¿Necesitas ayuda?


Responsable SEMANTIC SYSTEMS, S.L. (NIF B-95234183)
Finalidades Atención al usuario
Destinatarios Prestadores de servicios auxiliares externos con acceso a datos, órganos jurisdiccionales, Administración Pública.
Derechos Revocación, acceso, rectificación, oposición, cancelación, limitación, portabilidad y oposición a decisiones automatizadas rgpd@semantic-systems.com
Info adicional Política de privacidad

ENVIAR

BORRAR


Security-as-a-service lo que debes tener en cuenta

El mercado global de servicios gestionados, se valoró en USD 161.370 millones en 2021 y se espera que alcance los USD 311.320 millones en 2027, registrando una tasa compuesta anual del 12,44 % durante el período 2022-2027.
 
De igual forma, se espera que las PYMES sean los factores impulsores que tengan un impacto positivo en el crecimiento del mercado, ya que cada vez más PYMES buscan subcontratar actividades no esenciales.
 
Según Datto, en promedio, los MSP reportan una base de clientes de 122 clientes, y alrededor del 60% de los clientes del MSP tienen entre 1 y 150 empleados; además, solo el 5% de los MSP reportaron clientes con más de 500 empleados.1
 
En este sentido; cabe resaltar que, los servicios de seguridad administrados son el “jugador” más novato de la liga y quizás no es necesario ahondar en un ¿por qué? Pues en su propia esencia, se enmarcan actividades que sugieren alta confidencialidad y protección del activo más valioso de las empresas; su información.
 
Con lo cual, liberar o compartir su administración sugiere una resistencia natural al cambio.
 
Con este panorama, son muchas las empresas y proveedores a tener en cuenta que están llegando al mercado o se están haciendo fuertes en él, por lo que desde Semantic Systems, hemos querido ayudar a los lectores del blog a acercarse a las consideraciones a tener en cuenta para tomar una decisión informada en este sector.
 

1Informe Datto: https://mordorintelligence.com/es/industry-reports/global-managed-services-market-industry

 

¿Qué es la security-as-a-service (SaaS)?

La infraestructura tecnológica y la información de una organización, pueden ser administradas y protegidas “in-house”2 a partir de la contratación de profesionales y recursos dedicados de la empresa.
 
¿Supone lo anterior, mayor seguridad y protección para los activos de tecnología y digitales de una empresa?
 
Depende, o, ¿Es por el contrario sólo un paradigma y es justamente el rápido avance de las tecnologías, los costos, la necesidad creciente de profesionales altamente cualificados y la dedicación, lo que a la postre abre brechas de seguridad para los modelos empresariales “in-house”?
 
La respuesta es sí, y las estadísticas lo respaldan lo cual, a su vez, es el detonante y motor para el desarrollo del mercado de servicios de seguridad administrados.
 
Es en esta parte donde nos encontramos los modelos de Security-as-a-Service (SECaaS) en el cual, proveedores externos ofrecen recursos y tecnologías, soporte, servicios profesionales y de capacitación, monitorización y gestión de las operaciones de ciberseguridad.
 
En los párrafos siguientes, queremos describir algunas de las muchas ventajas que los modelos SECaaS ofrecen; ventajas que estarán directamente ligadas al tipo de negocio, pues la modularidad y capacidad de adaptación, resalta como una de las ventajas más sobresalientes.
 

2Termino tomado del inglés para indicar desarrollos, localización y administración propia del recurso

 

Por qué utilizar la seguridad como servicio

Sabemos que las amenazas son cada día más sofisticadas y que su materialización es una realidad; es por ello que, la cultura de la ciberseguridad ha calado a las más altas directivas y es punto número uno en la agenda de las estrategias de empresa; de cualquier tipo y parte esencial en todos los proyectos.
 
A pesar de ello; durante el año 2022, se suscitaron ciberataques con niveles de afectación nefastos incluidas; naciones, empresas e infraestructuras críticas. Lo cual nos obliga a reflexionar sobre la importancia de reforzar la ciberseguridad empresarial.
 
