS) Encriptado y Seguridad Auditoría GoDrive Secure Mail Secure Folders Outlook Plugin o Webclient URL link (UUID) Envio o Solicitud Carpetas compartidas y personales Drag and Drop (HTML 5) Permite auto-resume (Java Applet)
  • 13. Automatización Planificador de tareas Monitor de archivos Transformación de información XML, Excel, CSV, Texto plano Bases de Datos JDBC Cloud connectors Formularios de ingreso de información y/o archivos GoAnywhere: Integración de procesos y aplicaciones
  • 14. GoAnywhere: Integración con Cloud Y más…
  • 15. GoAnywhere: Transferencias Seguras SFTP FTPS AS2 SCP Cliente Servidor Web Client SFTP FTPS AS2 SCP HTTPS Portal personalizable Formularios web
  • 16.
  • 17. Caso de estudio: Orquestador de campañas comerciales
  • 18. ¿Cuál fue el objetivo que buscaban cuando implementaron GoAnywhere dentro del grupo? “El objetivo macro era claro, y el beneficio buscado también: Gobierno del dato y seguridad sobre el mismo. De todas formas, una vez que finalizamos con la implementación, la solución tuvo vida propia y comenzó a crecer exponencialmente en casos de uso. Una solución como GoAnywhere colabora de forma directa a generar un marco de gobierno sobre el dato. Desde ese punto de partida, el equipo de PAI puede trabajar sobre la seguridad del mismo.” Caso de estudio: Orquestador de campañas comerciales
  • 19. ¿Cuál es la proyección a futuro? ¿Qué nuevos proyectos se plantean? “En el proyecto de campañas comerciales, logramos delegar en GoAnywhere la automatización de la obtención del dato, su transferencia al motor de BI y su retorno, una vez procesado, para devolverlo al origen desde donde se reinicia la acción comercial. Hoy en el Grupo Banco San Juan, GoAnywhere se convirtió en el orquestador de todas las transferencias de archivos. El punto clave para nosotros es que todo esto lo logramos sin perder gobernabilidad sobre el dato, manteniendo una clara trazabilidad del mismo y reduciendo el factor de error. Hemos achicado la brecha existente entre seguridad y negocio, optimizando los procesos" Caso de estudio: Orquestador de campañas comerciales
  • 20. Caso de estudio: Orquestador de campañas comerciales
  • 21. Proceso: Intercambio diario de información con socios de negocio (listas de deudores, deudas/créditos con otras financieras, créditos otorgados, estados de las tarjetas de crédito, etc.) Antes de GoAnywhere: canales de intercambio diferentes con cada socio Servicio FTP hosteado en la empresa Servicios FTP varios en casa de terceros, uso de clientes tipo Filezilla XCOM Problemas: Canales de conexión distribuidos por toda la empresa, poco control Credenciales, permisos, certificados dispersos en áreas de negocio variadas Nada auditado Con GoAnywhere: Se usan las mismas conexiones que antes pero con gestión centralizada (sin impacto sobre terceros) Los servicios FTP internos se convirtieron a FTPS con facilidad Proceso automatizado transparente al usuario final Disponibilidad de la información desde temprano, antes de que lleguen los usuarios que la necesitan Caso de éxito 1: Empresa Financiera en Argentina
  • 22. Proceso:Descarga de archivos para área de Contabilidad Antes de GoAnywhere: Usuario de Contabilidad genera un “ticket” en su CRM para que alguien ejecute la descarga Conexión a servidor FTP, descarga, desencriptación y copia a una carpeta de usuario Usuario se notifica del cierre del ticket. Problemas: Mucho tiempo entre generación de ticket hasta la disponibilidad de la información (hasta 24hs) Involucra a otro sector que ejecuta el ticket La información se desencripta ANTES de llegar a manos del usuario responsable Con GoAnywhere: El usuario final tiene un shortcut en su escritorio que hace todo lo que antes hacía el ejecutor del ticket Disponibilidad de la información en forma casi inmediata La información sensible solo puede ser leída por el responsable de esa información y no por otra persona de la organización. Caso de éxito 2: Empresa Financiera en Argentina
