Tarea Numero 3 Informatica

Universidad tecnológica de honduras Alumna: Keylin Nicolle Rivas Maldonado Catedratico: Moises Eduardo molina Asignatur

Views 77 Downloads 0 File size 104KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad tecnológica de honduras Alumna: Keylin Nicolle Rivas Maldonado

Catedratico: Moises Eduardo molina Asignatura: Informatica aplicada Fecha: 8 de julio 2020

1-Presente un breve resumen de 1 página de los argumentos a favor y en contra de subcontratar la seguridad computacional para su compañía. 1.Ventajas de subcontratar servicios de ciberseguridad 1. Especialización y calidad. Al externalizar los servicios TIC, en general, y los relativos a la ciberseguridad, en particular, se persigue obtener unos servicios de calidad superior a la que seríamos capaces de ofrecer valiéndonos de los recursos propios. El incremento en la calidad se debe principalmente a que en la provisión del servicio intervienen profesionales expertos en una materia determinada y, a su vez, el proveedor dispone de recursos específicos y adecuados para proporcionar el servicio. 2. Reducción de costes. Uno de los argumentos más frecuentes a la hora de subcontratar servicios de ciberseguridad tiene que ver con la reducción de costes. Por norma general, resulta más económico obtener un servicio experto por parte de terceros que adquirir los recursos necesarios para proveer internamente dicho servicio. Por ejemplo, imaginemos que vamos a potenciar nuestro negocio a través de la creación de un portal para la venta online y nos encontramos en la necesidad de llevar a cabo una auditoría técnica de seguridad sobre dicho portal.. Inconvenientes de subcontratar servicios de ciberseguridad.  1.Dependencia de terceros. Al externalizar servicios estamos generando dependencias con proveedores. Esto puede tener implicaciones negativas desde el punto de vista de la seguridad de la información en cuestiones tan importantes como la continuidad de negocio. En este sentido, la interrupción del servicio podría tener graves implicaciones para la actividad de nuestra empresa. 3. Acceso a la información corporativa. Es probable que el proveedor tenga acceso (o potencial acceso) a información de nuestra empresa, incluso que maneje nuestra información corporativa con sus sistemas propios sistemas ubicados en instalaciones externas. En esta situación, la seguridad de nuestra información dependerá de las medidas de seguridad que haya implantado nuestro proveedor. Derivado de esta situación, existe un riesgo potencial de que se produzcan fugas de información cuyo origen sea nuestro proveedor

2. Seleccione dos firmas que ofrezcan servicios de subcontratación de seguridad computacional; compare los servicios que ofrecen NET SECURE Servicios: Detección de la problemática del cliente. Reingeniería .Desarrollo de la solución. Aprovisionamiento de hardware y software Instalación y puesta en marcha. Mantenimiento preventivo correctivo. Monitoreo Administración y capacitación. OLIMPIA Servicios: Diagnóstico de seguridad. Consultoría en clasificación de la información sensible. Consultoría para la protección de datos. Consultoría para la prevención de fuga de información. Consultoría en protección de BD. Consultoría para el análisis de roles. Servicio de escaneo de vulnerabilidades. Pruebas de penetración ETHICAL HACKING.

PORQUE SUBCONTRATAR LA SEGURIDAD DE RED Cada vez más empresas subcontratan la seguridad de red , esta tendencia se rige por una obviedad no existe otra manera de afrontar la escasez de expertos especializados en seguridad informática, la mayor necesidad de que las empresas abran sus redes y el entorno de amenazas cada vez más peligrosa, para que internet tenga éxito, como herramienta empresarial, es necesario ampliar la seguridad la subcontratación es la manera de lograrlo e indudablemente es más barata y eficaz.Ventajas de subcontratación de seguridad computacional el costo mensual es mínimo comparado con el gasto que se pudiera tener en caso de que la empresa quisiera comprar el equipo para tener el servicio. 1.Experiencia y especialización La seguridad integral puede ser una tarea sumamente compleja en su búsqueda por minimizar el riesgo potencial de un ciberataque. Por ello, es necesario que esta actividad esté a cargo de personal con experiencia y conocimiento, y que pueda garantizar no solo el mantenimiento de la red de seguridad, sino también la rápida continuidad de la actividad del negocio en caso de que ocurra una intrusión o pérdida de información valiosa. En este contexto, externalizar los servicios relativos a la ciberseguridad permite obtener alcances más complejos que los que usted mismo sería capaz de obtener con sus propios recursos, a la vez que garantiza que la actividad será monitoreada por profesionales expertos en la materia y gestionada a partir de recursos específicamente adecuados para proporcionar un servicio de calidad. Asimismo, este tipo de empresas se mantienen actualizadas con las tendencias de amenazas y riesgos para la seguridad, por lo que proporcionan soluciones inmediatas a problemas imprevistos 2. Reducción del impacto de la obsolescencia Los servicios de gestión de la seguridad de la información se basan en un componente eminentemente tecnológico, y requieren de una continua evolución y actualización de equipos y sistemas para afrontar los desafíos corporativos de sus clientes. De esta forma, contratar a un proveedor externo para estos servicios reduce significativamente el impacto derivado de la obsolencia de equipos, asegurando al mismo tiempo que la seguridad de la empresa está respaldada por dispositivos de última generación.

Tercerizar los servicios de ciberseguridad también elimina costos relativos a la adquisición de equipos o centros de respaldo y al espacio físico que estos requieren. 3. Reducción de costes

Subcontratar servicios de ciberseguridad representa un importante ahorro económico en comparación al costo de adquirir software y hardware propios y necesarios para –de forma orgánica– implementar un servicio de este tipo de manera interna. Asimismo, se reducen los costos de contratar personal dedicado a estas tareas y, mediante un análisis minucioso elaborado por el proveedor, puede llegar a disminuir los costes relacionados al consumo de cloud o almacenamiento en la nube.

4.Flexibilidad Implementar un sistema de seguridad de la información gestionado al interior de una empresa tiene ciertos limitantes, como la poca capacidad de escalamiento y la poca adaptabilidad a nuevas necesidades, sea por el crecimiento abrupto de la empresa, fusiones o creación de nuevas líneas de negocio. Para ello, sería necesario adquirir nuevos sistemas, herramientas y adaptar a los colaboradores de la empresa a los cambios necesarios en el sistema de seguridad de la información.

Contar con un proveedor externo de ciberseguridad, en cambio, brinda una flexibilidad casi ilimitada, pudiendo ampliar el servicio, lo que permite afrontar diversos escenarios propios del crecimiento de la pequeña y mediana empresa o de cambios en las características del negocio. ¿Cuándo es conveniente subcontratar servicios? Muchas empresas están tomando la iniciativa de delegar una parte de su actividad empresarial en una tercera entidad, lo que supone una serie de ventajas. A veces, es conveniente apostar por modelos de gestión externos que complementan la oferta de servicios con la que cuentan las empresas en la actualidad.

Los servicios gestionados, entendiendo como tal la subcontratación de servicios o personas, deben ir acompañados de un modelo de gestión determinado en el que se definen reuniones periódicas de seguimiento, SLAs, guardias, etc. El servicio puede ir desde el soporte a usuarios y el mantenimiento de las infraestructuras, hasta el desarrollo, las correcciones y la evolución de las aplicaciones