5 grandes ciberataques e incidentes de 2022
 
De entre los miles de ciberataques e incidentes de 2022, destacan:
 

  • El caso de Rockstar Games, a cargo de uno de los colectivos de ransomware más prolíficos del año, fue especialmente llamativo, pues la firma no había enseñado material de su lanzamiento más esperado, el videojuego Grand Theft Auto. La filtración de minutos de una versión temprana del juego y buena parte de su código fuente hizo que el grupo responsable, Lapsus$, adquiriera gran notoriedad pública.
  • Microsoft detectó un error de configuración en el almacenamiento de datos de la nube que ha expuso la información de más de 65.000 empresas en todo el mundo.
  • Un ataque de ransomware desconectó los sistemas de carga y descarga de los sistemas de la plataforma Oiltanking Deutschland, la firma alemana encargada de almacenar y transportar el fuel óleo de firmas privadas como Shell.
  • A finales de abril de 2022, el grupo de cibercriminales Conti, logró entrar en los servidores del Ministerio de Hacienda del gobierno de Costa Rica. Solo unas semanas más tarde, otros criminales lograron lo propio en la seguridad social del país, sumiendo al país en un caos histórico.
  • Por último, en 2022 hemos asistido a ataques a infraestructuras críticas coordinados con ataques físicos durante la Guerra de Ucrania.

 
 


 

¡Descubre todas las claves de la tecnología SD-WAN!

Solicitar grabación del webinar

 


 

Beneficios de security-as-a-service

La seguridad como servicio (SECaaS) es una opción cada vez más demandada por sus múltiples ventajas.
 
Entre las más importantes, destacan:
 
Apoya tus objetivos comerciales
Todas las empresas tienen recursos limitados. Crear y mantener un departamento dedicado a la ciberseguridad de tu empresa requiere tiempo y una fuerte inversión, algo que puede alejarte de los objetivos empresariales. Delegar estas tareas en un servicio gestionado puede ser una forma de no perder el objetivo.
 
Ser más eficiente
Un servicio externo de seguridad cuenta con las tecnologías, experiencia y el conocimiento de un capital humano más avanzados, en adición, conoce bien, a qué se enfrentan las empresas y cómo prepararla para eliminar, mitigar o trasladar el riesgo que sugieren las ciberamenazas.
 
De igual forma, cuentan con la capacidad de analizar y diseñar la solución idónea y a la medida de las necesidades actuales y, pueden dejar trazado un camino que soporte la rápida evolución de estas soluciones. Con ello, se evitarán las altas inversiones para la actualización de dichas infraestructuras.
 
Las organizaciones no expertas en tecnologías y ciberseguridad requieren de ese aliado experto que les oriente, apoye y diseñe planes de acción, protección y continuidad de sus operaciones; mientras ellos, se dedican a hacer bien lo que en su esencia deben hacer.

 
Más competitividad
Los negocios y el mercado no se detienen y las tecnologías de la información se han convertido en un diferencial ganador. La seguridad en las transacciones, la velocidad con la cual se brindan resultados, la eficiencia y productividad; están hoy, directamente ligados y dependen casi en su totalidad de infraestructuras de telecomunicaciones y seguridad altamente eficientes.
 
No importa cuál sea el tamaño de tu empresa ni donde se encuentra localizada. Hoy, debes contar con servicios del más alto nivel y con profesionales expertos que apoyen la misión y la visión de tu empresa. Así pues, es hora de optar por servicios de talla mundial y a la medida de las más grandes corporaciones líderes a nivel global.
 
Expertos y experiencia a tu disposición
Como hemos comentado, un equipo de profesionales interno puede tardar meses en implementar cambios y, aun así, solo verás los problemas y amenazas a medida que surgen.
 
Un servicio externo que da soporte a múltiples empresas ha adquirido amplia experiencia en muchas batallas que pueden ayudar a ir por delante de los ataques más sofisticados. Como en otras disciplinas, los ciberdelincuentes se están espabilando para desarrollar ataques en infraestructuras públicas, como Drive, donde el cierre del servicio es, simplemente, impensable.
 
Se asegura y con gran certeza que, a mediano plazo todos seremos víctimas de un ciberataque ¿No te gustaría saber cuál es la siguiente idea de los grupos criminales y estar preparado antes de que sea tu empresa la atacada?
 
Ahorro de costes
No hace falta decir que la externalización de estos servicios es una manera ideal de ahorrar dinero mientras cuentas con el mejor talento y la tecnología más puntera.
 
Como hemos comentado, desplegar un departamento de ciberseguridad “on-premises”3 puede costarte tiempo y recursos muy altos y que al final; quizás, no logran cumplir todas las expectativas.
 
Optar por servicios de ciberseguridad externos, te proporciona además soporte, mantenimiento y actualizaciones cuando sea necesario, sin costes fijos asociados o personal ad hoc que no dedica todo su tiempo a las tareas más cualificadas para las que ha sido contratado.
 

3Termino que refiere soluciones de tecnología y cómputo en entornos informáticos propios de la empresa.

 

Educación en ciberseguridad
Como hemos comentado; los ataques son cada vez más sofisticados y con la preocupante tendencia de ser, mayormente, originados desde el interior la propia empresa.
 