  • 23. Proceso: Descarga de información diaria confidencial por sector/responsable Antes de GoAnywhere: Una PC configurada con las conexiones a los socios de negocio Cada usuario inicia escritorio remoto sobre esa única PC Se descarga lo que necesita y lo copia a su lugar de trabajo Problemas: No existe segregación de funciones. Todos los usuarios usan una única conexión/usuario. No es posible la concurrencia de las acciones dado que el escritorio remoto es excluyente. Los usuarios tienen acceso al usuario/password/certificado, que podrían usar para conexiones “no oficiales”. Con GoAnywhere: Cada usuario tiene una carpeta compartida desde la cual “ve” el sitio SFTP del socio de negocio, sin necesidad de usuario/conexión. Permite concurrencia Se audita toda la actividad Gestión centralizada de usuario/password/certificado Caso de éxito 3: Empresa Financiera en Argentina
  • 24. Proceso: Reservas hoteleras con información sensible sobre personas Antes de GoAnywhere: Cada empresa de turismo envía un mail (escrito en inglés) solicitando la reserva de sus clientes/contingente a la casilla de correo del grupo. Se re-envía el mail al responsable de ese hotel. El responsable solicita toda la información requerida para la reserva (datos personales de los huéspedes). La empresa envía un correo con un adjunto con la información. Problemas: Intervención manual de re-envio del correo No se contemplan múltiples idiomas La información adjunta es sensible y no se cumple con confidencialidad de la información. Con GoAnywhere: 4 formularios en los 4 idiomas principales, linkeados a la página de reservas Cada solicitud llega directamente al responsable del hotel solicitado La información sensible se envía como adjunto seguro en el formulario Se eliminan dos pasos intermedios en el proceso Caso de éxito 4: Grupo Hotelero Internacional
  • 25. Proceso: Interfaz entre entidades externas y el banco Antes de GoAnywhere: Aplicativo bancario muy personalizado/ajustado Las transferencias y conexiones con terceros están embebidas dentro del mismo aplicativo Nueva necesidad: Inminente cambio de aplicativo core bancario Las transferencias y conexiones deben ajustarse al nuevo aplicativo Con GoAnywhere: Se delega en GoAnywhere TODA la gestión de intercambio de información Impacto CERO sobre el nuevo aplicativo bancario Gestión centralizada, segura y auditada de todos los canales de conexión Validaciones de contenido de información hechas por GoAnywhere Notificación automática de la disponibilidad de la información a los responsables Caso de éxito 5: Banco Provincial de Argentina HUB de transacciones
  • 26. Conozca más sobre GoAnywhere MFT Descargas de producto Guías Webinars Y más Acérquese a nuestro stand Visite www.goanywhere.com/es Escríbanos a contacto@helpsystems.com
  • 27. Acérquese a nuestro stand y participe del sorteo S M A R T T V S A M S U N G 5 0 ” 4 K U L T R A H D O A U R I C U L A R E S S O N Y W I R E L E S S N O I S E C A N C E L L I N G ¡No se pierda nuestro sorteo! Escanee el código QR en nuestros folletos para participar

Notas del editor

  1. Intercambio NO Seguro PLATAFORMAS COLABORATIVAS Sin control del acceso y la distribución de la información Dropbox y Google Drive tienen la propiedad intelectual de la información almacenada El uso de soluciones no aprobadas oficialmente (“Shadow IT”), es un factor determinante de incumplimiento de regulaciones CORREO ELECTRÓNICO Cada año recibimos/enviamos unos 3.500 correos que pueden contener información sensible y no están protegidos Los servicios de correo habituales limitan el tamaño de los archivos adjuntos 2( Controlar y gestionar Los esquemas tradicionales de intercambio de archivos entre aplicaciones, sedes y empresas son poco escalables, adaptables y seguras MANUALES Las transferencias entre PCs suelen ser manuales, consumiendo tiempo valioso de los empleados Los procesos manuales son propensos a fallos: El trabajador puede descargar/subir el fichero incorrecto Puede olvidarse de encriptar el archivo, ¡o enviar el archivo incorrecto! SCRIPTS FTP Y DESARROLLOS IN-HOUSE Habitualmente los desarrolladores son quienes escriben los scripts para realizar las transferencias Las contraseñas suelen ser parte del código de los scripts y a menudo están en claro Resulta difícil saber si la transferencia falló y dónde CLOUD Tengo que mover información a servidores en Cloud, como?
