{"id":26269,"date":"2023-05-05T23:58:42","date_gmt":"2023-05-06T05:58:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26269"},"modified":"2023-05-09T06:23:57","modified_gmt":"2023-05-09T12:23:57","slug":"services-packages","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/services-packages\/26269\/","title":{"rendered":"Las pymes y las soluciones de seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>A la hora de implementar y mantener los sistemas de seguridad de la informaci\u00f3n corporativa es l\u00f3gico recurrir a profesionales. Estos expertos pueden ser internos o externos, proveedores de servicios o desarrolladores de la propia soluci\u00f3n elegida, con sus respectivos pros y contras. Despu\u00e9s de todo, implementar un sistema de seguridad de la informaci\u00f3n en una empresa en un proceso muy complicado que, adem\u00e1s de la propia instalaci\u00f3n del software, incluye las siguientes fases operacionales y preparatorias:<\/p>\n<ol>\n<li>El an\u00e1lisis de los riesgos de la seguridad de la informaci\u00f3n para identificar los aspectos vulnerables, valorar la probabilidad de amenazas y recopilar una lista de medidas necesarias.<\/li>\n<li>El desarrollo de las pol\u00edticas de seguridad para regular el acceso a la informaci\u00f3n y garantizar su protecci\u00f3n e integridad.<\/li>\n<li>La selecci\u00f3n e implementaci\u00f3n de la soluci\u00f3n.<\/li>\n<li>La auditor\u00eda peri\u00f3dica de la soluci\u00f3n para garantizar su eficacia y cumplimiento de los actuales requerimientos.<\/li>\n<li>La respuesta a incidentes.<\/li>\n<\/ol>\n<p>Las grandes empresas suelen contar con un departamento de seguridad de la informaci\u00f3n que se ocupa de estas tareas, pero las pymes deben elegir entre la implementaci\u00f3n de un sistema de seguridad interno o la subcontrataci\u00f3n de terceros.<\/p>\n<h2>La implementaci\u00f3n interna<\/h2>\n<p>Con \u201cinterno\u201d nos referimos a un empleado (o departamento) con experiencia en seguridad de la informaci\u00f3n. La empresa puede intentar encontrar este perfil en el mercado o formarlo por su cuenta. Estos son los pros y contras de esta estrategia:<\/p>\n<ul>\n<li>+ La empresa controla el proceso de formaci\u00f3n, por lo que puede adaptarlo a sus necesidades particulares o encontrar a una persona con las habilidades necesarias.<\/li>\n<li>+ El empleado interno conoce mejor los procesos corporativos, por lo que puede ofrecer soluciones m\u00e1s eficaces y espec\u00edficas.<\/li>\n<li>+ El empleado interno podr\u00e1 responder m\u00e1s r\u00e1pido a las amenazas y problemas que puedan surgir.<\/li>\n<li>+ Los secretos de la compa\u00f1\u00eda no acabar\u00e1n en las manos equivocadas.<\/li>\n<li>+ Puede salir m\u00e1s econ\u00f3mico que contratar experiencia externa, sobre todo si el empleado ya forma parte de la plantilla.<\/li>\n<li>+ La formaci\u00f3n mejorar\u00e1 el estatus profesional del empleado, lo que fomentar\u00e1 su lealtad con la empresa.<\/li>\n<li>\u2013 La formaci\u00f3n llevar\u00e1 mucho tiempo.<\/li>\n<li>\u2013 Puede salir m\u00e1s caro contratar a un experto que a un contratista; adem\u00e1s, tambi\u00e9n llevar\u00e1 mucho tiempo.<\/li>\n<li>\u2013 Es probable que el empleado formado conozca menos el \u00e1rea de aplicaci\u00f3n que un experto en seguridad de la informaci\u00f3n.<\/li>\n<li>\u2013 No hay ninguna garant\u00eda de que los conocimientos implementados resulten \u00fatiles en el futuro; sobre todo si se le concede la tarea a un empleado: \u00bfqu\u00e9 har\u00e1 despu\u00e9s de la implementaci\u00f3n?<\/li>\n<li>\u2013 El empleado podr\u00eda marcharse, en cuyo caso habr\u00eda que buscar a una nueva persona o contratista que se encargue de la soluci\u00f3n.<\/li>\n<\/ul>\n<p>Esta estrategia puede resultar especialmente relevante en el caso de las empresas con ansias de crecimiento o de ampliaci\u00f3n, ya que sentar\u00e1 las bases para un futuro departamento de seguridad de la informaci\u00f3n. No obstante, si la empresa no tiene estas planificaciones en mente o el crecimiento no se traduce en el desarrollo de la infraestructura, no tiene sentido invertir en nuevas habilidades profesionales.<\/p>\n<h2>La implementaci\u00f3n de terceros<\/h2>\n<p>El mercado est\u00e1 repleto de proveedores de servicios que ofrecen soluciones completamente equipadas: auditor\u00edas de la infraestructura, implementaci\u00f3n y mantenimiento del sistema de seguridad inform\u00e1tico. Estos son los pros y contras de esta estrategia:<\/p>\n<ul>\n<li>+ Ahorras tiempo: no hay que formar ni buscar a nadie.<\/li>\n<li>+ Lo m\u00e1s probable es que el contratista especializado ya cuente con experiencia y conocimientos en el campo de la seguridad de la informaci\u00f3n.<\/li>\n<li>+ El contratista puede ofrecer un amplio rango de servicios que van m\u00e1s all\u00e1 de las habilidades internas.<\/li>\n<li>+ Un uso m\u00e1s eficiente de los propios recursos: todas las inquietudes sobre la implementaci\u00f3n est\u00e1n subcontratadas.<\/li>\n<li>+ Menos riesgos, adem\u00e1s de la habilidad de transferir estos riesgos al contratista.<\/li>\n<li>\u2013 A la larga, una tercera parte puede salir m\u00e1s cara que un empleado interno.