¡Y cuidado! no es porque al interior de nuestras empresas hayan llegado una banda de ciberdelincuentes; se trata, por el contrario, de la oportunidad que sugiere para los ciberdelincuentes la ingenuidad, falta de capacitación o negación total las tecnologías por parte de un gran número de personas.
 
La formación profesional de muchos miembros en la organización, dista de las tecnologías y el enmarañado mundo de la ciberseguridad. Es por ello que, es importante orientar y concienciar a quienes están en menor contacto con dicho mundo, para que no sean el objetivo de los ataques dada su ingenuidad o desconocimiento.
 
Las compañías que prestan seguridad como servicio, comúnmente, están capacitadas para ir más allá de los meros fierros, configuraciones y complejas capas de software. También, implementan modelos de servicios de capacitación en ciberseguridad; con su experiencia, se pueden modelar diferentes contenidos de acuerdo a la audiencia.
 
A partir de actividades pedagógicas y con la adecuada configuración de soluciones de seguridad en el punto final (EndPoint)4 . En esta misma línea, expertos en ciberseguridad pueden también implementar programas de ingeniería social y análisis de comportamiento, los cuales colaboran en detectar amenazas internas a partir del propio comportamiento de los empleados.
 

4Comúnmente referido al dispositivo más remoto en una red de telecomunicaciones y que en su mayoría, pertenecen al usuario final.

 
Mantener el cumplimiento
Hacer negocios internacionales o trabajar para administraciones públicas tiene una parte de cumplimiento que no debemos subestimar. Nadie quiere perder importantes contratos por no tener las políticas de ciberseguridad necesarias para proteger la información crítica de la empresa.
 
En Semantic Systems tenemos como premisa estar alineados con los principales estándares y normas en el marco de la seguridad de la información. Es así como, contamos con ISO27001:2013 y damos cumplimiento a todo el marco normativo de la RGPD.

 


 
 

Descarga el ebook gratuito “Los Artículos TOP de Seguridad”

 

Descargar ebook gratuito

 


 
 

Cómo elegir el proveedor de security-as-a-service adecuado

Si tienes claro que la seguridad de tus activos digitales e infraestructuras informáticas, es algo que no tienes por qué hacer solo, estarás preguntándote qué debes tener en cuenta a la hora de considerar un proveedor.
 
A continuación, te recomendamos algunos aspectos a tener en cuenta:

 
Competencias y experiencia pertinentes
Un buen proveedor debe tener conocimientos de seguridad certificados que vayan más allá del análisis cotidiano.
 

Solicita certificaciones y experiencia demostrada (casos de éxito) en la lucha contra los diferentes escenarios de riesgo, como pueden ser: ransomware, ataques de día cero, de movimiento lateral o DDoS (Distribute Denial of Services)5 entre otros.
 
Comprenda si las habilidades especiales ofrecidas por el proveedor: son compatibles con tus necesidades, modelo de negocio, tipo de infraestructura, modo de operación y muy importante, encajan con tu equipo humano e interlocutor.
 
El proveedor adecuado debe convertirse en una extensión de tu modelo de negocio, por lo que debes asegurarte de que las estrategias que te proponen son las más adecuadas para tu empresa. Lo que puede servir para una empresa industrial puede no ser útil para una “startup”6 o para otro modelo de negocio.

 

5Ataque de Denegación de Servicios Distribuida.

6Empresa joven que apenas se encuentra en su fase inicial de conformación.

 
Detección proactiva y respuesta automática
Necesitas un proveedor de security-as-a-service que vaya más allá de la simple supervisión. Es necesario un enfoque proactivo cuando se trata de ciberamenazas sofisticadas y avanzadas como las que enfrentamos y a las que nos enfrentaremos en el futuro cercano.
 
Hemos comentado en este artículo las amenazas que se materializaron en ataques en el pasado 2022, pero estos, son solamente, la punta del iceberg de las amenazas y ataques exitosos perpetrados día a día a muchas empresas y que no salen a la luz pública. De hecho, en algunos casos, dichos ataques se han hecho recurrentes y se han transformado en modelos de soborno, dada la imposibilidad de solución por parte de la víctima.
 
Por lo tanto, busca un proveedor que te ofrezca capacidades avanzadas de análisis y aprendizaje automático, que sea capaz de prevenir de manera proactiva y que con base en esa prevención aprenda y desarrolle modelos inteligentes que apliquen a la forma como opera tu organización.
 
Aparece entonces un argot de nuevos términos con los cuales de manera responsable una empresa debe familiarizarse, un ejemplo de estos puede ser UEBA7 (User and Entity Behavioral Analytics) como parte esencial y máquina de aprendizaje dentro de las soluciones que integran Inteligencia Artificial. Las respuestas automatizadas basadas en IA son esenciales para garantizar que la amenaza se aborde de forma instantánea y precisa.
 

