{"id":18793,"date":"2020-05-21T10:10:14","date_gmt":"2020-05-21T16:10:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=18793"},"modified":"2025-06-30T07:51:51","modified_gmt":"2025-06-30T13:51:51","slug":"cybersecurity-msp","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/cybersecurity-msp\/18793\/","title":{"rendered":"Lo que quieren las PYMES: c\u00f3mo implementar la ciberseguridad para satisfacer las necesidades de una empresa"},"content":{"rendered":"<p>Se ve muy bien en el estante, pero cuando se la prueba, \u00a1ay! El estilo, el color y la tela est\u00e1n bien, pero cuando se trata del ajuste, se siente como si estuviera hecho para el cuerpo equivocado. Mangas tan largas que cuelgan a los lados, hombros tan estrechos que no puede moverse y la cintura en el lugar equivocado. En el mundo de los negocios, esto mismo sucede cuando una empresa ocupa un espacio para oficinas que no corresponde con su tama\u00f1o o sus necesidades. Puede ser demasiado peque\u00f1o o demasiado grande, carecer de salas de reuniones o incluso no tener ba\u00f1os para el personal en el turno de la noche. Posiblemente la empresa tenga que pagar por un estacionamiento que es demasiado grande o no haya una red con capacidad suficiente para las tareas empresariales.<\/p>\n<p>Al mismo tiempo, una empresa tambi\u00e9n puede enfrentarse a estos problemas respecto a c\u00f3mo se encarga de la ciberseguridad. Quiz\u00e1s sea dif\u00edcil reconocer lo que se necesita para mantenerla segura y que entonces se utilice un servicio o una soluci\u00f3n que no sean adecuados para este prop\u00f3sito. En este escenario, es primordial que los proveedores de servicios de seguridad comprendan y respondan a las demandas empresariales espec\u00edficas cuando ofrezcan protecci\u00f3n a sus clientes.<\/p>\n<h2>\u00bfCu\u00e1l es el nivel de protecci\u00f3n que funciona mejor?<\/h2>\n<p>Con las peque\u00f1as empresas, integradas por varias docenas de empleados, y las grandes empresas, donde ambas cuentan con funciones principales de ciberseguridad similares, es posible confundirse acerca de cu\u00e1l es el nivel de protecci\u00f3n que funcionar\u00eda mejor. La \u00fanica manera de comprender cu\u00e1les son las necesidades de ciberseguridad que requiere una empresa, cuando ella misma no tiene claro lo que quiere, es evaluar c\u00f3mo funciona dicha empresa y qu\u00e9 tan consolidadas est\u00e1n sus TI. Esto permitir\u00e1 identificar espec\u00edficamente las herramientas y el nivel de personalizaci\u00f3n que sean m\u00e1s adecuados para ella.<\/p>\n<p>Imagine una compa\u00f1\u00eda peque\u00f1a que fabrica y vende de manera local su propia marca de ropa, y que tiene una oficina con 50 personas. La empresa est\u00e1 creciendo r\u00e1pidamente: en los \u00faltimos dos a\u00f1os el n\u00famero de empleados casi se ha duplicado. Muchas personas se encargan de comprar telas, as\u00ed como de la ropa confeccionada que se vende en las tiendas, pero casi nunca est\u00e1n en la oficina ya que trabajan de forma remota o en diferentes lugares.<\/p>\n<p>En una empresa de este tipo, las TI con frecuencia se subcontratan a un administrador de TI externo quien proporciona este servicio y da mantenimiento a los sistemas de ciberseguridad de forma remota. Junto con la instalaci\u00f3n de las aplicaciones que se utilizan en la oficina y la compra de equipos PC para la empresa, tambi\u00e9n se encarga de administrar la protecci\u00f3n mediante la instalaci\u00f3n de una soluci\u00f3n de seguridad para los nuevos dispositivos, realiza la verificaci\u00f3n de las actualizaciones del programa y se asegura de que la protecci\u00f3n est\u00e9 siempre activa. La empresa no necesita un an\u00e1lisis profundo de los incidentes y adapta los permisos de acceso de los usuarios para diferentes servicios. Su infraestructura puede incluir un gabinete de servidores o incluso no contar con ning\u00fan servidor local, y tener todo almacenado en la nube.<\/p>\n<p>Existen muchas otras razones para que los clientes cambien su suministro de TI por proveedores de servicios administrados (MSP). Seg\u00fan Forrester, el 28 por ciento de las empresas que cuentan con 100 o m\u00e1s empleados y compraron SaaS (software como servicio) a partir de un MSP indican que \u201cel servicio al cliente, el soporte y la experiencia\u201d fueron su principal motivaci\u00f3n durante la compra para elegir esta opci\u00f3n (Fuente: \u00a0Forrester Analytics, \u201cEncuesta sobre la seguridad realizada por Global Business Technographics\u00ae\u201d, 2019).