Está en la página 1de 8

Universidad tecnológica de honduras

Trabajo Individual.

Tema: Investigación.

Asignatura: Informática Aplicada.

Lic.: Francis Edgardo Jiménez Ochoa.

Alumna: Mili Tatiana Castillo Betancourth

201710110455

Fecha de entrega: 04-07-2020

2
Índice
Introducción.................................................................................................................................3
Contenido Desarrollado...............................................................................................................4
Presente un breve resumen de 1 página de los argumentos a favor y en contra de subcontratar
la seguridad computacional para su compañía............................................................................4
Seleccione dos firmas que ofrezcan servicios de subcontratación de seguridad computacional;
compare los servicios que ofrecen...............................................................................................5
Transcripción de subcontratación de seguridad computacional..............................................5
Ventajas de contratar servicios de seguridad...........................................................................7
Inconvenientes de subcontratar servicios de ciberseguridad..................................................7
Conclusiones................................................................................................................................8
Bibliografia...................................................................................................................................8

2
Introducción
En el presente trabajo es una pequeña investigación de como las empresas
tiene la opción de contratar software de seguridad. Los administradores de
redes informáticas desarrollan soportan y mantienen a las redes informáticas
de las empresas. Una red es un grupo de ordenadores conectados entre sí, por
lo general, a través de un ordenador potente llamado servidor central. Los
administradores de redes informáticas diseñan, desarrollan y mantienen los
sistemas de comunicación y las redes informáticas utilizadas en muchas
empresas grandes. Una red es un grupo de ordenadores conectadas
conectados entre sí, por lo general, a través de un ordenador potente llamado
servidor central.

2
Contenido Desarrollado
En la actualidad las empresas tienen la opción de subcontratar la función de
seguridad o de mantener su propio personal para este propósito. Esta tarea le
ayudara a desarrollar sus habilidades de Internet en cuanto a usar el servidor
Web para investigar y evaluar los servicios de subcontratación de seguridad.
Como experto de sistemas de información de sus firmas, le han pedido que
ayude a la gerencia a decidir si es mejor subcontratar seguridad o mantener la
función de seguridad dentro de la firma. Use el servicio Web para buscar
información que le ayude a decidir si es conveniente subcontratar la seguridad,
localice servicios de subcontratación de seguridad.

Presente un breve resumen de 1 página de los argumentos a favor


y en contra de subcontratar la seguridad computacional para su
compañía.
Cada vez más empresas subcontratan la seguridad de red, esta tendencia se
rige por una obviedad no existe otra manera de afrontar la escasez de expertos
especializados en seguridad informática, la mayor necesidad de que las
empresas abran sus redes y el entorno de amenazas cada vez más peligrosa,
para que internet tenga éxito, como herramienta empresarial, es necesario
ampliar la seguridad la subcontratación es la manera de lograrlo y
indudablemente es más barata y eficaz.
Ventajas de subcontratación de seguridad computacional el costo mensual es
mínimo comparado con el gasto que se pudiera tener en caso de que la
empresa quisiera comprar el equipo para tener el servicio.
 Facilidad de uso y administración.
 No es necesario contar con un administrador de redes, ni de seguridad
para poder dar el servicio a la empresa.
 No se necesitan licencias para poder usar el software, solamente pagar
la cuota mensual.
 No se necesita contar con una infraestructura tecnológica proporciona
compartición de información.
La externalización o subcontratación de los servicios de Tecnologías de la
Información (IT) está creciendo notablemente ya que las pequeñas y medianas
empresas entienden que es la mejor forma de lograr los objetivos, reducir
costes y mejorar la satisfacción del cliente. Einatec goza de experiencia y
reconocimiento en la externalización o subcontratación de personal técnico de
informática e IT para empresas. Consúltenos para que pueda ver cómo
podemos ofrecerle los servicios de outsourcing informático que está buscando.[
CITATION Ins20 \l 3082 ]

2
Seleccione dos firmas que ofrezcan servicios de subcontratación
de seguridad computacional; compare los servicios que ofrecen.
¿Que es mejor subcontratar seguridad o mantener la función de seguridad
dentro de la firma?
Es mejor subcontratar seguridad.

Firmas que ofrecen servicios de subcontratación de seguridad computacional.

