T-Systems-Claim-Logo
Buscar
Sala oscura con muchos monitores y una pantalla grande con patrones digitales

Detección de ciberataques y defensa a tiempo

Protección total frente a ataques de hackers las 24 horas al día los 7 días de la semana

Descargar libro blanco

Ciberdefensa gestionada

¿Por qué es la ciberseguridad esencial para tu empresa y cuáles son sus componentes? Descubrirás todo esto y mucho más en nuestro libro blanco «Ciberdefensa gestionada: operación ininterrumpida contra los ciberataques».

El software de seguridad por sí solo no es suficiente

Hombre en primer plano mirando textos de datos en una pantalla transparente

Los ciberataques aumentan y los piratas informáticos son cada vez más hábiles. Los ciberespías actúan como ladrones por encargo atacando las infraestructuras de empresas de manera dirigida. Para ello, colocan en las redes de sus víctimas software malicioso con el que acceden al control de los distintos sistemas o de toda la infraestructura. Así pueden recopilar y extraer datos sensibles. ¿Cuál es el problema? En la mayoría de los casos, los mecanismos preventivos de protección habituales no detectan el software malicioso empleado, por ejemplo, si se distribuye como «latente» y se va activando poco a poco. Posteriormente, mediante movimientos laterales, el hacker se va haciendo con el control de cada vez más sistemas.

¡Esperamos tu proyecto!

Estaremos encantados de proporcionarte el experto adecuado y responder a tus preguntas sobre la planificación, la implementación y el mantenimiento de tus proyectos de digitalización. Consúltanos.

Ciberataques diarios

100 514

ataques informáticos registró la policía alemana en 2019. Un incremento de más del 15 % frente al año anterior.1

42,6 millones

de ataques soporta la honeynet de Telekom en tan solo un día.2

406 Gb/s

tenía el mayor ancho de banda objeto de ataques DDoS en el primer trimestre de 2020, un 81 % más que el del primer trimestre de 2019.3

El 46 %

de las empresas están satisfechas con su capacidad de detección de ciberamenazas.4

  • 1 

    Bundeslagebild Cybercrime 2019, September 2020


  • 2 

    Telekom Security Operations Center, September 2020

  • 3 

    BKA: Sonderauswertung Cybercrime in Zeiten der Corona-Pandemie, September 2020

  • 4 

    Forrester Research/Palo Alto Networks, The State of Security Operations, 2020

Bien conectado: Telekom Security

Hombre con auriculares en el cuello mirando una pantalla

Te ofrecemos una cartera completa de seguridad del mismo proveedor: desde cortafuegos a servicios de SOC. Telekom Security opera en Bonn el centro de ciberdefensa de mayor tamaño y más moderno de Europa, y gestiona una red mundial en otros SOC en Asia, América del Norte y del Sur, África y en otros lugares de Europa. 

  • Solo en Bonn, 240 expertos supervisan la seguridad de los sistemas de Telekom y sus clientes.
  • Cada día, el SOC analiza 2500 millones de avisos de posibles incidentes de seguridad.
  • Nuestros equipos han recopilado más de 20 millones de patrones de ataque. Disponemos de una de las mayores bases de datos de inteligencia contra amenazas del mundo.

Un SOC funciona como un puente de mando en el que los expertos de seguridad observan la situación de amenaza global y pueden intervenir de inmediato.

Rüdiger Peusquens, Director de Ciberseguridad y gestión de situaciones, Deutsche Telekom

Sala de servidores con líneas luminosas artísticas

En nuestro trabajo, nos beneficiamos de nuestra red de seguridad: Mantenemos un estrecho contacto con otros operadores de red y empresas de ciberseguridad, así como con autoridades e instituciones como la BSI, con institutos de investigación como el Hasso-Plattner-Institut de Potsdam o la universidad Ben Gurion de Israel. Además figuramos entre los fundadores del Cyber Security Cluster de Bonn. 

ISG Provider Lens Quadrant Report

Ciberseguridad en Alemania: el aumento de las amenazas coincide con la escasez de recursos.

Nuestros clientes cuentan con nuestra ciberdefensa

Seguridad integral: prevención, detección y reacción

Quien quiera establecer una ciberdefensa efectiva, debe anticiparse a los riesgos y reducirlos de forma sistemática. La seguridad está formada por prevención, detección y reacción. Como muy tarde, el centro de operaciones de seguridad entra en acción cuando los hackers han superado los cortafuegos. 

