Caso Security Xperts

Páginas: 7 (1530 palabras) Publicado: 4 de junio de 2012
Seguridad y Riesgos Tecnológicos

SecurityXperts

Beatriz Pablo Simón EXMDIS 2012
Febrero 2012

Contenido
1. 2. 3. 4. 5. 6. 7. 8. Introducción .......................................................................................................................... 3 ¿Está justificada la creciente preocupación por la seguridad ............................................... 3 ¿Nos encontramosante una nueva vía de externalización de servicios? ............................. 3 ¿Es el momento de mercado el adecuado para SecurityXperts? ......................................... 4 ¿Hasta qué punto las empresas consideran core business la gestión interna de la seguridad?............................................................................................................................. 4 ¿Qué importancia tienen los aspectos no tecnológicos en la seguridad de las organizaciones? ..................................................................................................................... 4 ¿Qué supone la seguridad en las empresas desde el punto de vista del retorno de la inversión?.............................................................................................................................. 5 Conclusiones.......................................................................................................................... 5

1. Introducción
A través de las respuestas a las preguntas que se plantean en el caso, en las siguientes páginas realizo una breve reflexión acerca de la situación de la gestión de la seguridad en las empresas en elmomento en el que se sitúa el caso, pero también considerando como han cambiado ciertas circunstancias desde entonces hasta nuestros días, y como debería ser esta gestión en la actualidad.

2. ¿Está justificada la creciente preocupación por la seguridad
A mi modo de ver está totalmente justificada, tanto en la actualidad como en el momento en el que se sitúa el caso, por la proliferación del uso dee-business y la apertura de las empresas a la Red. Los sistemas informáticos de las organizaciones son cada vez más complejos y se utiliza una gran variedad de tecnología, así como de localizaciones (sistemas en la nube), lo que hace que las vulnerabilidades también puedan ser mayores. Así mismo, cada vez se guarda más cantidad de información sensible y con interés. No debemos olvidarnos de laimplicación comercial que tiene la seguridad, pues la preocupación del cliente sobre la seguridad de la información que utilizan en sus relaciones con las empresas va en aumento. Sin duda la credibilidad de las empresas en este aspecto es importante para mantener o lograr una determinada posición en el mercado. Todo esto hace que cada vez existan más amenazas externas y que cada vez sean mássofisticadas, elaboradas y difíciles de detectar a tiempo y que las consecuencias de no estar bien protegidos sean más grabes para las organizaciones. Por lo tanto tomarse en serio esta materia y hacerlo bien es de vital importancia.

3. ¿Nos encontramos ante una nueva vía de externalización de servicios?
En el momento en el que tiene lugar el caso, por la complejidad de la gestión de la seguridad de la quehablábamos antes, se requiere una gran especialización, conocimiento y dedicación que hace probable que se requiera de la ayuda de empresas especializadas que ayuden a las empresas a gestionarla. Sin embargo, la seguridad debe formar parte de la cultura de la empresa, entre otros factores, por la importancia que en este tema, como veremos más adelante, tiene el factor humano. Es un tema demasiadoimportante como para delegarlo por completo. Por lo tanto en mi opinión, aunque se pueda contar con empresas que ayuden en aspectos concretos, tanto por su complejidad o novedad, o por su carácter repetitivo, la gestión de la seguridad no solo debe realizarse desde dentro sino que debe formar parte de la estrategia de la empresa. Se debe contar con la tecnología adecuada, y con un equipo humano...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Security
  • Security
  • security
  • Security
  • Security
  • Security Xperts
  • Database security
  • Security Vocabulary

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS