SlideShare una empresa de Scribd logo
1 de 20
Outsourcing de Seguridad: Beneficios para el Negocio Gabriel Marcos Product Manager – Datacenters, Security & Outsourcing
Qué es “el Negocio” ? Son las actividades que  “ Generan Valor” y determinan  los resultados de la empresa. Cada área de la organización conoce y  contribuye al Negocio. CIO + CISO: “ buscadores de oportunidades ”.
CI ( S ) O: ¿por qué me importa esto? Resultados = Crecimiento ¿Podemos demostrar que… Seguridad + Tecnología … contribuyen al  Crecimiento  del  Negocio ? SI! No…
Dónde  están las oportunidades? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hoy , más importante que nunca! En épocas de crisis, todas las miradas apuntan a “Finanzas”… … que analiza inversiones en función de:  ROI = (Beneficio – Costo) / Beneficio “ Bajo costo,  pero  bueno”
Desafíos
¿Qué significa “Outsourcing”? Outsourcing de Seguridad: Tercerización del desarrollo, implementación y administración de soluciones de Seguridad de la Información.
Outsourcing de Seguridad: Ventajas Menor inversión inicial Menor tiempo de implementación Optimización Costos fijos SLA (Service Level Agreement)
Ejemplo: FW+IDS (7x24) “In-House” Año 1 Año 2 Año 3 Año 4 Año 5 TOTAL U$S Búsqueda 2.609         2.609 Administradores 90.557 90.557 90.557 90.557 90.557 452.783 Coordinador 28.713 28.713 28.713 28.713 28.713 143.565 Capacitación 6.609 6.609 6.609 6.609 6.609 33.043 Hardware FW 1.500 1.500 Hardware IDS 10.000 10.000 Licencia FW (20%) 300 300 300 300 300 1.500 Licencia IDS (20%) 2.000 2.000 2.000 2.000 2.000 10.000 Servidores 2.000 2.000 Licencias (20%) 400 400 400 400 400 2.000 TOTAL 144.687 128.578 128.578 128.578 128.578 659.000
“ In-House” vs. “Outsourcing”
“ In-House” vs. “Outsourcing” Si Ud. fuera un hombre de negocios…  ¿por qué alternativa optaría? In-House Outsourcing Ingresos 1.000 1.000 Costos Directos 14 196 Gross Margin u$s 987 805 Gross Margin % 98,7% 80,5% Costos Fijos RRH 596 0 Costos Variables RRHH 36 0 EBITDA u$s 390 805 EBITDA % 39,0% 80,5% CAPEX 14 0 TOTAL u$s 377 805 TOTAL % 37,7% 80,5%
Otros Ejemplos www.baisecurity.net www.ere-security.com www.issa.org
La importancia del CISO Conoce el Negocio… Conoce los desafíos… “ Valor Agregado” y “Diferenciación”: Conoce de Riesgos y de Soluciones Outsourcing + Skills = Oportunidades
“ Skills” vs. “Know-How” “ habilidades : oportunidades”
Comunicación “ Conocer : Participar” Administración Finanzas Logística Ventas RRHH Compras Producción Marketing
Objetividad “ CISO : Nuevo Paradigma” Negocios Estrategia Financiero Compliance Ser parte … especialista… … foco… … lenguaje… … orientación… … objetivo… Hoy  (y mañana)… … Ayer Tecnología Solución Técnico Desarrollo Soporte
Análisis
Apertura “ Generación de Valor”
Outsourcing de Seguridad
Muchas Gracias ! [email_address]

Más contenido relacionado

La actualidad más candente

Outsourcing en las Empresas
Outsourcing en las EmpresasOutsourcing en las Empresas
Outsourcing en las EmpresasYAMJ2010
 
Outsourcing
OutsourcingOutsourcing
Outsourcinghugo3hg
 
Sistema (Outsourcing)[1]
Sistema (Outsourcing)[1]Sistema (Outsourcing)[1]
Sistema (Outsourcing)[1]guest202852
 