Centro de operaciones de seguridad (SOC)

La misión de los SOC es detectar a tiempo los ciberataques profesionales. Y cuando lo hacen, aplican medidas correctoras dirigidas. Para ello supervisan y analizan siempre la actividad de toda la infraestructura informática (redes, servidores, clientes móviles y fijos, bases de datos, aplicaciones, servidores web y otros sistemas) en busca de actividades anómalas que puedan ser un indicio de un incidente de seguridad. También abarcan tecnologías operativas en redes industriales. El SOC es el encargado de identificar, analizar, notificar y mitigar correctamente los posibles problemas de seguridad. 

La gestión de eventos e información de seguridad (SIEM)

La SIEM es el sistema de alarma de un SOC de gran relevancia tecnológica y metódica. Mientras que el SOC se encarga de las personas, los procesos y las tecnologías, la SIEM es una herramienta de ciberseguridad que usa distintas fuentes de eventos para detectar los ataques. Recopila continuamente datos de registro de los extremos, como los ordenadores o servidores, enrutadores, conmutadores, aplicaciones, cortafuegos y otros sistemas, y los analiza. La SIEM permite, por tanto, tener una visión completa de la ciberseguridad. Correlaciona las notificaciones y alarmas en tiempo real y reconoce patrones o tendencias anómalos que pueden indicar la existencia de ciberataques. Asimismo, la SIEM utiliza procesos de aprendizaje automático e inteligencia artificial. Sus herramientas se encuentran disponibles como servicios en el cloud.

Cuatro pasos hasta el SOC

Hombre sentado delante de varias pantallas revisando varios indicadores de datos
  1. Elaboración de un mapa de activos. Entre estos también se incluyen, además de los activos técnicos, los trabajadores de los equipos de seguridad de la organización. Ellos aportan la inteligencia contextual y los puntos de contacto durante la fase de diseño y la de reacción a los incidentes.
  2. Identificación de las infraestructuras críticas, los datos sensibles y las cuentas que necesitan ser controlados y protegidos constantemente. Es necesario desarrollar modelos de amenazas para identificar los escenarios que podrían sufrir daños.
  3. Definición de los casos de uso y escenarios críticos con mayor impacto en la supervivencia del negocio.
  4. Desarrollo de un proyecto de estrategia que permita tomar una decisión de externalización o no de los servicios y muestre cómo un SOC complementa y mejora la estrategia de seguridad.

Un SOC para muchos

Red de datos circular combinada con conjuntos de datos

El centro de operaciones de seguridad de Telekom Security presta servicio a muchos clientes de diferentes ramos. Los datos de los clientes permanecen estrictamente separados unos de los otros en cumplimiento de la legislación aplicable. Para ello, el SOC de Telekom Security genera sinergias de costes y es más eficaz que un costoso centro interno, ya que todos los clientes se benefician en la misma medida, al igual que los clientes de una plataforma, de la creciente experiencia de nuestro equipo de análisis de seguridad. Ofrecemos seguridad en toda la cadena digital: desde el control de las redes, pasando por la protección de los sistemas cliente-servidor, hasta la seguridad de los sistemas industriales. 

Nuestros equipos de analistas extraen los indicadores de ataques de miles de millones de datos y procesan los casos sospechosos en décimas de segundos. En un último paso analizan los incidentes reales y toman medidas para resolverlos.

Servicios de seguridad líderes

Soluciones y servicios de ciberseguridad - Cuenta grande 2019/2020

Un estudio de ISG ha elegido a T-Systems como el proveedor líder de servicios de seguridad para grandes empresas y grupos empresariales. T-Systems está a la cabeza en el mercado tanto por su gama de productos como por su capacidad competitiva. Los servicios incluyen asesoramiento, formación, integración, mantenimiento, asistencia técnica, servicios de seguridad gestionados y una infraestructura de ciberseguridad a través de un Centro de Operaciones de Seguridad.

Suscribirse al boletín

Nos gusta compartir ideas y proyectos innovadores en nuestros boletines ¿Te unes?

Do you visit t-systems.com outside of Spain? Visit the local website for more information and offers for your country.