Está en la página 1de 7

Qué es el TCO y para qué sirve?

Como ya hemos comentado anteriormente, el Cloud Computing elimina la necesidad


de sus usuarios de comprar, implementar y mantener los servicios e infraestructuras
IT o aplicaciones de software internamente.

Por ello, los servicios de Cloud Computing pueden aportar a nuestras empresas
grandes ventajas competitivas y económicas. Muchas empresas tradicionales se
muestran reacias al cambio, debido al desconocido coste o inversión total que
suponen estas infraestructuras. En este artículo, vamos a contaros qué es el Total
Cost Of Ownership, para qué sirve y cuáles son sus componentes principales para
poder calcular el TCO de estos servicios cloud. 

¡Empecemos!

¿Cuál es el TCO o Total Cost of Ownership?


Antes de nada, vamos a centrarnos en la definición del Total Cost Of Ownership o
el Coste Total de Propiedad (de ahora en adelante, TCO).

Podemos definir el TCO como la fórmula que nos permite evaluar los costes y
beneficios directos e indirectos relacionados con la compra de cualquier componente
de IT.

Para poder comprender bien el concepto del TCO, vamos a ilustrarlo en un ejemplo:
cuando compramos un material, pagamos un precio al proveedor, que es el precio de
compra. Pero este no es el único coste que incurrimos, también habrá cargos de
instalación, cargos de entrega, etc.

El concepto de CTO toma en cuenta los costes incurridos durante la vida útil del
activo, no solo el precio de compra. Es decir, el coste total de propiedad incluye todos
los costes asociados con el activo además del precio de compra, en los que se puede
incurrir durante todo el ciclo de vida del activo.

¿Para qué sirve el TCO?


El objetivo final es encontrar la cifra del verdadero precio de compra y nos ofrece
una mejor compresión del coste total del servicio. Aplicado al Cloud Computing, el
TCO puede ayudarnos a ver cuánto el ahorro económico de cambiar a un
servidor en la nube.

Comprendiendo el TCO en Cloud Computing


En este apartado, vamos a analizar los diferentes costes que componen el TCO, tanto
para un servicio de servidor tradicional, como para un servidor en la nube. Este coste
total se divide en:
 Costes del servidor: estos costes incluyen en ambos casos la compra, licencia
o subscripción del software.
 Costes de implementación, formación, adaptación y mantenimiento.

Sin embargo, para un servidor tradicional tendremos que añadir los siguientes costes:

 Costes del Hardware


 Costes de almacenamiento
 Costes de instalación

Al observar estos diversos costes, podemos decir que el precio de compra es solo la
punta del iceberg. Hay muchos otros costes importantes a considerar.

Por ello, antes de decidir entre un tipo de servidor u otro, es importante calcular el
TCO para ambos casos para decidir cuál es la mejor opción para nuestra empresa.
Además, también tenemos que evaluar los beneficios que existen, aunque sean
difíciles de definir
¿Qué es un SOC?

Tiempo de lectura: 3 mn

En un momento en el que los usuarios son cada vez más móviles y las redes
periféricas están migrando a la nube, los recursos de TI están más expuestos a las
amenazas (malware, ransomware, phishing, ataque DDOS, ataque de fuerza
bruta...). Las empresas necesitan controles de seguridad coherentes que cubran
tanto los entornos Cloud como On-Premise. Estos controles deben tener en cuenta
el contexto de identidad para anticipar, prevenir, detectar y reaccionar mejor ante
las amenazas, con el objetivo de hacer su información más segura.
Definición de un SOC
El Centro de Operaciones de Seguridad, SOC, se refiere al equipo responsable de
garantizar la seguridad de la información.

El SOC es una plataforma que permite la supervisión y administración de la


seguridad del sistema de información a través de herramientas de recogida,
correlación de eventos e intervención remota. El SIEM (Security Information Event
Management) es la principal herramienta del SOC ya que permite gestionar los
eventos de un SI.