Outsourcing
OutsourcingOutsourcing
Outsourcingvaspajoq
 
Implementar outsourcing v040811
Implementar outsourcing v040811Implementar outsourcing v040811
Implementar outsourcing v040811faau09
 
Trabajo Final Outsourcing Las Meninas
Trabajo Final Outsourcing Las MeninasTrabajo Final Outsourcing Las Meninas
Trabajo Final Outsourcing Las Meninasguest0779fd1
 
Outsourcing
Outsourcing Outsourcing
Outsourcing fadixon
 
3. tercera unidad enf contemporáneos
3.  tercera  unidad enf contemporáneos3.  tercera  unidad enf contemporáneos
3. tercera unidad enf contemporáneosVirgilioRivera
 
El outsourcing o tercerización
El outsourcing o tercerizaciónEl outsourcing o tercerización
El outsourcing o tercerizaciónHassRodriguezG
 
Outsourcing de recursos humanos
Outsourcing de recursos humanosOutsourcing de recursos humanos
Outsourcing de recursos humanosmeapesta
 
0utsourcing y diferenciacion
0utsourcing y diferenciacion0utsourcing y diferenciacion
0utsourcing y diferenciacionaventuro
 
Tecnologia de informacion[1]
Tecnologia de informacion[1]Tecnologia de informacion[1]
Tecnologia de informacion[1]abueladelniaka28
 
El Rol Del Auditor Ti En La Gobernabilidad Ti
El Rol Del Auditor Ti  En La Gobernabilidad TiEl Rol Del Auditor Ti  En La Gobernabilidad Ti
El Rol Del Auditor Ti En La Gobernabilidad Tiedays
 
SIO2009_EQ8_L4_PRE_Business_requi_Gold
SIO2009_EQ8_L4_PRE_Business_requi_GoldSIO2009_EQ8_L4_PRE_Business_requi_Gold
SIO2009_EQ8_L4_PRE_Business_requi_Goldnohemizamudio
 

La actualidad más candente (20)

Outsourcing en las Empresas
Outsourcing en las EmpresasOutsourcing en las Empresas
Outsourcing en las Empresas
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Outsourcing final!
Outsourcing final!Outsourcing final!
Outsourcing final!
 
Sistema (Outsourcing)[1]
Sistema (Outsourcing)[1]Sistema (Outsourcing)[1]
Sistema (Outsourcing)[1]
 
F:\Tecnologia De La Informacion\Out 1 Ppt
F:\Tecnologia De La Informacion\Out 1 PptF:\Tecnologia De La Informacion\Out 1 Ppt
F:\Tecnologia De La Informacion\Out 1 Ppt
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Implementar outsourcing v040811
Implementar outsourcing v040811Implementar outsourcing v040811
Implementar outsourcing v040811
 
Trabajo Final Outsourcing Las Meninas
Trabajo Final Outsourcing Las MeninasTrabajo Final Outsourcing Las Meninas
Trabajo Final Outsourcing Las Meninas
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Outsourcing
Outsourcing Outsourcing
Outsourcing
 
3. tercera unidad enf contemporáneos
3.  tercera  unidad enf contemporáneos3.  tercera  unidad enf contemporáneos
3. tercera unidad enf contemporáneos
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
El outsourcing o tercerización
El outsourcing o tercerizaciónEl outsourcing o tercerización
El outsourcing o tercerización
 
Outsourcing de recursos humanos
Outsourcing de recursos humanosOutsourcing de recursos humanos
Outsourcing de recursos humanos
 
0utsourcing y diferenciacion
0utsourcing y diferenciacion0utsourcing y diferenciacion
0utsourcing y diferenciacion
 
Tecnologia de informacion[1]
Tecnologia de informacion[1]Tecnologia de informacion[1]
Tecnologia de informacion[1]
 
El Rol Del Auditor Ti En La Gobernabilidad Ti
El Rol Del Auditor Ti  En La Gobernabilidad TiEl Rol Del Auditor Ti  En La Gobernabilidad Ti
El Rol Del Auditor Ti En La Gobernabilidad Ti
 
SIO2009_EQ8_L4_PRE_Business_requi_Gold
SIO2009_EQ8_L4_PRE_Business_requi_GoldSIO2009_EQ8_L4_PRE_Business_requi_Gold
SIO2009_EQ8_L4_PRE_Business_requi_Gold
 

Destacado

Studija Slucaja Zara
Studija Slucaja ZaraStudija Slucaja Zara
Studija Slucaja ZaraDino Memovic
 
Studija slučaja
Studija slučajaStudija slučaja
Studija slučajaMajaKairos
 
Resume - Feta Lilaj
Resume - Feta LilajResume - Feta Lilaj
Resume - Feta LilajFeta Lilaj
 
Citrin Solar Iberia
Citrin Solar IberiaCitrin Solar Iberia
Citrin Solar IberiaStefan Remke
 
ActionScript Buscar Parejas
ActionScript Buscar ParejasActionScript Buscar Parejas
ActionScript Buscar Parejasjubacalo
 
Las políticas de gasto público durante el periodo de la UEM por Jesús Sanchéz...
Las políticas de gasto público durante el periodo de la UEM por Jesús Sanchéz...Las políticas de gasto público durante el periodo de la UEM por Jesús Sanchéz...
Las políticas de gasto público durante el periodo de la UEM por Jesús Sanchéz...Círculo de Empresarios
 
Presentation Call-IT - member of USG People
Presentation Call-IT - member of USG PeoplePresentation Call-IT - member of USG People
Presentation Call-IT - member of USG PeopleKarima Dunkley
 
Melbourne Victoria's top attractions guide
Melbourne Victoria's top attractions guideMelbourne Victoria's top attractions guide
Melbourne Victoria's top attractions guideUnlock Phone & Repair
 
Pack media 2015 servicios
Pack media 2015 serviciosPack media 2015 servicios
Pack media 2015 serviciosBgs Company
 
Inxmail Webinar Automatisierter Content im E-Mail-Marketing
Inxmail Webinar   Automatisierter Content im E-Mail-MarketingInxmail Webinar   Automatisierter Content im E-Mail-Marketing
Inxmail Webinar Automatisierter Content im E-Mail-MarketingInxmail GmbH
 
YEKNIKAN Profie 2016
YEKNIKAN Profie 2016YEKNIKAN Profie 2016
YEKNIKAN Profie 2016Mehdi Mehrad
 
Revista noviembre infoutrera
Revista noviembre infoutreraRevista noviembre infoutrera
Revista noviembre infoutreraandalumedio
 
External dynamics
External dynamicsExternal dynamics
External dynamicsmartagar78
 
IPnett Contact Center Solutions - WORKSHOP OSLO 4thDec 2013
IPnett Contact Center Solutions - WORKSHOP OSLO 4thDec 2013IPnett Contact Center Solutions - WORKSHOP OSLO 4thDec 2013
IPnett Contact Center Solutions - WORKSHOP OSLO 4thDec 2013Egil Søgaard
 

Destacado (20)

131 014
131 014131 014
131 014
 
Studija Slucaja Zara
Studija Slucaja ZaraStudija Slucaja Zara
Studija Slucaja Zara
 
Studija slučaja
Studija slučajaStudija slučaja
Studija slučaja
 
Resume - Feta Lilaj
Resume - Feta LilajResume - Feta Lilaj
Resume - Feta Lilaj
 
Citrin Solar Iberia
Citrin Solar IberiaCitrin Solar Iberia
Citrin Solar Iberia
 
ActionScript Buscar Parejas
ActionScript Buscar ParejasActionScript Buscar Parejas
ActionScript Buscar Parejas
 
catalogo de mi empresa
catalogo  de mi empresacatalogo  de mi empresa
catalogo de mi empresa
 
Las políticas de gasto público durante el periodo de la UEM por Jesús Sanchéz...
Las políticas de gasto público durante el periodo de la UEM por Jesús Sanchéz...Las políticas de gasto público durante el periodo de la UEM por Jesús Sanchéz...
Las políticas de gasto público durante el periodo de la UEM por Jesús Sanchéz...
 
Presentation Call-IT - member of USG People
Presentation Call-IT - member of USG PeoplePresentation Call-IT - member of USG People
Presentation Call-IT - member of USG People
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Melbourne Victoria's top attractions guide
Melbourne Victoria's top attractions guideMelbourne Victoria's top attractions guide
Melbourne Victoria's top attractions guide
 
Pack media 2015 servicios
Pack media 2015 serviciosPack media 2015 servicios
Pack media 2015 servicios
 
Soy Ungnomo
Soy UngnomoSoy Ungnomo
Soy Ungnomo
 
Inxmail Webinar Automatisierter Content im E-Mail-Marketing
Inxmail Webinar   Automatisierter Content im E-Mail-MarketingInxmail Webinar   Automatisierter Content im E-Mail-Marketing
Inxmail Webinar Automatisierter Content im E-Mail-Marketing
 
YEKNIKAN Profie 2016
YEKNIKAN Profie 2016YEKNIKAN Profie 2016
YEKNIKAN Profie 2016
 
Revista noviembre infoutrera
Revista noviembre infoutreraRevista noviembre infoutrera
Revista noviembre infoutrera
 
External dynamics
External dynamicsExternal dynamics
External dynamics
 
Apple
AppleApple
Apple
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
IPnett Contact Center Solutions - WORKSHOP OSLO 4thDec 2013
IPnett Contact Center Solutions - WORKSHOP OSLO 4thDec 2013IPnett Contact Center Solutions - WORKSHOP OSLO 4thDec 2013
IPnett Contact Center Solutions - WORKSHOP OSLO 4thDec 2013
 

Similar a Outsourcing de Seguridad (2009)

Estrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De CrisisEstrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De CrisisCarmenNavarro
 
El ROI en la implantación de un proyecto de Centros de Contacto IP
El ROI en la implantación de un proyecto de Centros de Contacto IPEl ROI en la implantación de un proyecto de Centros de Contacto IP
El ROI en la implantación de un proyecto de Centros de Contacto IPMundo Contact
 
014 Negocios Sobre TecnologíAs
014 Negocios Sobre TecnologíAs014 Negocios Sobre TecnologíAs
014 Negocios Sobre TecnologíAsGeneXus
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloForo Global Crossing
 
05 Infosys SFIC 2009
05 Infosys SFIC 200905 Infosys SFIC 2009
05 Infosys SFIC 2009Pepe
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadGabriel Marcos
 
Alineación de IT con el negocio
Alineación de IT con el negocioAlineación de IT con el negocio
Alineación de IT con el negocioDavid Londoño
 
Ejercicio 2 proyecto de inversion de comida rapida del tipo japones
Ejercicio 2 proyecto de inversion de comida rapida del tipo japonesEjercicio 2 proyecto de inversion de comida rapida del tipo japones
Ejercicio 2 proyecto de inversion de comida rapida del tipo japoneskarina guadalupe rodriguez
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)Gabriel Marcos
 
Metas de rentabilidad – herramientas de planificación financiera
Metas de rentabilidad – herramientas de planificación financieraMetas de rentabilidad – herramientas de planificación financiera
Metas de rentabilidad – herramientas de planificación financieraDaniel Scandizzo
 
Gestión Laboral
Gestión LaboralGestión Laboral
Gestión LaboralAddVANTE
 
Financiamiento de actualización tecnológica.
Financiamiento de actualización tecnológica.Financiamiento de actualización tecnológica.
Financiamiento de actualización tecnológica.Mario Alejandro Crespo
 
¿Sueñan los androides con ovejas eléctricas?
¿Sueñan los androides con ovejas eléctricas?¿Sueñan los androides con ovejas eléctricas?
¿Sueñan los androides con ovejas eléctricas?AMETIC
 
