Cómo proteger tu organización ante un acuerdo de servicio con un proveedor
30 marzo, 2022

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

El primer paso será establecer los SLA (o niveles de servicio), dado que representan una herramienta básica a la hora de establecer una relación con un proveedor externo.  En otras palabras, los SLA sirven para fijar los estándares de calidad y las garantías del servicio en cuestión, y contemplan aspectos como:

  • Las responsabilidades de ambas partes del acuerdo.
  • Los detalles y especificaciones de los niveles de servicio proporcionados.
  • Los procedimientos para el seguimiento y la monitorización del servicio.

NDA:

En el contrato de servicio, debe figurar un apartado que incluya una serie de cláusulas, en donde se especificarán todas las cuestiones relacionadas con ciberseguridad. Estos acuerdos se reflejarán mediante acuerdos de confidencialidad (también denominados NDA).

Este acuerdo, tendrá las siguientes funciones:

-Determinar a qué información tendrá acceso el proveedor, y cual quedará fuera de su alcance. Además, se estipulará el medio a través del cual el proveedor accederá a esta, y las medidas de seguridad que se emplearán para protegerla.

-Especificar las cuestiones relacionadas con la LOPDGDD en lo referente al tratamiento de datos personales.

-Llevar a cabo auditorías para garantizar que se están alcanzando los estándares de calidad del servicio.

-Definir las cuestiones de ciberseguridad de los servicios prestados. Los requisitos se fijarán en concordancia con las políticas de seguridad de la empresa.

Otros aspectos a tener en cuenta:

Establecer los SLA y firmar un acuerdo de confidencialidad, suele ser suficiente para blindar la información de tu negocio. Sin embargo, si prefieres no dejar absolutamente nada al azar, puedes implementar otras medidas:

  • Exigir certificaciones previas relacionadas con los servicios contratados.
  • Establecer las responsabilidades concretas entre ambas partes.
  • Revocar todos los permisos de acceso cuando finalice el contrato.

Ahora ya sabes cómo puedes proteger la información de tu organización cuando contratas el servicio de un proveedor externo. Si quieres saber más, o te gustaría agendar una reunión con uno de nuestros expertos, escríbenos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido