Está en la página 1de 4

1.

Presente un breve resumen de 1 página de los argumentos a favor y en contra de


subcontratar la seguridad computacional para su compañía.

Ventajas de subcontratar servicios de seguridad computacional:

 Especialización y calidad: El incremento en la calidad se debe principalmente a que


en la provisión del servicio intervienen profesionales expertos en una materia
determinada y, a su vez, el proveedor dispone de recursos específicos y adecuados
para proporcionar el servicio.
 Reducción de costes: Resulta más económico obtener un servicio experto por parte
de terceros que adquirir los recursos necesarios para proveer internamente dicho
servicio.
 Menor impacto por la obsolescencia: Al externalizar los servicios de seguridad
computacional se reduce considerablemente el impacto derivado de la
obsolescencia.
 Atención a los procesos de negocio: La externalización de estos servicios permite a
una organización prestar mayor atención a sus procesos de negocio.
 Flexibilidad: Es más sencillo adaptar un servicio externalizado ampliando su
alcance, funcionalidad, incrementando la capacidad, etc. que reorganizar la propia
empresa.

Desventajas de subcontratar servicios de seguridad computacional:

 Dependencia de terceros: Al externalizar servicios estamos generando dependencias con


proveedores. Esto puede tener implicaciones negativas desde el punto de vista de la
seguridad de la información en cuestiones tan importantes como la continuidad de negocio.
 Contacto con el cliente final: Si se externaliza un servicio dirigido al cliente, se pierde la
comunicación directa con estos. Esto puede suponer un problema ya que corremos el
riesgo de no recibir el feedback, opiniones, quejas y sugerencias que son de gran valor
para poder mantener los clientes, mejorar la provisión del servicio e incrementar la
seguridad en nuestra empresa.
 Acceso a la información corporativa: Es probable que el proveedor tenga acceso (o
potencial acceso) a información de nuestra empresa, incluso que maneje nuestra
información corporativa con sus sistemas propios sistemas ubicados en instalaciones
externas.
 Potencial pérdida de control sobre el servicio: Al delegar la provisión de un servicio de
seguridad computacional en un proveedor, perdemos el control directo sobre dicho
servicio. Es posible pensar que no han ocurrido incidentes cuando en realidad lo que
ocurre es que no hemos sido informados de ello.
 Know-how en manos del proveedor: Durante la provisión del servicio se genera
conocimiento que es de gran valor tanto para quien realiza la provisión del servicio como
para quien lo recibe. Dentro de este conocimiento se incluye información relativa a la
resolución de incidencias, problemas, oportunidades de mejora, cuestiones para la
optimización del rendimiento, etc. por norma general, es el proveedor del servicio quien
tiene acceso directo a esta información y, por lo tanto, si externalizamos la prestación del
servicio de seguridad computacional corremos el riesgo de perder dicho conocimiento.
1. Seleccione dos firmas que ofrezcan servicios de subcontratación de seguridad
computacional; compare los servicios que ofrecen,
Olimpia:
 Diagnóstico de seguridad.
 Consultoría en clasificación de la información sensible.
 Consultoría para la protección de datos.
 Consultoría para la prevención de fuga de información.
 Consultoría en protección de BD.
 Consultoría para el análisis de roles.
 Servicio de escaneo de vulnerabilidades.
 Pruebas de penetración ETHICAL HACKING.

NET SECURE

 Detección de la problemática del cliente.


 Reingeniería.
 Desarrollo de la solución.
 Aprovisionamiento de hardware y software.
 Instalación y puesta en marcha.
 Mantenimiento preventivo correctivo.
 Monitoreo.
 Administración y capacitación.
2. Prepare un informe para la gerencia en donde sintetice sus hallazgos. Su reporte
deberá defender su postura en cuanto a si su compañía debe subcontratar la
seguridad computacional o no. Si cree que su compañía debe subcontratar, el
informe debe identificar qué servicio de seguridad hay que seleccionar y justificar su
selección.
Tratando acerca de la subcontratación de la seguridad computacional y analizando cada
uno de los pros y contras que se podrían presentar si se accediera o no a esta y además
tomando en cuenta que la falta de conocimientos y experiencia también puede llevar a
solucionar erróneamente un problema o a no saber interpretarlo, poniendo en riesgo a toda
la empresa, se ha determinado que la mejor opción es acceder a esta.