1 Introducción a la Arquitectura Empresarial
1  Introducción a la Arquitectura Empresarial1  Introducción a la Arquitectura Empresarial
1 Introducción a la Arquitectura EmpresarialMatersys
 
1 Introducción a la Arquitectura Empresarial
1  Introducción a la Arquitectura Empresarial1  Introducción a la Arquitectura Empresarial
1 Introducción a la Arquitectura EmpresarialMatersys
 
1 Introducción a la Arquitectura Empresarial
1  Introducción a la Arquitectura Empresarial1  Introducción a la Arquitectura Empresarial
1 Introducción a la Arquitectura EmpresarialMatersys
 
Tema3 Construccion De Sistemas De Informacion Innovadores
Tema3 Construccion De Sistemas De Informacion InnovadoresTema3 Construccion De Sistemas De Informacion Innovadores
Tema3 Construccion De Sistemas De Informacion InnovadoresRafael Negrette
 

Similar a Outsourcing de Seguridad (2009) (20)

Estrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De CrisisEstrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De Crisis
 
El ROI en la implantación de un proyecto de Centros de Contacto IP
El ROI en la implantación de un proyecto de Centros de Contacto IPEl ROI en la implantación de un proyecto de Centros de Contacto IP
El ROI en la implantación de un proyecto de Centros de Contacto IP
 
014 Negocios Sobre TecnologíAs
014 Negocios Sobre TecnologíAs014 Negocios Sobre TecnologíAs
014 Negocios Sobre TecnologíAs
 
El rol del cio
El rol del cioEl rol del cio
El rol del cio
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarlo
 
Capital intelectual milenia1
Capital intelectual milenia1Capital intelectual milenia1
Capital intelectual milenia1
 
05 Infosys SFIC 2009
05 Infosys SFIC 200905 Infosys SFIC 2009
05 Infosys SFIC 2009
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
 
Alineación de IT con el negocio
Alineación de IT con el negocioAlineación de IT con el negocio
Alineación de IT con el negocio
 
Ejercicio 2 proyecto de inversion de comida rapida del tipo japones
Ejercicio 2 proyecto de inversion de comida rapida del tipo japonesEjercicio 2 proyecto de inversion de comida rapida del tipo japones
Ejercicio 2 proyecto de inversion de comida rapida del tipo japones
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
 
Metas de rentabilidad – herramientas de planificación financiera
Metas de rentabilidad – herramientas de planificación financieraMetas de rentabilidad – herramientas de planificación financiera
Metas de rentabilidad – herramientas de planificación financiera
 
Gestión Laboral
Gestión LaboralGestión Laboral
Gestión Laboral
 
Financiamiento de actualización tecnológica.
Financiamiento de actualización tecnológica.Financiamiento de actualización tecnológica.
Financiamiento de actualización tecnológica.
 
¿Sueñan los androides con ovejas eléctricas?
¿Sueñan los androides con ovejas eléctricas?¿Sueñan los androides con ovejas eléctricas?
¿Sueñan los androides con ovejas eléctricas?
 
1 Introducción a la Arquitectura Empresarial
1  Introducción a la Arquitectura Empresarial1  Introducción a la Arquitectura Empresarial
1 Introducción a la Arquitectura Empresarial
 
1 Introducción a la Arquitectura Empresarial
1  Introducción a la Arquitectura Empresarial1  Introducción a la Arquitectura Empresarial
1 Introducción a la Arquitectura Empresarial
 
1 Introducción a la Arquitectura Empresarial
1  Introducción a la Arquitectura Empresarial1  Introducción a la Arquitectura Empresarial
1 Introducción a la Arquitectura Empresarial
 
Groupe sii bye bye murphy
Groupe sii   bye bye murphyGroupe sii   bye bye murphy
Groupe sii bye bye murphy
 
Tema3 Construccion De Sistemas De Informacion Innovadores
Tema3 Construccion De Sistemas De Informacion InnovadoresTema3 Construccion De Sistemas De Informacion Innovadores
Tema3 Construccion De Sistemas De Informacion Innovadores
 

