Ir al contenido principal

Servicios más utilizados por las áreas de TI

Los servicios externos contratados por las áreas de TI facilitan la creación, uso, desarrollo y gestión de la tecnología de la información por parte de las organizaciones. Estos servicios forman parte de la arquitectura de TI y pueden clasificarse en diferentes categorías según el nivel de abstracción, el control y la responsabilidad que asumen los proveedores y los clientes de TI. Algunas de las categorías más comunes son:

  1. BaaS (Backend as a service): Es el modelo de servicio que ofrece una plataforma que automatiza el desarrollo y la gestión del lado del backend de las aplicaciones, como la base de datos, la autenticación, las notificaciones, etc. El cliente solo se encarga del lado del frontend o de la interfaz de usuario. Ejemplos de BaaS son Firebase, Back4App y Parse.
  2. CISOaaS (CISO as a service): Es el modelo de servicio que ofrece funciones de seguridad de la información externalizadas. El cliente puede contar con un director de seguridad de la información (CISO) virtual o a tiempo parcial, que se encarga de definir y ejecutar la estrategia de seguridad, gestionar los riesgos, cumplir con las normativas y supervisar los incidentes. Ejemplos de CaaS son CyberCX, CyberSecOp y Virtual CISO.
  3. CaaS (Containers as a service): Es el modelo de servicio que ofrece un entorno de orquestación de contenedores a través de Internet. El cliente puede desplegar, ejecutar y gestionar sus aplicaciones basadas en contenedores, que son unidades de software independientes y portables. El proveedor se encarga de proporcionar y mantener la plataforma de contenedores, las herramientas y los servicios necesarios. Ejemplos de CaaS son Docker, Kubernetes y OpenShift.
  4. CaaS (Crime as a service): El crime as a service es un modelo de negocio ilegal que se basa en el mercado de productos, herramientas y servicios para facilitar la ejecución de ciberataques.
  5. DaaS (Data as a service): Es el modelo de servicio que ofrece acceso a conjuntos de datos de calidad y actualizados a través de Internet. El cliente puede utilizar estos datos para fines de análisis, inteligencia de negocio, aprendizaje automático, etc. El proveedor se encarga de almacenar, procesar y distribuir los datos. Ejemplos de DaaS son Google BigQuery, Amazon S3 y Microsoft Azure Data Lake.
  6. FaaS (Functions as a service): Es el modelo de servicio que ofrece la ejecución de funciones de código sin necesidad de gestionar servidores, infraestructura o aplicaciones. El cliente solo paga por el tiempo de ejecución de las funciones, que se activan por eventos o solicitudes. El proveedor se encarga de escalar, balancear y monitorizar las funciones. Ejemplos de FaaS son AWS Lambda, Azure Functions y Google Cloud Functions.
  7. FwaaS (Firewall-as-a-service): Es un servicio de seguridad de red basada en un firewall en la nube que ofrece funciones avanzadas de próxima generación (NGFW) incluidos controles de acceso, filtrado de URL, prevención de amenazas avanzadas, sistemas de prevención de intrusiones (IPS) y seguridad de DNS.
  8. IaaS (Infraestructure as a service): Es el modelo de servicio más básico, que consiste en ofrecer recursos informáticos como servidores, almacenamiento, redes y sistemas operativos a través de Internet. El cliente puede controlar y administrar estos recursos, pero el proveedor se encarga de mantener la infraestructura física. Ejemplos de IaaS son Amazon Web Services, Microsoft Azure y Google Cloud Platform.
  9. Laas (License-as-a-Service): Es un modelo de servicio en el que el vendedor mantiene el control de las condiciones de uso de su software y determina cómo, cuándo y quién puede utilizar el software.
  10. MaaS (Malware-as-a-Service): Es un modelo de renta de malware a los atacantes como servicio, que les permite acceder a herramientas de software malicioso, servicios e infraestructura para llevar a cabo ciberataques sin tener que desarrollar su propio malware.
  11. MaaS (Modelling as a service): Es el modelo de servicio que ofrece una plataforma que facilita el diseño, la simulación y el análisis de modelos matemáticos, estadísticos o de ingeniería. El cliente puede crear y ejecutar sus propios modelos, pero el proveedor se encarga de proporcionar y mantener las herramientas y los recursos necesarios. Ejemplos de MaaS son MATLAB, Wolfram y SimScale.
  12. Mobile Backend as a Service (MBaaS): Es una solución basada en la nube que proporciona infraestructura, interfaces de programación de aplicaciones (API) y las herramientas necesarias para optimizar el desarrollo, la gestión y la implementación de aplicaciones móviles.
  13. PaaS (Plataform as a service): Es el modelo de servicio que ofrece un entorno de desarrollo e implementación de aplicaciones basado en la nube. El cliente puede crear, ejecutar y gestionar sus propias aplicaciones, pero el proveedor se encarga de proporcionar y mantener la plataforma, el middleware, las herramientas y los servicios necesarios. Ejemplos de PaaS son Heroku, IBM Cloud y Oracle Cloud.
  14. PtaaS (Pentest as a service): Es el modelo de servicio que ofrece pruebas de penetración continuas y alertas en tiempo real. El cliente puede evaluar y mejorar la seguridad de sus sistemas, redes y aplicaciones, pero el proveedor se encarga de proporcionar y mantener las herramientas, los expertos y los informes necesarios. Ejemplos de PtaaS son Patrowl, Cobalt y Synack.
  15. RaaS (Ransomware as a service): Es el modelo de servicio que ofrece kits de malware para realizar ataques de ransomware. El cliente puede comprar o afiliarse a un programa de ransomware, que consiste en un virus que encripta los archivos de la víctima y pide un rescate para liberarlos. El proveedor se encarga de desarrollar y actualizar el ransomware, y recibe una comisión del rescate. Ejemplos de RaaS son REvil, Ryuk y Locky.
  16. RaaS (Robotics as a service): Es el modelo de servicio que ofrece una plataforma que permite el acceso y el control remoto de robots físicos o virtuales a través de Internet. El cliente puede utilizar los robots para realizar diversas tareas, pero el proveedor se encarga de alojar, actualizar y mantener los robots. Ejemplos de RaaS son CloudMinds, InOrbit y RoboDK.
  17. SaaS (Software as a service): Es el modelo de servicio que ofrece aplicaciones de software listas para usar a través de Internet. El cliente puede acceder y utilizar estas aplicaciones, pero el proveedor se encarga de alojar, actualizar y mantener el software. Ejemplos de SaaS son Gmail, Salesforce y Zoom.
  18. SOCaaS (Security Operations Center as a Service)SOCaaS es un servicio externo que recolecta, detecta, analiza y responde ante amenazas sospechosas usando plataformas avanzadas con inteligencia artificial, procesos certificados y personal capacitado.
  19. STaaS (STorage as a Service): Permite a las organizaciones aprovisionar la capacidad y el rendimiento que necesitan en las instalaciones, en la nube o cualquier otra combinación y pagar por ello como servicio.
  20. UCaaS (Unified communications as a service): Es un modelo de entrega en la nube que incorpora en una única interfaz o plataforma todas las comunicaciones unificadas. Esto incluye herramientas de chat, uso compartido de archivos, telefonía y videoconferencia.