<\/p>\n<h2>C\u00f3mo encontrar la soluci\u00f3n correcta<\/h2>\n<p>Esta marca local de ropa podr\u00eda ser una empresa peque\u00f1a o mediana de cualquier otro tipo: una agencia de publicidad, una consultora o una peque\u00f1a editorial. Independientemente del rubro al que se dediquen, el enfoque es el mismo: para administrar la ciberseguridad en dichas empresas, los proveedores de servicios deben ofrecer una soluci\u00f3n que sea econ\u00f3mica y compacta desde la nube, la cual requiera recursos m\u00ednimos para su instalaci\u00f3n y administraci\u00f3n, pero que al mismo tiempo brinde protecci\u00f3n a todos los dispositivos: desde los equipos de escritorio que se encuentran en la oficina hasta las tabletas y tel\u00e9fonos m\u00f3viles de los empleados que trabajan a distancia.<\/p>\n<p>Analicemos lo que una empresa m\u00e1s grande, con una infraestructura de TI bien establecida, espera y necesita de la ciberseguridad. Por ejemplo, una tienda en l\u00ednea almacena y procesa una gran cantidad informaci\u00f3n confidencial, y utiliza diversos CRM, ERP y sistemas de servicio al cliente. Para darle servicio a un entorno tan complejo, debe haber un departamento interno de TI y un administrador dedicado a la ciberseguridad, o un equipo completo, ya sea interno o de un proveedor de servicios, para protegerlo.<\/p>\n<p>En este tipo de organizaciones, la superficie de ataque es mucho m\u00e1s amplia. Utilizan m\u00e1s aplicaciones que las empresas de menor tama\u00f1o, incrementando la probabilidad de que se vuelvan vulnerables, as\u00ed como m\u00e1s dispositivos que podr\u00edan verse comprometidos debido al software malicioso que infecta la red. Trabajar con muchos contratistas y socios tambi\u00e9n propicia que la infraestructura se vuelva m\u00e1s vulnerable a los ataques en la cadena de suministros. La tarea de un administrador de ciberseguridad, ya sea un especialista interno o un proveedor de servicios, es habilitar la protecci\u00f3n contra el malware en cada dispositivo. Tambi\u00e9n deben configurarlo de una manera que garantice que todos los empleados tengan acceso a los servicios necesarios, seg\u00fan su funci\u00f3n. Finalmente, los administradores necesitan informes detallados sobre el estado del sistema y, en caso de que se produzca un incidente, deber\u00edan ser capaces de detectarlo, analizarlo y responder r\u00e1pidamente.<\/p>\n<h2>\u00bfCu\u00e1les son los riesgos de las vulneraciones a los datos?<\/h2>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-18796\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/19102844\/M056_how_to_implement_cybersecurity_for_MSP_Inline-1024x768-1.png\" alt=\"\" width=\"1024\" height=\"768\"><br>\nCualquier tiempo de inactividad causado por un incidente o una vulneraci\u00f3n a los datos puede costarle dinero, la fidelidad de sus clientes y la reputaci\u00f3n de su empresa. Las compa\u00f1\u00edas de tama\u00f1o mediano corren el riesgo de perder <a href=\"https:\/\/www.kaspersky.com\/blog\/economics-report-2018\/22486\/\" target=\"_blank\" rel=\"noopener nofollow\">hasta $120,000 USD<\/a> como resultado de una vulneraci\u00f3n de los datos, gran parte de este dinero se destinar\u00e1 a reparar da\u00f1os a la reputaci\u00f3n, as\u00ed como a pagar indemnizaciones y multas. Si bien ninguna empresa de seguridad de la informaci\u00f3n puede garantizar una protecci\u00f3n del 100 por ciento contra ciberincidentes, el uso de herramientas de protecci\u00f3n especializadas puede minimizar el da\u00f1o y las consecuencias de un incidente.<\/p>\n<p>Podemos suponer que muy probablemente una empresa peque\u00f1a no pagar\u00e1 de m\u00e1s por un servicio de seguridad m\u00e1s costoso. Pero una empresa grande que busca ahorrar dinero y utiliza un producto que no satisface sus necesidades se dar\u00e1 cuenta r\u00e1pidamente de sus errores. Para elegir correctamente cu\u00e1l es la mejor opci\u00f3n de servicio para sus clientes, los proveedores deben buscar que la funci\u00f3n de ciberseguridad de los clientes ya est\u00e9 consolidada, lo cual frecuentemente se correlaciona con el tama\u00f1o y el nivel de consolidaci\u00f3n que tenga toda la empresa.