Más de Gabriel Marcos

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessGabriel Marcos
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarGabriel Marcos
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasGabriel Marcos
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Gabriel Marcos
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud ComputingGabriel Marcos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Gabriel Marcos
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 

Más de Gabriel Marcos (18)

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for Business
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Seguridad en IPv6
Seguridad en IPv6Seguridad en IPv6
Seguridad en IPv6
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerar
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadas
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud Computing
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Outsourcing de Seguridad (2009)

  • 1. Outsourcing de Seguridad: Beneficios para el Negocio Gabriel Marcos Product Manager – Datacenters, Security & Outsourcing
  • 2. Qué es “el Negocio” ? Son las actividades que “ Generan Valor” y determinan los resultados de la empresa. Cada área de la organización conoce y contribuye al Negocio. CIO + CISO: “ buscadores de oportunidades ”.
  • 3. CI ( S ) O: ¿por qué me importa esto? Resultados = Crecimiento ¿Podemos demostrar que… Seguridad + Tecnología … contribuyen al Crecimiento del Negocio ? SI! No…
  • 4.
  • 5. Hoy , más importante que nunca! En épocas de crisis, todas las miradas apuntan a “Finanzas”… … que analiza inversiones en función de: ROI = (Beneficio – Costo) / Beneficio “ Bajo costo, pero bueno”
  • 7. ¿Qué significa “Outsourcing”? Outsourcing de Seguridad: Tercerización del desarrollo, implementación y administración de soluciones de Seguridad de la Información.
  • 8. Outsourcing de Seguridad: Ventajas Menor inversión inicial Menor tiempo de implementación Optimización Costos fijos SLA (Service Level Agreement)
  • 9. Ejemplo: FW+IDS (7x24) “In-House” Año 1 Año 2 Año 3 Año 4 Año 5 TOTAL U$S Búsqueda 2.609         2.609 Administradores 90.557 90.557 90.557 90.557 90.557 452.783 Coordinador 28.713 28.713 28.713 28.713 28.713 143.565 Capacitación 6.609 6.609 6.609 6.609 6.609 33.043 Hardware FW 1.500 1.500 Hardware IDS 10.000 10.000 Licencia FW (20%) 300 300 300 300 300 1.500 Licencia IDS (20%) 2.000 2.000 2.000 2.000 2.000 10.000 Servidores 2.000 2.000 Licencias (20%) 400 400 400 400 400 2.000 TOTAL 144.687 128.578 128.578 128.578 128.578 659.000
  • 10. “ In-House” vs. “Outsourcing”
  • 11. “ In-House” vs. “Outsourcing” Si Ud. fuera un hombre de negocios… ¿por qué alternativa optaría? In-House Outsourcing Ingresos 1.000 1.000 Costos Directos 14 196 Gross Margin u$s 987 805 Gross Margin % 98,7% 80,5% Costos Fijos RRH 596 0 Costos Variables RRHH 36 0 EBITDA u$s 390 805 EBITDA % 39,0% 80,5% CAPEX 14 0 TOTAL u$s 377 805 TOTAL % 37,7% 80,5%
  • 12. Otros Ejemplos www.baisecurity.net www.ere-security.com www.issa.org
  • 13. La importancia del CISO Conoce el Negocio… Conoce los desafíos… “ Valor Agregado” y “Diferenciación”: Conoce de Riesgos y de Soluciones Outsourcing + Skills = Oportunidades
  • 14. “ Skills” vs. “Know-How” “ habilidades : oportunidades”
  • 15. Comunicación “ Conocer : Participar” Administración Finanzas Logística Ventas RRHH Compras Producción Marketing
  • 16. Objetividad “ CISO : Nuevo Paradigma” Negocios Estrategia Financiero Compliance Ser parte … especialista… … foco… … lenguaje… … orientación… … objetivo… Hoy (y mañana)… … Ayer Tecnología Solución Técnico Desarrollo Soporte
  • 20. Muchas Gracias ! [email_address]