Está en la página 1de 5

Presente un breve resumen de 1 página de los argumentos a favor y

en contra de subcontratar la seguridad computacional para su


compañía.

Subcontratación de seguridad computacional

Especialización de la calidad

El incremento en la calidad se debe principalmente a que en la


provisión del servicio intervienen profesionales expertos en una
materia determinada y, a su vez, el proveedor dispone de recursos
específicos y adecuados para proporcionar el servicio.

Uno de los argumentos más frecuentes a la hora de subcontratar


servicios de computacionales tiene que ver con la reducción de
costes. Menor impacto por la obsolescencia.

Reducción de costes

Al externalizar los servicios de computacional se reduce


considerablemente el impacto derivado de la obsolescencia.

Atención a los procesos de negocio. 

Por norma general, los servicios TIC son servicios que soportan los
procesos de negocio de la organización, pero no son en sí mismos el
objetivo de esta. Esto es igualmente aplicable a los servicios de
ciberseguridad, a los que podemos considerar servicios transversales.
Por ejemplo, un servicio para la detección, atención y respuesta ante
ciberataques dirigidos contra nuestra página web corporativa puede
aportar gran valor para nuestra organización evitando interrupciones
en nuestros procesos de comercio online.
Flexibilidad.

Ante esta situación, únicamente cabría solicitar una ampliación del


servicio al proveedor externo. Si por el contrario fuéramos nosotros
quienes llevaran a cabo el servicio descrito con recursos propios,
necesitaríamos adquirir nuevos sistemas, herramientas, etc. siendo
más complicado adaptarnos a los cambios de nuestra compañía. 

Inconvenientes de subcontratar servicios computacionales.

Dependencia de terceros.

Al externalizar servicios estamos generando dependencias con


proveedores. Esto puede tener implicaciones negativas desde el punto
de vista de la seguridad de la información en cuestiones tan
importantes como la continuidad de negocio.

Acceso a la información corporativa

En esta situación, la seguridad de nuestra información dependerá de


las medidas de seguridad que haya implantado nuestro proveedor.
Derivado de esta situación, existe un riesgo potencial de que se
produzcan fugas de información cuyo origen sea nuestro proveedor. 

Potencial pérdida de control sobre el servicio

Esto puede ocasionar que tengamos una percepción errónea sobre el


estado del mismo.

Seleccione dos firmas que ofrezcan servicios de subcontratación de


seguridad computacional; compare los servicios que ofrecen.

NET SECURE
servicios:

detección de la problemática del cliente

reingeniería

desarrollo de la solución

aprovisionamiento de hardware y software

instalación y puesta en marcha

mantenimiento preventivo correctivo.

monitoreo

administración y capacitación.

CewTec

servicios:

diagnóstico de seguridad

consultoría en clasificación de la información sensible

consultoría para la protección de datos

consultoría para la prevención de fuga de información

consultoría en protección de BD

consultoría para el análisis de roles

servicio de escaneo de vulnerabilidades

pruebas de penetración

Prepare un informe para la gerencia en donde sintetice sus


hallazgos. Su reporte deberá defender su postura en cuanto a
si su compañía debe subcontratar la seguridad computacional
o no. Si cree que su compañía debe subcontratar, el
informe debe identificar qué servicio de seguridad hay que
seleccionar y justificar su selección.

JYM distribuciones

Sres. Gerentes

Por este medio hago la presentación de la necesidad se subcontratar


seguridad computacional,

CewTec
nace en Costa Rica en el año 2006 como una empresa dedicada a
ofrecer al mercado productos y servicios de tecnología informática con
énfasis hacia la seguridad de la información.
Nuestro personal trabaja con un alto nivel de profesionalismo,
confiabilidad y calidad, teniendo como objetivo principal brindar a los
clientes soluciones innovadoras, que marquen la diferencia dentro de
las organizaciones en cuanto a la optimización de sus plataformas
tecnológicas e infraestructuras de seguridad.
Gracias a la confianza depositada en la empresa y con el apoyo de
nuestro personal, hemos logrado expandir operaciones a la República
de Honduras, El Salvador, Colombia y Uruguay
Basados en estándares de la industria y experiencia acumulada por
nuestros profesionales, proveemos servicios de para el desarrollo e
implementación de soluciones tecnológicas como son: monitoreo,
cifrado de datos, firma digital, protección del perímetro, administración
de Logs, integridad de archivos y otros orientados hacia la reducción
del riesgo en un ataque cibernético.

Ya que su empresa en la actualidad, su empresa utiliza las


oportunidades de negocio que se apoyan en el uso de las nuevas
tecnologías, las cuales vienen acompañadas de riesgos significativos
en el manejo de la información. Esto hace que su administración tenga
un papel importante, porque debe partir de una adecuada
identificación de elementos críticos y, sobre todo, tener claro cuáles
son los riesgos y clasificarlos; para luego diseñar estrategias y
controles apropiados de mitigación en cuanto a su seguridad y poder
alcanzar una buena toma de decisiones.

Consecuencias de la ausencia de Seguridad, Daños por fenómenos


naturales: Infraestructura Física: Centro de
Cómputo, Hardware, redes de Comunicación, Información. Fraude
Informático: Virus, Robo de Software, Piratería, Intereses económicos,
Inculpar a otros, Imagen Corporativa.

Circunstancias que motivan el Fraude, Oportunidad,


Baja probabilidad de detección, Grado
de conocimiento, del sistema, herramientas y sitios sobre
vulnerabilidades, Justificación, Ego personal. Cómo evitar el Fraude
Informático, Aplicar Metodología de seguridad clara. 

Consideraciones importantes, Seguridad en todo el esquema


computacional, Un intruso utilizará cualquier medio de penetración; no
necesariamente el más obvio ni el más complicado de romper.

Por qué subcontratar la seguridad computacional Cada vez más


empresas subcontratan la seguridad de red, esta tendencia se rige por
una obviedad no existe otra manera de afrontar la escasez de expertos
especializados en seguridad informática, la mayor necesidad de que
las empresas abran sus redes y el entorno de amenazas cada vez
más peligrosa, para que internet tenga éxito, como herramienta
empresarial, es necesario ampliar la seguridad.

También podría gustarte