  2. Encriptacion La encriptación de la información en movimiento es bastante común, o bien porque los protocolos son seguros  o bien porque se cifran los archivos enviados. Pero lo que en general queda descuidado es el proceso de encriptación y desencriptación antes y después del envío. En general este proceso es manual, dejando la información expuesta. Y otro tema difícil, es la generación de llaves y certificados. Este proceso es sensible y no debe dejarse en manos de cualquier persona. Los usuarios finales, dueños de la información que utilizan en general, no suelen tener el conocimiento para hacer esta tarea y la delegan en alguien del área de tecnología o seguridad de la información. Cumplimiento Las auditorías ponen un ojo MUY especial sobre las transferencias de archivos y objetan cualquier intervención manual que no quede debidamente registrada. Aceleración Un problema colateral es la velocidad de transferencia. Si bien la velocidad puede no estar tan vinculado al tema de la seguridad directamente, cuando un envío es lento y no cumple las exigencias del negocio, se buscan "métodos alternativos" en general no seguros para hacer el envío. Lo dejo en algún sitio publico que sube la información más rápido que el envío B2B, o divido la información en lotes pequeños y te lo mando por mail. Etc, etc. En todos los casos, métodos desprolijos e inseguros (aunque a veces puedan resultar más veloces).
  3. Caso 1: Intercambio de información con socios de negocio   Descripción del proceso: La empresa intercambia diariamente mucha información con sus socios de negocio: listas de deudores, deudas/créditos con otras financieras, créditos otorgados en Wallmart, estados de las tarjetas de crédito, etc. Antes de GA: los canales para recibir toda esta información eran variados. Cada socio usaba un canal distinto o con variantes. Por ejemplo: servicio ftp local hosteado en Cordial donde cada socio buscaba o dejaba archivos servicios ftp hosteados en casa de terceros donde que había que ir a buscar o dejar archivos. Los usuarios finales usaban clientes ftp por ejemplo Filezilla XCOM Problemas de este esquema: Canales distribuidos en toda la empresa Sin auditoria Accesos, permisos, certificados en manos de usuarios dispersos por toda la organización Con GA: Se usan los mismos canales de terceros pero de forma centralizada y auditada Los servicios ftp internos se han convertido en seguros Proceso automatizado totalmente transparente al usuario final El usuario dispone de toda la información en carpetas propias a primera hora cuando llega a la oficina.
  4. Caso 1: Intercambio de información con socios de negocio   Descripción del proceso: La empresa intercambia diariamente mucha información con sus socios de negocio: listas de deudores, deudas/créditos con otras financieras, créditos otorgados en Wallmart, estados de las tarjetas de crédito, etc. Antes de GA: los canales para recibir toda esta información eran variados. Cada socio usaba un canal distinto o con variantes. Por ejemplo: servicio ftp local hosteado en Cordial donde cada socio buscaba o dejaba archivos servicios ftp hosteados en casa de terceros donde que había que ir a buscar o dejar archivos. Los usuarios finales usaban clientes ftp por ejemplo Filezilla XCOM Problemas de este esquema: Canales distribuidos en toda la empresa Sin auditoria Accesos, permisos, certificados en manos de usuarios dispersos por toda la organización Con GA: Se usan los mismos canales de terceros pero de forma centralizada y auditada Los servicios ftp internos se han convertido en seguros Proceso automatizado totalmente transparente al usuario final El usuario dispone de toda la información en carpetas propias a primera hora cuando llega a la oficina.
  5. Caso 1: Intercambio de información con socios de negocio   Descripción del proceso: La empresa intercambia diariamente mucha información con sus socios de negocio: listas de deudores, deudas/créditos con otras financieras, créditos otorgados en Wallmart, estados de las tarjetas de crédito, etc. Antes de GA: los canales para recibir toda esta información eran variados. Cada socio usaba un canal distinto o con variantes. Por ejemplo: servicio ftp local hosteado en Cordial donde cada socio buscaba o dejaba archivos servicios ftp hosteados en casa de terceros donde que había que ir a buscar o dejar archivos. Los usuarios finales usaban clientes ftp por ejemplo Filezilla XCOM Problemas de este esquema: Canales distribuidos en toda la empresa Sin auditoria Accesos, permisos, certificados en manos de usuarios dispersos por toda la organización Con GA: Se usan los mismos canales de terceros pero de forma centralizada y auditada Los servicios ftp internos se han convertido en seguros Proceso automatizado totalmente transparente al usuario final El usuario dispone de toda la información en carpetas propias a primera hora cuando llega a la oficina.
