La mayoría de las empresas tienen problemas para mantenerse al día contra el constante embate de amenazas cibernéticas. Muchos están recurriendo a los MSSPs (Managed Security Services Providers) proveedores de servicios de seguridad gestionados para proteger sus redes de forma rentable y fiable.
Elegir un MSSP requiere de análisis e investigación.

No todos ofrecen el mismo nivel de protección, por lo que debe centrar su búsqueda en un proveedor con una sólida trayectoria y reputación. A continuación las 10 mejores prácticas a seguir a la hora de seleccionar un MSSP.
1. Comenzando a Conocerse
El primer indicio de que está hablando con el MSSP correcto es que el proveedor le pregunte acerca de sus necesidades de negocio y objetivos estratégicos. Un proveedor debe aprender de su entorno de TI para asegurarlo correctamente. Si un proveedor no hace las preguntas suficientes y adecuadas acerca de lo que está desplegado, cómo se utiliza y qué usuarios necesitan qué nivel de acceso, usted probablemente deberá buscar otro proveedor.
2. La Reputación Importa
Entregar la seguridad de TI a terceros requiere confianza. Pida referencias y obtenga retroalimentación de los clientes existentes acerca de la fiabilidad y experiencia del MSSP y cómo responde cuando los clientes necesitan apoyo. Averigüe si el MSSP ha bloqueado cualquier tipo de amenaza y si se requirió de remediación, cuán eficaz fue.
3. El Menu, Por Favor
La seguridad requiere más que solo firewalls, actualizaciones de parches, y antivirus. En la actualidad, usted necesita de funciones para la detección de activos, evaluaciones de vulnerabilidades, detección de intrusiones, gestión de registros, inteligencia sobre amenazas y la supervisión del comportamiento. Si un MSSP no ofrece estas funciones, puede no ser capaz de proteger a la persona completamente en un entorno empresarial donde millones de nuevas amenazas de malware son liberados cada día.
4. Todo Cubierto
Con los elevados niveles de amenaza actuales, usted no puede apartar los ojos de la pelota. Es por ello que querrá un MSSP que preferentemente implemente un SIEM (Security Information and Event Management). El SIEM proporciona una visibilidad completa de su entorno. El proveedor también debe ofrecer inteligencia de amenazas integrada para acelerar la detección de nuevas amenazas y – si fuese necesario – remediación efectiva.
5. Conocimiento Técnico
Algunos de los proveedores de servicios gestionados se centran en determinadas zonas de seguridad o hacen poco más que supervisar su entorno. Que no pueden satisfacer sus necesidades. Asegúrese de comprobar los niveles de conocimientos y experiencia del MSSP. Pregunte acerca de su equipo técnico, cuánta experiencia tiene y qué certificaciones tienen sus miembros. Un MSSP deberá contar con expertos en multiples áreas de la seguridad informática, y deben asistir a la capacitación periódica para mantenerse al día con las nuevas y crecientes amenazas.
6. Están Ahí Cuando los Necesita
Una cosa es tener la mejor tecnología y un personal bien preparado, pero ¿qué sucede cuando el cliente necesita de asistencia? Un MSSP necesita ser receptivo y dispuesto a responder a cualquier pregunta que usted pueda tener acerca de su servicio o nuevas amenazas. Considerando lo que está en juego – los datos de su empresa – usted necesita un proveedor que responda rápidamente a sus llamadas, especialmente si usted cree que una violación se encuentra en curso.
7. Manteniendo la Unión
Un MSSP, al igual que cualquier otro proveedor de servicios remotos basados en la Nube, funciona mejor al aprovechar funciones de automatización y procesos repetitivos tanto como sea posible. Todos los procesos y procedimientos deben estar documentados y ser comprendidos. Si el proveedor no es claro o es incapaz de explicar sus servicios, tomarlo como un signo de que podría tener problemas para cumplir con promesas.
8. Factor Humano
Así que usted ha hecho su tarea y contrató un MSSP que protege sus datos. Pero ¿quién protege a los usuarios? La acción humana, malintencionada o no, juega un papel importante en los incidentes de seguridad, lo que explica por qué los ciberdelincuentes confían tanto en el phishing para entregar cargas maliciosas. Averigüe si su MSSP ofrece capacitación para enseñar a los usuarios cómo identificar y evitar las amenazas cibernéticas y romper las prácticas riesgosas que pueden resultar de un incidente de seguridad. Si el MSSP no proporciona la capacitación, considere la posibilidad de encontrar a un tercero que lo haga.