7Análisis de comportamiento de usuarios y entidades.

 
Apoyo tecnológico
¿El proveedor que estás considerando utilizará tecnología que ya tienes o te aportará nueva tecnología? Lo normal es que sugieran nuevas soluciones que han probado en diferentes entornos y clientes para darte la mejor opción.
 
Además, asegúrate de que tu proveedor sigue las mejores prácticas del sector. En principio, debería contar con una serie de servicios esenciales cuya infraestructura conforma lo que denominamos un SOC (Security Operation Center) donde se conjugan una serie de plataformas, tecnologías y personas orientadas a la protección de activos de información.
 
Un SIEM (Security, Information and Event Management) es considerado como la columna vertebral de un SOC pues es un dispositivo que, desde lo holístico, puede realizar una correlación de todo lo que sucede en la infraestructura tecnológica de una empresa. Otros dispositivos como: cortafuegos, dispositivos para la detección y prevención de intrusiones, la seguridad del correo electrónico, seguridad en los endpoints, el escaneado de vulnerabilidades y pruebas de penetración y, la correspondiente generación de informes de cumplimiento y gobierno.
 
Conforman ese arsenal con el cual los profesionales en ciberseguridad apoyamos a las empresas para asegurar su objeto social de manera más cibersegura.
 
Capacidad de respuesta y comunicación
Contratar un servicio externo no debería significar una falta de comunicación constante y abierta con la empresa.
 
Cuando llamas a tu proveedor con un problema, ¿Cuánto tardas en ponerte en contacto con un analista que pueda ayudarte?
 
Un tiempo de respuesta prolongado puede tener consecuencias desastrosas para tu empresa. Además, asegúrate de que el MSSP8 (Manage Security Service Provider) proporciona respuestas prácticas, contextualmente relevantes y específicas a tus preguntas y que se basen en un profundo conocimiento de tu infraestructura.
 

8Proveedor de servicios de seguridad administrada.

 
Comprende las normas reglamentarias
El cumplimiento normativo permite a tu empresa ser más competitiva. En Europa, solemos recurrir como ejemplo a la RGPD, pero no es la única norma que debes cumplir, especialmente si haces negocios internacionales.
 
El cumplimiento automático debería ser otro de los requisitos a analizar en un posible proveedor, porque como bien sabes, el desconocimiento de la ley no impide su cumplimiento.
 
Además, las normas cambian constantemente y mantenerse al día puede ser una tarea exigente. El cumplimiento automático garantizará que nunca te pierdas una actualización de la normativa.
 
Recomendaciones de clientes
Indaga sí, el proveedor que estás considerando tiene clientes de tu sector, además de si ha documentado casos de estudio y éxito con cifras contrastables.
 
Los premios y certificaciones también son una buena forma de saber si se trata de un proveedor de confianza.
 
Servicios personalizados
Cada empresa tiene necesidades diferentes, en función del sector, el tamaño, el proceso operativo y el número de empleados. Por ejemplo, una empresa dedicada a la fabricación de hardware tendrá necesidades de seguridad muy diferentes a las de un bufete de abogados.
 
No existe una solución única de seguridad, por lo que necesitas un proveedor con soluciones personalizables. Asegúrate de que la solución se centra en tus necesidades y está diseñada de acuerdo a tus operaciones y que será adaptable en el tiempo y la medida de tu crecimiento.
 
En tecnología es fácil desplegar soluciones que sobre pasan tu necesidad real y que no necesariamente solucionan tu problema de manera puntual.
 
Atención 24/7
Por último, aunque no por ello menos importante, asegúrate de que el servicio está vigilante las 24 horas del día, los 365 días del año. Los ataques pueden presentarse en cualquier momento, sin importar si estás o no en tus oficinas o es fin de semana.
 
El proveedor que consideres probablemente tendrá tecnologías de vigilancia avanzadas que podrán detectar problemas en cualquier momento, pero, ¿y si es un problema grave? ¿Y si el ataque pasa los controles normales y hay que tomar medidas urgentes? ¿Estará el proveedor preparado para contrarrestar cualquier problema cuando se presente?
 
Una vez evalúes; a partir de nuestras recomendaciones, el abanico de posibles candidatos y proponentes.
 
Es muy probable que tu lista se haya reducido a un puñado de nombres. En Semantic Systems ofrecemos servicios gestionados de security-as-a-service y estamos en constante desarrollo, actualización y creación de nuevos productos.
 
Considéranos tu aliado en Ciberseguridad y no dudes en ponerte en contacto con nosotros. Estamos listos para abrir un espacio donde compartiremos tus experiencias, expectativas y o necesidades.