Академический Документы
Профессиональный Документы
Культура Документы
Ana Posas
Tarea: No 5
Cuenta: 201710010465
Ventajas
1. Especialización y calidad. Al externalizar los servicios TIC, en general, y los relativos a la
ciberseguridad, en particular, se persigue obtener unos servicios de calidad superior a la que seríamos
capaces de ofrecer valiéndonos de los recursos propios.
2. Reducción de costes. Uno de los argumentos más frecuentes a la hora de subcontratar servicios de
ciberseguridad tiene que ver con la reducción de costes. Por norma general, resulta más económico
obtener un servicio experto por parte de terceros que adquirir los recursos necesarios para proveer
internamente dicho servicio.
3. Menor impacto por la obsolescencia. Los servicios de ciberseguridad guardan una fuerte y estrecha
relación con la tecnología. En los últimos tiempos ésta avanza y evoluciona a un ritmo vertiginoso lo
que hace que las infraestructuras queden obsoletas rápidamente. Al externalizar los servicios de
ciberseguridad se reduce considerablemente el impacto derivado de la obsolescencia.
4. Atención a los procesos de negocio. Por norma general, los servicios TIC son servicios que soportan
los procesos de negocio de la organización, pero no son en sí mismos el objetivo de esta. Esto es
igualmente aplicable a los servicios de ciberseguridad, a los que podemos considerar servicios
transversales.
5. Flexibilidad. Es más sencillo adaptar un servicio externalizado ampliando su alcance, funcionalidad,
incrementando la capacidad, etc. que reorganizar la propia empresa.
Desventajas
1. Dependencia de terceros. Al externalizar servicios estamos generando dependencias con
proveedores. Esto puede tener implicaciones negativas desde el punto de vista de la seguridad de la
información en cuestiones tan importantes como la continuidad de negocio
2. Contacto con el cliente final. Si se externaliza un servicio dirigido al cliente, se pierde la comunicación
directa con estos. Esto puede suponer un problema ya que corremos el riesgo de no recibir el feedback,
opiniones, quejas y sugerencias que son de gran valor para poder mantener los clientes.
3. Acceso a la información corporativa. Es probable que el proveedor tenga acceso (o potencial
acceso) a información de nuestra empresa, incluso que maneje nuestra información corporativa con
sus sistemas propios sistemas ubicados en instalaciones externas.
4. Potencial pérdida de control sobre el servicio. Al delegar la provisión de un servicio de ciberseguridad
en un proveedor, perdemos el control directo sobre dicho servicio. Es posible pensar que no han
ocurrido incidentes cuando en realidad lo que ocurre es que no hemos sido informados de ello. Esto
puede ocasionar que tengamos una percepción errónea sobre el estado de este.
5. Know-how en manos del proveedor.
Durante la provisión del servicio se genera conocimiento que es de gran valor tanto para quien realiza
la provisión del servicio como para quien lo recibe. Dentro de este conocimiento se incluye información
relativa a la resolución de incidencias, problemas, oportunidades de mejora, cuestiones para la
optimización del rendimiento, etc.
2) Seleccione dos firmas que ofrezcan servicios de subcontratación de seguridad
computacional; compare los servicios que ofrecen
NET SECURE
Net secure, empresa multinacional con más de 18 años de experiencia en soluciones & servicios de
Seguridad TI. Actualmente Net secure es una empresa enfocada en dar soluciones a medianas y
grandes empresas de las diversas verticales. Toda la estrategia de la empresa está respaldada en sus
2 SOC en Santiago (Chile) y Lima (Perú) sobre los cuales atiende a más de 1.200 contratos de diversos
países, Todo bajo normas ITIL, ISO9001 & ISO27001.
servicios:
Detección de la problemática del cliente
Reingeniería
Desarrollo de la solución
Aprovisionamiento de hardware y software
Instalación y puesta en marcha
Mantenimiento preventivo correctivo.
Monitoreo
Administración y capacitación.
Clara net
Clara net ha dado siempre un papel central a la seguridad informática, visible no solo en el
cumplimiento de estándares y marcos legales como las ISO 27001, las PCI DSS o la LOPD, sino
también en nuestro portfolio. Nuestros clientes tienen a su disposición servicios de seguridad en redes
de alta disponibilidad y contingencia, que van desde Backus en la nube hasta soluciones complejas
de Disaster Recovery, protección DoS o monitorización de negocio.
Para contratar un proveedor profesional de servicios informáticos debemos de tomar en cuenta los
siguientes factores que considero importantes para la seguridad informática de la empresa.
Reducir costes y gastos operativos: Como media, las pequeñas y medianas empresas ahorran
hasta un 50% al contratar los servicios informáticos Outsourcing. De esta forma todos los gastos
están presupuestados, planificados y controlados, sin sorpresas ni contratiempos.
Innovación tecnológica: Proporciona las herramientas para que con el uso de las nuevas
tecnologías se sitúe por delante de la competencia y reaccionar ante amenazas de estas.
especialistas en la aplicación de lo último en hardware, software y aplicaciones de red. Nuestra
capacidad con el outsourcing informático ayuda a las pequeñas y medianas empresas a que
sean más competitivas en el mercado. también dispone de la posibilidad de desarrollar un
software a medida aumentando así el rendimiento de su empresa.
Agilizar el entorno de trabajo: Todos los procesos de no actividad suponen un coste para la
empresa. estas ya no pueden permitirse el lujo de hacer frente a problemas de conexión a
Internet, datos corruptos o fallos de comunicaciones o incluso de correo electrónico, servicio de
mantenimiento 24/7 de sistemas informáticos, seguridad, backup y recuperación.
Copias de Seguridad online diarias respaldadas por los servidores ubicados en nuestros Data
center, para proteger los datos frente a robos o incendios. Las causas más comunes de la
pérdida de datos son debidas a problemas con el Hardware (56%), errores humanos (26%) y el
resto son problemas de Software, virus o desastres naturales que puedes evitar.
Auditoría de seguridad
Actualizaciones de recursos IT
Protección frente a malware y otros virus
Control de accesos a la red
Copias de seguridad y Backups
Disaster recovery (Replicación de datos en distintas ubicaciones).
Cloud Computing
Optimización de la seguridad por puesto de trabajo.
Criterio Personal
En cuanto al resumen económico podría decir que este varia dependiendo de la cantidad de licencias
a implementar, y el tipo de sistema que se esta adquiriendo ambos sistemas cuentan con diferentes
propuestas económicas según la capacidad del cliente, es claro que entre más económica sea las
versiones que se compre, menos disponibilidad tendremos de las diversas aplicaciones de estos
sistemas, actualmente estoy trabajando en una empresa que esta instalando el sistema operativo SAP.
Y estos como un usuario funcional, por lo que podría aportar la dimensión de este sistema, las diversas
funcionalidades que presta hacen que los procesos de la empresa sean mas prácticos y brindan una
seguridad del proceso. Cada una de sus funciones es totalmente configurada a la necesidad del
cliente, cabe mencionar que estos sistemas son estándar, trabajan de la misma forma en cualquier
parte del mundo en donde se instalen, por lo que para uno como usuario es practico y adaptable
trabajar en otra empresa que tenga este sistema operativo