9. Es la Ley
Además de proteger su entorno de TI, su MSSP debe contar con las herramientas y conocimientos para ayudarle a cumplir con todas las leyes de privacidad y seguridad. El MSSP debe saber qué leyes se aplican a su negocio en particular, y, desde un punto de vista tecnológico, el proveedor debe ofrecer funciones como la detección de activos, evaluación de vulnerabilidades, detección de intrusiones y la administración del registro. El MSSP también debe proporcionar la capacidad para integrar datos de herramientas de seguridad legadas para garantizar su cumplimiento.
10. Valor vs. Costo
Cuando contrate un MSSP, usted querrá saber de antemano a cuánto ascienden los cargos del proveedor y exactamente lo que usted está pagando. Intenta conseguir las mejores tarifas posibles, pero evite tomar decisiones que se basen estrictamente en los costos. Tenga en cuenta el valor de los servicios de seguridad, y cuánto puede costar a la empresa recuperarse de un incidente de seguridad, especialmente cuando los registros confidenciales y datos valiosos de la empresa son robados.
Acerca de QMA SC
Desde hace más de 15 años la pequeña y mediana empresa se benefician con los servicios administrados proactivos de QMA SC para obtener una seguridad, fiabilidad y rendimiento óptimo de las redes y sistemas. Con herramientas avanzadas de comunicación y seguridad adaptables a los factores siempre cambiantes de nuestro entorno externo, y versátiles con el fin de responder a las siempre crecientes necesidades de nuestra diversa cartera de clientes, la cual incluye cuentas con compañías grandes y pequeñas, bancos, agencias gubernamentales y varias multinacionales.
Para mayor información de los productos y servicios de seguridad gestionados de QMA SC, por favor visite: www.qma.mx

Caso ZDU-417: “La oferta oscura tras la consultoría”
En las entrañas digitales de una firma que presume eficiencia y liderazgo en ciberseguridad, una amenaza silenciosa se movía como sombra. Lo que aparentaba ser una consultoría común para elegir un proveedor MSSP, se convirtió en el disfraz perfecto para infiltrar decisiones comprometidas. Spoilmask, un alto operador del Dark Net Syndicate, fue el artífice de esta operación: disfrazado de asesor, colocaba sugerencias maliciosas para manipular la contratación y exponer a la organización desde adentro.
La primera en detectar el patrón fue Neon Mind, quien interceptó señales ocultas en el intercambio de correos entre el MSSP infiltrado y la organización. El análisis de patrones anómalos reveló rutas de comunicación disfrazadas, inserciones de software de control remoto en los endpoints sugeridos y contratos con cláusulas que permitían acceso prolongado bajo el pretexto de soporte técnico.
La misión se activó desde el cuartel general de la ZeroDay Unit, donde Neon descendió de su motocicleta y entró al SOC con el casco en mano, lista para actuar. Activó a ZORA, su dron protector, y comenzó el rastreo ofensivo. La complejidad del engaño requería más que velocidad de análisis: requería precisión quirúrgica.
La escena final del ataque fue un despliegue táctico digital. En el centro del conflicto, Neon Mind se lanzó al contraataque con sus brazaletes proyectando teclados de código verde, su mirada intensa clavada en las cadenas de control desplegadas por Spoilmask. Su boca, fruncida con la concentración exacta, liberaba comandos ofensivos que reescribían los contratos digitales. Cada línea de código era una estocada directa al sistema de control del enemigo. A su lado, ZORA activó su torreta inferior para sellar las brechas con fuego de corrección.
Spoilmask intentó replegarse, ocultándose entre términos legales y contratos ambiguos, pero ya era tarde. El dron de Neon selló su huida con una jaula digital, y el malware embebido fue erradicado.
Lección estratégica
La amenaza más sofisticada ya no es el exploit técnico, sino la manipulación estructural a través de decisiones mal asesoradas. Las organizaciones que delegan sin verificar, caen en contratos que ocultan puertas traseras legales y técnicas. Esta misión demostró que incluso la elección de un proveedor puede ser el punto de entrada para una infiltración total.
Seleccionar un MSSP debe partir de una política clara de evaluación de riesgos, revisión contractual con lentes de ciberinteligencia y validación técnica independiente. Cualquier omisión se convierte en brecha, cualquier firma sin auditoría puede ser el principio del colapso.
Casos relacionados atendidos por la ZeroDay Unit:
Vulnerabilidad invisible en la cadena de proveedores
Un caso donde un proveedor secundario permitió acceso no autorizado a través de políticas laxas y herramientas mal configuradas.
Control remoto disfrazado de soporte
La ZeroDay Unit enfrentó una herramienta de soporte que contenía spyware oculto, usado para monitoreo corporativo no autorizado.