NET SECURE

servicios que ofrece: 

 Detección de la problemática del cliente.


 Reingeniería
 Desarrollo de la solución.
 Aprovisionamiento de hardware y software.
 Instalación y puesta en marcha.
 Mantenimiento preventivo correctivo.
 Monitoreo.
 Administración de la problemática del cliente.

OLIMPIA
Servicios que ofrece:
 Diagnóstico de seguridad.
 Consultoría en clasificación de la información sensible.
 Consultoría para la protección de datos.
 Consultoría para la prevención de fuga de información y en
protección de BD.
 Consultoría para el análisis de roles.
 Servicio de escaneo de vulnerabilidades.

Prepare un Informe Gerencial en donde sintetice sus hallazgos. Su


reporte deberá defender su postura en cuanto a si su compañía debe
subcontratar la seguridad computacional o no. Si cree que su compañía
debe subcontratar, el informe debe identificar qué servicio de seguridad
hay que seleccionar y justificar su selección.
Transcripción de subcontratación de seguridad computacional.
La tecnología ha tenido una gran importancia en el proceso histórico de la
evolución empresarial generando ventajas competitivas y permitiéndoles
ahorrar grandes cantidades de dinero mediante la subcontratación de servicios
tecnológicos.

2
Servicios:

Gestión de cumplimiento. Servicios de gestión de amenazas.


 Evaluación de riesgos.  Análisis de amenazas
gestionado.
 PCI Compliance.  Gestión SIEM.
 Educacion Security Awareness  Gestionado Anti-Malware.
Gestión de vulnerabilidad  Control de Acceso a la Red
Managed.
 Pruebas de seguridad gestionada.  Gestionado Email Security.
 Gestionado Firewall de Aplicaciones Web.  Cifrado gestionado.
 Análisis de bases y Big Data.
 Escaneo de aplicaciones.
 Análisis de vulnerabilidades de red.

Trustwave: es un proveedor líder de seguridad de la información y soluciones


de administración de cumplimiento de políticas para compañías grandes o
pequeñas alrededor del mundo. Analiza, protege y valida la infraestructura de
administración de datos de las organizaciones. Desde la capa de red hasta la
de aplicación, asegura la protección de la información y cumplimiento con los
estándares de la industria y regulaciones como PCI DSS e ISP 27002, entre
otras.
 Gestionada autenticación de dos factores.
 Gestionado Endpoint Protection
 IDS / IPS Gestionados
 Gestionado Protección DDoS.
 Gestión de Firewall.
 Preparación y Respuesta de Incidentes.
 Gestión de certificados SSL.
Justificación
La elección de este proveedor es porque proporciona una seguridad completa
integrada gracias a la gran variedad de servicios que ofrece, los cuales
difícilmente encuentras con otros proveedores.
De igual manera es una excelente opción por la gran flexibilidad que da para
adaptarse a la empresa, trayendo consigo grandes ahorros económicos.

2
Ventajas de contratar servicios de seguridad
 Especialización y calidad. 
 Reducción de costes.
 Menor impacto por la obsolescencia.
 Atención a los procesos de negocio. 
 Flexibilidad.

Inconvenientes de subcontratar servicios de ciberseguridad.


 Dependencia de terceros.
 Contacto con el cliente final.
 Acceso a la información corporativa.
 Potencial pérdida de control sobre el servicio.
 Know-how en manos del proveedor.

Conclusiones
Durante la provisión del servicio se genera conocimiento que es de gran valor
tanto para quien realiza la provisión del servicio como para quien lo recibe.
Dentro de este conocimiento se incluye información relativa a la resolución de

2
incidencias, problemas, oportunidades de mejora, cuestiones para la
optimización del rendimiento, etc. por norma general, es el proveedor del
servicio quien tiene acceso directo a esta información y, por lo tanto, si
externalizamos la prestación del servicio de ciberseguridad corremos el riesgo
de perder dicho conocimiento.

Bibliografía
Instituto nacional de ciberseguridad. (29 de 2 de 2020). Obtenido de
https://www.incibe.es/protege-tu-empresa/blog/ventajas-inconvenientes-
subcontratar-servicios-ciberseguridad

También podría gustarte