Sie sind auf Seite 1von 6

EVIDENCIA

TOMS TAPIA SALOMN TAPIA MNICA GONZLEZ


Taller A Aplicacin de Design Thinking para el Emprendimiento TIC

AGENCIA DE SEGURIDAD INFORMTICA

20/04/2014

CONTENIDO
LOS 5 POR QUS .................................................................................................................... 2 FLOR DE LOTO REDUCIDA ...................................................................................................... 2 PROPUESTAS DE VALOR......................................................................................................... 3 PREVENTIVA ...................................................................................................................... 3 CORRECTIVA ...................................................................................................................... 3 PROPUESTA UNIFICADA ..................................................................................................... 3 PROPUESTA ORIGINAL ....................................................................................................... 4 PROPUESTA MEJORADA ..................................................................................................... 4 OBSERVACIONES: ............................................................................................................... 4 HIPTESIS ............................................................................................................................. 4 CANVAS ................................................................................................................................ 5

LOS 5 POR QUS


PROBLEMA INICIAL Una empresa sufri un acceso abusivo a su sistema informtico
Por qu una empresa sufri un acceso abusivo a su sistema informtico? Por la pobre implementacin de su sistema de seguridad de la informacin. Por qu su sistema de seguridad de la informacin era pobre? Por desconocimiento de la importancia del aseguramiento de la informacin. Por qu existe el desconocimiento de la importancia del aseguramiento de la informacin? Porque nunca haba ocurrido una intrusin al sistema informtico. Por qu nunca haba ocurrido una intrusin al sistema informtico? Un delincuente informtico se dio cuenta de que la empresa posea informacin valiosa. Por qu el delincuente informtico se dio cuenta de que la empresa posea informacin valiosa? Porque abusivamente ingres al sistema informtico de la empresa y robo informacin valiosa.

FLOR DE LOTO REDUCIDA


A continuacin anexamos las fotos que obtuvimos como resultado de nuestra discusin con respecto a esta herramienta. Cabe anotar que como nuestro trabajo implica un acompaamiento preventivo y correctivo nos resultaron dos flores de loto que desembocaron en dos caminos distintos que al final confluyeron en nuestra propuesta de valor.

MATRIZ DE 4 CAMPOS
Seguidamente establecimos un ranking de las 32 soluciones encontradas arriba y las clasificamos de igual manera de tipo preventivo y correctivo. Cabe mencionar nuevamente que en la propuesta de valor estos caminos confluyeron de nuevo.

PROPUESTAS DE VALOR
Las dos propuestas de valor obtenidas a partir de este proceso son:

PREVENTIVA
Nuestra compaa provee un servicio PREVENTIVO a pymes de ms de 500 empleados para asegurar la integridad de la informacin digital a travs de la concientizacin de las personas que conforman la empresa, y el parcheo de servicios a nivel lgico del servidor.

CORRECTIVA
Nuestra compaa provee un servicio CORRECTIVO a pymes de ms de 500 empleados para asegurar la integridad de la informacin digital a travs de la caracterizacin del fallo utilizado durante la intrusin abusiva al sistema informtico y la identificacin del puerto utilizado para este. Al unificar estas dos propuestas de valor obtuvimos la siguiente:

PROPUESTA UNIFICADA
Nuestra compaa provee un servicio de aseguramiento de la integridad de la informacin a pymes de ms de 500 empleados, de manera PREVENTIVA a travs de la concientizacin de las personas que conforman la empresa, y el parcheo de servicios a nivel lgico del servidor; adems CORRECTIVO por medio de la caracterizacin del fallo utilizado durante la intrusin abusiva al sistema informtico y la identificacin del puerto utilizado para este.

Nuestra propuesta original era:

PROPUESTA ORIGINAL
Nuestro proyecto Agencia de Seguridad Informtica, disea paquetes de servicios de aseguramiento de la informacin para ayudar a empresas que manejan informacin digital a solucionar posibles accesos de manera arbitraria o abusiva a su sistema informtico, protegido o no con una medida de seguridad, o ingresos en contra de la voluntad de quien sea el usuario del sistema. Al final del proceso obtuvimos entonces nuestra propuesta de valor mejorada que se describe a continuacin:

PROPUESTA MEJORADA
Nuestro proyecto Agencia de Seguridad Informtica, disea y ofrece paquetes de servicios preventivos y correctivos de aseguramiento de la informacin para ayudar a pymes de ms de 500 empleados que manejan informacin digital a solucionar posibles accesos de manera arbitraria o abusiva a su sistema informtico, protegido o no con una medida de seguridad, o ingresos en contra de la voluntad de quien sea el usuario del sistema.

OBSERVACIONES:
1. Quisiramos en el futuro cercano cambiar el nombre tan genrico de Agencia de Seguridad Informtica por algo ms comercialmente atractivo. Todo esto concertado con los facilitadores designados en el proceso de apps.co. De igual manera el concepto de seguridad informtica debe ser cambiado por el concepto de seguridad de la informacin. 2. Decidimos dejar en nuestra propuesta de valor la visin general de la proteccin que ofreceramos originalmente ya que en las propuestas obtenidas durante los ejercicio sobre Design Thinking eran demasiado especficas y dejaban de lado soluciones y proceso especficos que deben de igual manera ser ofrecidos a nuestros clientes a la hora de ofrecer una verdadera proteccin integral de la informacin.

HIPTESIS
Las hiptesis tentativas obtenidas a partir de la propuesta de valor mejorada fueron: 1. Nuestros clientes son PYMES de ms de 500 empleados. 2. Nuestros clientes sufren posibles accesos de manera arbitraria o abusiva a su sistema informtico.

Nos gustara trabajar sobre ms hiptesis que se presenten a lo largo de proceso y perfeccionamiento de nuestra propuesta.

CANVAS
El siguiente es el resultado parcial de nuestro canvas siguiendo lo presentado en este documento.

Das könnte Ihnen auch gefallen