  6. Caso 2: Descarga de archivos para sector de Contabilidad   Descripción del proceso: El sector de Contabilidad requiere parta su operatoria diaria descargar desde un sitio de un socio de negocio, cierta información sensible. Antes de GA: El usuario genera un “ticket” en su CRM para que alguien del sector de Implementaciones ejecute la descarga. La descarga consiste en conectarse a un sitio ftp con usuario/contraseña, descargar el archivo, desencriptarlo y luego copiarlo en una carpeta específica. Se cierra el ticket y el usuario dispone de la información. Problemas de este esquema: Tiempo que existe desde que el usuario genera el ticket hasta que dispone de la información Involucra a otro sector Una vez desencriptada la información, puede ser manipulada antes de llegar el destinatario final que es el usuario. Con GA: El usuario final tiene un shortcut en su escritorio, que llama a un workflow que hace todo lo que antes hacía el personal de Implementaciones. Lo dispone en forma casi inmediata La información sensible solo puede ser leída por el responsable de esa información y no otra persona de la organización.
  7. Caso 3: información para diferentes responsables del área de Operaciones del Negocio   Descripción del proceso: El sector de Operaciones, quien controla la actividad del negocio cada día, requiere información de un socio de negocio. Dicha información es variada, y diferentes personas del mismo sector, requieren diferente información/archivos. Antes de GA: existe una única PC que tiene configurada la conexión con el servicio SFTP del socio de negocio. Cada uno de los usuarios, de forma independiente, inicia un escritorio remoto sobre esa PC, establece la conexión SFTP y descarga los archivos que necesita. Problemas de este esquema: No existe segregación de funciones. Todos los usuarios usan una única conexión. No es posible la concurrencia de las acciones dado que el escritorio remoto es excluyente. Los usuarios tienen acceso al usuario/password/certificado, con lo que podrían hacer uso de ellos para hacer otras conexiones “no oficiales”. Con GA: Cada usuario tiene una carpeta compartida desde la cual “ve” el sitio SFTP del socio de negocio. Permite concurrencia Queda toda la actividad auditada Nadie tiene acceso al usuario/password/certificado. Esa información la gestiona GA.    
  8.  Caso 4: reservas hoteleras con información sensible de personas   Descripción del proceso: Empresas de turismo requieren hacer reservas en los hoteles, enviando información sensible de sus clientes. Antes de GA: Cada empresa de turismo envía un mail (escrito en inglés) solicitando la reserva de sus clientes/contingente a la casilla de correo del grupo. Según cual sea el hotel del que se solicita la reserva, una persona re-envía el mail al responsable de ese hotel. El responsable solicita toda la información requerida para la reserva (datos personales de los huéspedes). La empresa envía un correo con un adjunto con la información. Problemas de este esquema: Intervención manual de re-envio del correo No se contemplan múltiples idiomas La información adjunta es sensible y eso puede traer problemas al grupo por no cumplimiento de confidencialidad de información personal. Con GA: Se crearon 4 formularios en GA, en los 4 idiomas principales (inglés, español, portugués y francés). Estos formularios están linkeados a la página de reservas Cada solicitud llega directamente al responsable del hotel solicitado La información sensible se manda como adjunto seguro en el formulario Se eliminan dos pasos intermedios en el proceso, porque se logra toda la operación con el paso inicial de la empresa de turismo.
  9. Caso 5: interfaz entre entidades externas al banco y su aplicativo core   Descripción del proceso: todas las empresas que intercambian información con el banco reciben/mandan información desde/al banco por diferentes caminos. En muchos casos la misma aplicación bancaria tiene dentro de sus procesos, definiciones propias de cada intercambio de información. Hasta hace podo tiempo: su core bancario SIDEBA esta muy personalizado, de manera, que podía resolver todos los intercambios de información. Esta personalización era el producto de muchos años de uso del SW y del desarrollo de ajustes. Nueva necesidad de hoy: el banco cambia su core bancario para mejorar en el servicio que ofrece a todos sus clientes y el desarrollo del negocio en general. TODOS los intercambios de información deben ajustarse al nuevo core bancario. Las adecuaciones personalizadas dentro del SW viejo no son reusables. Con GA: La transición de un aplicativo core al otro se hace más fácil porque toda la problemática de transferencia de información desde y hacia terceros se delega en GA y es transparente para el SW bancario GA gestiona los N canales de forma centralizada y auditada La transferencia es segura, sin interesar cual sea el canal utilizado Ga hace validaciones de datos que nates de hacían dentro del core bancario. Por ejemplo: Filas/columnas en un archvo Excel Dirección de correo origen Dirección de correo destino etc Se notifica automáticamente a los operadores de Tecnología cuando la información está lista para iniciar el procesamiento.