Вы находитесь на странице: 1из 6

Catedrático: Dra.

Ana Posas

Clase: Informática Aplicada

Tarea: No 5

Alumno: Elder Geovanny Hernandez Orellana

Modalidad: Online, Campus SPS.

Cuenta: 201710010465

San Pedro Sula, 04 de Julio del 2018


1) Argumentos a favor y en contra de subcontratar la seguridad computacional para su
compañía.

Ventajas
1. Especialización y calidad. Al externalizar los servicios TIC, en general, y los relativos a la
ciberseguridad, en particular, se persigue obtener unos servicios de calidad superior a la que seríamos
capaces de ofrecer valiéndonos de los recursos propios.
2. Reducción de costes. Uno de los argumentos más frecuentes a la hora de subcontratar servicios de
ciberseguridad tiene que ver con la reducción de costes. Por norma general, resulta más económico
obtener un servicio experto por parte de terceros que adquirir los recursos necesarios para proveer
internamente dicho servicio.
3. Menor impacto por la obsolescencia. Los servicios de ciberseguridad guardan una fuerte y estrecha
relación con la tecnología. En los últimos tiempos ésta avanza y evoluciona a un ritmo vertiginoso lo
que hace que las infraestructuras queden obsoletas rápidamente. Al externalizar los servicios de
ciberseguridad se reduce considerablemente el impacto derivado de la obsolescencia.
4. Atención a los procesos de negocio. Por norma general, los servicios TIC son servicios que soportan
los procesos de negocio de la organización, pero no son en sí mismos el objetivo de esta. Esto es
igualmente aplicable a los servicios de ciberseguridad, a los que podemos considerar servicios
transversales.
5. Flexibilidad. Es más sencillo adaptar un servicio externalizado ampliando su alcance, funcionalidad,
incrementando la capacidad, etc. que reorganizar la propia empresa.
Desventajas
1. Dependencia de terceros. Al externalizar servicios estamos generando dependencias con
proveedores. Esto puede tener implicaciones negativas desde el punto de vista de la seguridad de la
información en cuestiones tan importantes como la continuidad de negocio
2. Contacto con el cliente final. Si se externaliza un servicio dirigido al cliente, se pierde la comunicación
directa con estos. Esto puede suponer un problema ya que corremos el riesgo de no recibir el feedback,
opiniones, quejas y sugerencias que son de gran valor para poder mantener los clientes.
3. Acceso a la información corporativa. Es probable que el proveedor tenga acceso (o potencial
acceso) a información de nuestra empresa, incluso que maneje nuestra información corporativa con
sus sistemas propios sistemas ubicados en instalaciones externas.
4. Potencial pérdida de control sobre el servicio. Al delegar la provisión de un servicio de ciberseguridad
en un proveedor, perdemos el control directo sobre dicho servicio. Es posible pensar que no han
ocurrido incidentes cuando en realidad lo que ocurre es que no hemos sido informados de ello. Esto
puede ocasionar que tengamos una percepción errónea sobre el estado de este.
5. Know-how en manos del proveedor.
Durante la provisión del servicio se genera conocimiento que es de gran valor tanto para quien realiza
la provisión del servicio como para quien lo recibe. Dentro de este conocimiento se incluye información
relativa a la resolución de incidencias, problemas, oportunidades de mejora, cuestiones para la
optimización del rendimiento, etc.
2) Seleccione dos firmas que ofrezcan servicios de subcontratación de seguridad
computacional; compare los servicios que ofrecen

NET SECURE
Net secure, empresa multinacional con más de 18 años de experiencia en soluciones & servicios de
Seguridad TI. Actualmente Net secure es una empresa enfocada en dar soluciones a medianas y
grandes empresas de las diversas verticales. Toda la estrategia de la empresa está respaldada en sus
2 SOC en Santiago (Chile) y Lima (Perú) sobre los cuales atiende a más de 1.200 contratos de diversos
países, Todo bajo normas ITIL, ISO9001 & ISO27001.
servicios:
 Detección de la problemática del cliente
 Reingeniería
 Desarrollo de la solución
 Aprovisionamiento de hardware y software
 Instalación y puesta en marcha
 Mantenimiento preventivo correctivo.
 Monitoreo
 Administración y capacitación.

Clara net

Clara net ha dado siempre un papel central a la seguridad informática, visible no solo en el
cumplimiento de estándares y marcos legales como las ISO 27001, las PCI DSS o la LOPD, sino
también en nuestro portfolio. Nuestros clientes tienen a su disposición servicios de seguridad en redes
de alta disponibilidad y contingencia, que van desde Backus en la nube hasta soluciones complejas
de Disaster Recovery, protección DoS o monitorización de negocio.