El objetivo de un SOC es detectar, analizar y corregir incidentes de ciberseguridad


utilizando soluciones tecnológicas y enfoques diferentes. Supervisan y analizan la
actividad en redes, servidores, terminales, bases de datos, aplicaciones, sitios web y
otros sistemas en busca de señales débiles o comportamientos anormales que
puedan indicar un incidente de seguridad o un compromiso. El SOC debe
garantizar que los posibles incidentes de seguridad se identifiquen, analicen,
defiendan, investiguen e informen adecuadamente. Los SOC están generalmente
compuestos por analistas e ingenieros de seguridad, así como por gerentes que
supervisan las operaciones de seguridad. Las capacidades adicionales de algunas
SOC pueden incluir el análisis avanzado, el criptoanálisis y la ingeniería inversa del
malware para analizar los incidentes. Los equipos de SSC trabajan en estrecha
colaboración con los equipos de respuesta para garantizar que el problema de
seguridad se aborde adecuadamente una vez que se ha descubierto.

¿Cómo funciona un SOC?


El primer paso para establecer un SOC es definir claramente una estrategia que
integre los objetivos específicos de la empresa de los distintos departamentos. Una
vez desarrollada la estrategia, se establece la infraestructura necesaria para
apoyarla. Una infraestructura SOC típica incluye cortafuegos, IPS/IDS, soluciones de
detección de brechas, sondas y un sistema de gestión de eventos e información de
seguridad (SIEM). Debe existir la tecnología para recolectar datos a través de flujos
de datos, mediciones, entrada de paquetes, syslog y otros métodos para que la
actividad de datos pueda ser correlacionada y analizada por los equipos de OSC. El
Centro de Operaciones de Seguridad también supervisa las vulnerabilidades de la
red y de los puntos finales para proteger los datos confidenciales y cumplir con las
normativas de la industria o gubernamentales.

¿Por qué instalar un SOC?


La principal ventaja de disponer de un centro de operaciones de seguridad es la
mejora de la detección de incidentes de seguridad mediante la supervisión y el
análisis continuos de la actividad de los datos. Sin embargo, la creación y operación
de un SOC es complicada y costosa. Las empresas los establecen por varias
razones, tales como:

 proteger los datos confidenciales


 cumplir con las normas de la industria, como PCI DSS
 cumplir con las normas gubernamentales como la GPG53 CESG
La supervisión ininterrumpida de la actividad de datos en las redes, terminales,
servidores y bases de datos de una organización ofrece a las organizaciones una
ventaja a la hora de defenderse de incidentes e intrusiones, independientemente
de la fuente, la hora del día o el tipo de ataque. Un centro de operaciones de
seguridad ayuda a las empresas a salvar la distancia entre el tiempo que tarda el
hacker en comprometer el sistema y el tiempo que tarda en detectar la amenaza,
así como en mantener a su entorno al tanto de las amenazas.

¿Cómo alimentar un SOC con soluciones Oracle?


Oracle tiene un portafolio de varias herramientas para construir un SOC,
incluyendo:

 Monitoreo y análisis de seguridad: esta solución, que combina las


funcionalidades de un SIEM y de un UEBA (análisis del comportamiento de los
usuarios), utiliza algoritmos de aprendizaje automático para normalizar,
correlacionar datos e identificar eventos con el fin de anticiparse a las amenazas.
 CASB: Este Cloud Access Security Broker ofrece seguridad de datos de extremo a
extremo desde la nube hasta el dispositivo. La solución ofrece muchos servicios,
entre otros:
 Ver el uso de las aplicaciones en la nube de la empresa y detectar las Shadow TI
 Control de acceso de usuarios
 Cumplimiento: implementación de políticas de seguridad y asistencia de acuerdo
con GDPR
 Alerta de amenazas para la seguridad
 Escaneado y detección de malware, etc.

También podría gustarte