Se sabe que así como hay varias ventajas también nos enfrentamos a algunas
desventajas, que claramente si nos centramos en eso es algo preocupante, pero hay que
recordar que los riesgos a perder información y datos están presentes en cualquier
empresa, sobre todo en aquellas que no disponen de sistemas propicios para evitar
ataques, descuidos o catástrofes. En esos casos se habla de vulnerabilidad informática y
se trata de todo un peligro que puede llegar a suponer la quiebra. Con la externalización
informática, el proveedor del servicio se hace responsable de controlar los riesgos con las
medidas necesarias y evitarlos a toda costa.

Es así que pensando siempre en nuestra empresa y así mismo en nuestros clientes, se ha
llegado a la conclusión de que la mejor opción es la subcontratación de seguridad
computacional.
Se estima que subcontratar la seguridad supone entre el 25% y el 50% del coste que
entraña tener una persona especializada y con conocimientos actualizados en esta
materia, lo que claramente supondrá un ahorro de costes, ya que con la subcontratación
se asegura el rendimiento de las tecnologías de seguridad con un coste bastante inferior,
lo que claramente beneficia a la empresa ya que no dañará la economía de esta.
Entre los gastos que se ahorra la empresa encontramos el reclutamiento, la formación
constante, las bajas por enfermedad, las vacaciones, los seguros de salud o los planes de
jubilación, entre otros.

Un aproximado del 27% de las compañías planeaban el año pasado contratar servicios de
seguridad para ahorrar costes en licencias de software, equipos y recursos humanos
especializados, ya que los proveedores se encargan de la instalación, administración y
gestión de los sistemas.

Esta subcontratación nos permitirá disfrutar de un equipo experto y eficiente en el sector,


esto ayudara de alguna manera a que nuestro día a día sea más fácil. Cabe destacar que
los empleados son más productivos si se centran en sus competencias básicas. El
ocuparse de cuestiones de informática o tecnología puede resultar ineficiente y lento para
aquellos que carecen de formación en Tecnologías de la Información. Al contratar un
proveedor profesional de servicios informáticos, el personal estará dedicado a ser
productivo y eficiente.
Creo firmemente que se ha tomado esta postura gracias a que se han estudiado las
ventajas, que sin duda alguna nos termina beneficiando a todos.
La compañía que me convenció fue “Olimpia”, ya que esta presenta muchos servicios que
son esenciales para continuar con el buen funcionamiento de la empresa.
Algo muy importante que nos ofrece esta firma es el diagnostico de seguridad, el objetivo
principal de este es gestionar la seguridad de la información para preservar su
confidencialidad y hacerla accesible sólo aquellas personas autorizadas para verla,
cuidando la integridad, y garantizando la disponibilidad de la misma, es decir, el acceso a
los datos y a los recursos relacionados a ella cada vez que se requieran.
Otras de sus funciones es que también se encargan de asesorar a las empresas en la
clasificación de la información sensible, protección de datos.
Cuentan con un escaneo de vulnerabilidades que se encarga de la identificación, análisis y
reporte de vulnerabilidades (entendida como una falla que permite que una amenaza se
convierta en un riesgo). Existen herramientas automatizadas que permiten obtener un
diagnóstico primario de la seguridad de una aplicación y la infraestructura sobre la cual
corre. Es ineludible poder contar con analistas que permitan tomar esos insumos y
profundizar en la verificación de dichas vulnerabilidad.
Además de esto incluye pruebas de penetración ETHICAL HACKING, este es un método
de evaluación del estado de la seguridad de una red o un servidor, y consiste en realizar
pruebas de intrusión, donde el analista busca ganar acceso al sistema, escalar privilegios,
probar el ingreso real al sistema, y posteriormente borrar los rastros de la intrusión. Las
pruebas se realizan de forma interna y externa, teniendo como criterio primordial le Ética
profesional del analista, y brindando garantías a nuestros clientes, de absoluta reserva y
confidencialidad en el tratamiento de la información que contiene las vulnerabilidades de
seguridad identificadas.

Conclusiones
 La seguridad computacional se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. También se ocupa de diseñar
los procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
 Subcontratar la seguridad computacional para la compañía resulta favorable, pues
las empresas que ofrecen este servicio cuentan con una larga trayectoria dentro de
ese rubro garantizando la especialización y la calidad. Además beneficia a la
compañía reduciendo costos y optimizando procesos; siendo flexible, ya que es más
sencillo adaptar un servicio externalizado ampliando su alcance, funcionalidad,
incrementando la capacidad, etc. que reorganizar la propia empresa.

También podría gustarte