 Diseño de soluciones de seguridad a medida y planes de contingencia


 Plataformas en alta disponibilidad y redundancia de datos
 Servicio de mitigación de ataques DDoS de hasta 200 Gbps
 Alojamiento en nuestros 43 data centers europeos Tier III y IV
 Soluciones de conectividad privada segura y encriptada
 Backups de todo tipo de elementos (plataformas, servidores, carpetas, archivos…)
 Disaster Recovery entre data centers de Claranet o entre Claranet y proveedores como AWS o
Azure
 Cumplimiento de estándares de seguridad como ISO 27001 o PCI DSS y marcos legales como
la LOPD
 Acuerdos de Nivel de Servicio (SLA)
3) Prepare un informe para la gerencia en donde sintetice sus hallazgos. Su reporte deberá
defender su postura en cuanto a si su compañía debe subcontratar la seguridad
computacional o no. Si cree que su compañía debe subcontratar, el informe debe
identificar qué servicio de seguridad hay que seleccionar y justificar su selección

Para contratar un proveedor profesional de servicios informáticos debemos de tomar en cuenta los
siguientes factores que considero importantes para la seguridad informática de la empresa.

 Reducir costes y gastos operativos: Como media, las pequeñas y medianas empresas ahorran
hasta un 50% al contratar los servicios informáticos Outsourcing. De esta forma todos los gastos
están presupuestados, planificados y controlados, sin sorpresas ni contratiempos.

 Fácil acceso a conocimientos especializados y técnicos: La rápida evolución de la informática


en las Pymes significa que es mejor dejar a los técnicos informáticos subcontratados estas
tareas técnicas. Los servicios de Outsourcing Informático y subcontratación de personal de
informática proporcionan a las empresas los conocimientos especializados que de otro modo
sería demasiado caro mantener de forma directa. dispone de un equipo de técnicos informáticos
profesionales y cualificados que proporcionan un apoyo continuo en su entorno tecnológico.

 Fácil acceso a conocimientos especializados y técnicos: La rápida evolución de la informática


en las Pymes significa que es mejor dejar a los técnicos informáticos subcontratados estas
tareas técnicas. Los servicios de Outsourcing Informático y subcontratación de personal de
informática proporcionan a las empresas los conocimientos especializados que de otro modo
sería demasiado caro mantener de forma directa.

 Innovación tecnológica: Proporciona las herramientas para que con el uso de las nuevas
tecnologías se sitúe por delante de la competencia y reaccionar ante amenazas de estas.
especialistas en la aplicación de lo último en hardware, software y aplicaciones de red. Nuestra
capacidad con el outsourcing informático ayuda a las pequeñas y medianas empresas a que
sean más competitivas en el mercado. también dispone de la posibilidad de desarrollar un
software a medida aumentando así el rendimiento de su empresa.

 Agilizar el entorno de trabajo: Todos los procesos de no actividad suponen un coste para la
empresa. estas ya no pueden permitirse el lujo de hacer frente a problemas de conexión a
Internet, datos corruptos o fallos de comunicaciones o incluso de correo electrónico, servicio de
mantenimiento 24/7 de sistemas informáticos, seguridad, backup y recuperación.

 Mayor productividad: La productividad en las empresas sólo puede conseguirse cuando la


tecnología está implementada correctamente. Los sistemas informáticos son implementados a
través de servidores de archivos, bases de datos centralizadas, conectividad de banda ancha y
plataformas móviles para permitir la comunicación, colaboración y el conocimiento a
externalización o subcontratación de los servicios de Tecnologías de la Información (IT)

 La Seguridad es un elemento indispensable y prioritario en las empresas para garantizar la


continuidad del negocio. La pérdida de información corporativa puede impactar de forma
dramática en el negocio. por la negligencia a la hora de almacenar y gestionar esos datos, la
sustracción de estos por su propio personal o su robo por parte de ciberdelincuentes son
situaciones perfectamente evitables con la puesta en práctica de una política de seguridad
adecuada.

 Copias de Seguridad online diarias respaldadas por los servidores ubicados en nuestros Data
center, para proteger los datos frente a robos o incendios. Las causas más comunes de la
pérdida de datos son debidas a problemas con el Hardware (56%), errores humanos (26%) y el
resto son problemas de Software, virus o desastres naturales que puedes evitar.

Beneficios de Contratar estos servicios

 Auditoría de seguridad
 Actualizaciones de recursos IT
 Protección frente a malware y otros virus
 Control de accesos a la red
 Copias de seguridad y Backups
 Disaster recovery (Replicación de datos en distintas ubicaciones).
 Cloud Computing
 Optimización de la seguridad por puesto de trabajo.
Criterio Personal

En cuanto al resumen económico podría decir que este varia dependiendo de la cantidad de licencias
a implementar, y el tipo de sistema que se esta adquiriendo ambos sistemas cuentan con diferentes
propuestas económicas según la capacidad del cliente, es claro que entre más económica sea las
versiones que se compre, menos disponibilidad tendremos de las diversas aplicaciones de estos
sistemas, actualmente estoy trabajando en una empresa que esta instalando el sistema operativo SAP.
Y estos como un usuario funcional, por lo que podría aportar la dimensión de este sistema, las diversas
funcionalidades que presta hacen que los procesos de la empresa sean mas prácticos y brindan una
seguridad del proceso. Cada una de sus funciones es totalmente configurada a la necesidad del
cliente, cabe mencionar que estos sistemas son estándar, trabajan de la misma forma en cualquier
parte del mundo en donde se instalen, por lo que para uno como usuario es practico y adaptable
trabajar en otra empresa que tenga este sistema operativo

Cada una de la funciones

Вам также может понравиться