Estos son algunos de los servicios externos más utilizados por las áreas de tecnologías de la información, ¿conoces algún servicio que consideras necesario incluir en esta lista? Por favor déjame un comentario con el nombre del servicio.

Comentarios

Entradas populares de este blog

Reporte SOC 2 Type 2 en la seguridad de la información

La importancia del reporte SOC 2 Type 2 en la seguridad de la información En un entorno digital donde la confianza y la seguridad son fundamentales, las organizaciones deben demostrar que sus prácticas de protección de datos cumplen con estándares rigurosos. Uno de estos estándares es el SOC 2 (Service Organization Control 2) Type 2 , un informe que evalúa cómo una empresa maneja la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad de los datos. Este reporte es esencial para empresas que manejan información sensible, ya que proporciona evidencia objetiva sobre su capacidad para proteger la información de sus clientes y socios comerciales. ¿Qué es un reporte SOC 2 Type 2? El SOC 2 Type 2  es un informe de auditoría que evalúa los controles internos de una organización  relacionados con la seguridad de la información. Desarrollado por la AICPA (American Institute of Certified Public Accountants), este informe sigue los Criterios de Servicios...

Managing Cyber Risks: Third-Party and End-User Challenges

🔐 Managing Cyber Risks: Third-Party and End-User Challenges Our organizations face a multitude of cyber threats that can compromise data integrity, disrupt operations, and damage reputations. Among the most challenging risks are those posed by third parties and end users. These risks often operate outside the direct control of the organization, yet their actions or inactions can have profound security implications. Understanding these risks and implementing effective controls is essential for building a resilient cybersecurity posture. 🔗  Third-Party Risks arises when organizations rely on external vendors, suppliers, or service providers who have access to our sensitive systems or data. These partners may not adhere to the same security standards, creating vulnerabilities that can be exploited by malicious actors. High-profile breaches, such as those involving supply chain attacks, have underscored the dangers of insufficient oversight in third-party relationships. The challeng...

Compendio de terminología computacional / Compendium of Computational Terminology

1a versión: 22/julio/2023 Actualizado: 9/abril/2026 2FA: Two-Factor Authentication 3DEA: Triple Data Encryption Algorithm 3DES: Triple DES 3PS: Third Person Shooter AAM: Agentic Access Management AC: Access Control ACL: Access Control Lists AES: Advanced Encryption Standard AI: Artificial Intelligence AIoT: Artificial Intelligence of Things AitM:  Adversary-in-the-Middle AML: Anti-Money Laundering AOC: Attestation Of Compliance API: Application Programming Interface APT: Advanced Persistent Threat ASCII: American Standard Code for Information Interchange ASM: Attack Surface Management ASPM: Application Security Posture Management ASV: Approved Scanning Vendor for PCI ATM: Automated Teller Machine ATT$CK: Adversarial Tactics, Techniques, and Common Knowledge AV: Antivirus AWS: Amazon Web Service B2B: Business to Business B2C: Business to Consumer BAS: Breach and Attack Simulation BAU: Business As Usual BBP: Bug Bounty Program BCM: Business Continuity Management ...