<\/li>\n<li>\u2013 Es probable que el contratista no entienda los procesos internos corporativos, dando lugar a soluciones que no se adapten bien a estos.<\/li>\n<li>\u2013 Falta de transparencia: nunca podr\u00e1s estar seguro de todo lo que sabe realmente el contratista sobre los productos que est\u00e1 implementando.<\/li>\n<li>\u2013 Pueden surgir problemas de confidencialidad: el contratista tendr\u00e1 acceso a tus datos, pero desconoces por completo su pol\u00edtica de seguridad interna.<\/li>\n<li>\u2013 La empresa podr\u00e1 generar una dependencia con el contratista.<\/li>\n<li>\u2013 Nunca estar\u00e1s al corriente de todo lo que sucede, con un control insuficiente sobre la implementaci\u00f3n y el proceso de soporte.<\/li>\n<\/ul>\n<p>En general, la contrataci\u00f3n de una tercera parte es una forma sensible y com\u00fan de implementar un sistema de seguridad de la informaci\u00f3n. Adem\u00e1s, estos proveedores de servicios suelen cooperar con los desarrolladores de las soluciones, est\u00e1n certificados, tienen estatus de socio y ofrecen garant\u00edas. Pero hay una tercera opci\u00f3n\u2026<\/p>\n<h2>La implementaci\u00f3n de proveedores<\/h2>\n<p>Esta estrategia es similar a la segunda, la diferencia est\u00e1 en que en esta ocasi\u00f3n la implementaci\u00f3n la realiza el desarrollador de la soluci\u00f3n, cuyos empleados comprenden a la perfecci\u00f3n. Lo que significa que:<\/p>\n<ul>\n<li>+ No se depende de ninguna tercera parte: la soluci\u00f3n funcionar\u00e1 mientras que el desarrollador siga en el mercado.<\/li>\n<li>+ La garant\u00eda directa del proveedor reduce futuros riesgos.<\/li>\n<li>+ La configuraci\u00f3n e implementaci\u00f3n de los productos se realizar\u00e1 de la forma m\u00e1s r\u00e1pida y eficiente posible.<\/li>\n<li>+ Minimiza el tiempo de inactividad causado por una configuraci\u00f3n incorrecta y los largos tiempos de preparaci\u00f3n.<\/li>\n<li>+ Maximiza la rentabilidad de las inversiones en seguridad de la informaci\u00f3n, ya que la experta configuraci\u00f3n garantizar\u00e1 que los productos funcionen en su m\u00e1ximo esplendor.<\/li>\n<\/ul>\n<p>Por otro lado, la mayor\u00eda de las pymes ni siquiera necesitar\u00e1n que los expertos externos est\u00e9n presentes <em>in situ<\/em>: hoy en d\u00eda las funciones de los servidores est\u00e1n ubicadas en la nube y, en cualquier caso, los sistemas se pueden monitorizar en remoto.<\/p>\n<p>Por ello, ponemos a tu disposici\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/professional-services?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Professional Services<\/a>, nuestra propia soluci\u00f3n para la implementaci\u00f3n de herramientas de seguridad de la informaci\u00f3n de Kaspersky con un amplio rango de servicios: el an\u00e1lisis de la infraestructura y pol\u00edticas, el desarrollo de pol\u00edticas y la eliminaci\u00f3n de vulnerabilidades, la implementaci\u00f3n y mejora de las soluciones, el soporte y el cifrado del almacenamiento de datos. Adem\u00e1s, Kaspersky cuenta con equipos locales por todo el mundo que hablan tu idioma y cuentan con la experiencia necesaria. Nuestro paquete de soluciones es perfecto para las pymes, ya que minimizar\u00e1 la carga sobre el departamento inform\u00e1tico o incluso eliminar\u00e1 la necesidad de un administrador de sistema a tiempo completo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los pros y contras de las diferentes estrategias de implementaci\u00f3n y mantenimiento de los sistemas de seguridad de la informaci\u00f3n.<\/p>\n","protected":false},"author":2725,"featured_media":26270,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[5878,629,614,5859,38,1851,293],"class_list":{"0":"post-26269","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-implementacion","10":"tag-productos","11":"tag-riesgos","12":"tag-rr-hh","13":"tag-seguridad","14":"tag-seguridad-de-la-informacion","15":"tag-servicios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/services-packages\/26269\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/services-packages\/25594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/services-packages\/21013\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/services-packages\/28224\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/services-packages\/25893\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/services-packages\/28755\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/services-packages\/48037\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/services-packages\/20506\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/services-packages\/21199\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/services-packages\/31901\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/services-packages\/31584\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/seguridad\/","name":"seguridad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2725"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26269"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26269\/revisions"}],"predecessor-version":[{"id":26293,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26269\/revisions\/26293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26270"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}