<\/p>\n<h2>Weodeo se adapta a nuestras necesidades<\/h2>\n<p>Hablamos de ello con Weodeo, una empresa con sede en Francia que se dedica a la administraci\u00f3n de servicios. Su propietario, Philippe Aymonod, dijo lo siguiente: \u201cLas empresas m\u00e1s peque\u00f1as son conscientes de lo importante que es la seguridad de TI y se enfrentan a muchas de las mismas ciberamenazas que las grandes empresas. Pero no tienen los mismos recursos para lidiar con ellas. En consecuencia, esperan que su socio act\u00fae como un asesor de seguridad que podr\u00e1 ofrecerles protecci\u00f3n de una manera simple y eficiente, sin afectar su productividad\u201d.<\/p>\n<p>\u201cNosotros evaluamos el nivel de protecci\u00f3n de nuestros clientes de acuerdo con varios par\u00e1metros: el nivel de conciencia de la empresa con respecto a la seguridad y el panorama de amenazas, la complejidad en la infraestructura de los clientes, cualquier caracter\u00edstica particular que est\u00e9 relacionada con su empresa, el equipo y los posibles ajustes estrat\u00e9gicos que deban hacerse en el futuro\u201d.<\/p>\n<blockquote><p>Las peque\u00f1as empresas esperan que su socio act\u00fae como un asesor de seguridad que podr\u00e1 ofrecerles protecci\u00f3n de una manera simple y eficiente, sin afectar su productividad. <\/p>\n<cite><p><strong>Philippe Aymonod,<\/strong><\/p><p>Weodeo<\/p><\/cite><\/blockquote>\n<p>Tambi\u00e9n es muy importante que los proveedores de servicios identifiquen sus propios objetivos y recursos, como su infraestructura, recursos humanos y habilidades t\u00e9cnicas. Por ejemplo, si los proveedores trabajan solamente con servicios en la nube (los MSP \u201cnacidos en la nube\u201d) o buscan acelerar su implementaci\u00f3n para nuevos clientes y administrar f\u00e1cilmente a todos los clientes mediante una sola consola, estos funcionar\u00e1n mejor si la ciberseguridad se proporciona como un servicio que puede supervisarse a trav\u00e9s de una consola alojada en la nube.<\/p>\n<p>Por otro lado, los proveedores que ya han desarrollado su propia infraestructura pueden elegir una soluci\u00f3n administrada en entornos locales y centrarse en los clientes cuyas infraestructuras de TI est\u00e1n m\u00e1s consolidadas y requieren una protecci\u00f3n m\u00e1s granular. Esta es una buena oportunidad para proporcionar servicios flexibles a los clientes m\u00e1s exigentes, mantener acuerdos de nivel de servicio (SLA) y ser un experto seg\u00fan la opini\u00f3n del cliente. En este caso, la empresa que proporciona el servicio tambi\u00e9n debe tener la capacidad adecuada en el equipo para administrar la protecci\u00f3n avanzada.<\/p>\n<h2>\u00bfCu\u00e1l es el mejor enfoque?<\/h2>\n<p>Ambos enfoques tienen ventajas. Los proveedores que proporcionan<a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/cloud\" target=\"_blank\" rel=\"noopener nofollow\"> seguridad en la nube<\/a> pueden centrarse en ofrecer un mayor n\u00famero de servicios en la nube y en ampliar su cartera para incluir PYMES que usen los servicios SaaS a un <a href=\"https:\/\/www.blissfully.com\/saas-trends\/2018-annual\/\" target=\"_blank\" rel=\"noopener nofollow\">ritmo cada vez<\/a> mayor. Los MSP que trabajan con empresas medianas y cuentan con una infraestructura propia pueden utilizar sus recursos para desarrollar servicios de seguridad avanzados y escalarlos.<\/p>\n<p>Aunque podr\u00eda decir que cualquier tipo de protecci\u00f3n de ciberseguridad es mejor que nada, si esta no satisface las necesidades de la compa\u00f1\u00eda, \u00bftiene sentido cambiar a una soluci\u00f3n que se adapte perfectamente a la empresa?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Implementar la ciberseguridad es como comprar ropa, todo debe quedarle bien. Como proveedor de servicios administrados, \u00bfc\u00f3mo puede garantizar la mejor opci\u00f3n para su cliente?<\/p>\n","protected":false},"author":2533,"featured_media":22330,"template":"","coauthors":[4138],"class_list":{"0":"post-18793","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-ciberseguridad","7":"emagazine-tag-asesoria-profesional","8":"emagazine-tag-seguridad-de-endpoints","9":"emagazine-tag-seguridad-de-los-datos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/cybersecurity-msp\/18793\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/18793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22330"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18793"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=18793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}