Candado de números en un compartimento de rejilla de un almacén de datos

Protección de las redes frente a software malicioso

Los equipos de seguridad buscan anomalías en la red para detectar peligros en internet de forma temprana.

Cómo ayudamos a las empresas a asegurar sus redes

Todo está conectado a internet

Red de hilos con alfileres clavados sobre poliestireno blanco

La conexión global de las empresas ha aumentado aún más la importancia de la seguridad de las redes. Hoy en día, cualquier red, por pequeña que sea, está conectada a internet. Con esta, también los desconocidos pueden establecer conexión desde cualquier punto del planeta con el sistema que deseen. ¿Cómo puedes protegerte contra esto? 

Nuestras soluciones de seguridad para tu red


  • Firewall ServiceServicio de cortafuegos para empresas de cualquier tamaño y administraciones con distintas situaciones y necesidades de conexión
  • Web Proxy Service
    Protección personalizada del acceso a internet según las necesidades individuales de navegación
  • E-Mail Protect Pro
    Protección del tráfico de correo electrónico contra virus y correos basura, para prevenir el software malicioso
  • Intrusion Detection & Prevention Service
    Identificación y protección activas de signaturas conocidas del tráfico de datos como defensa ante las crecientes amenazas
  • DDoS Protect ProPaquete integral de protección contra los ataques DDoS ejecutados contra accesos y servicios de internet, sistemas y aplicaciones
  • APT Protect Pro
    Identificación y protección ampliadas contra las amenazas conocidas y desconocidas
  • Consultoría
    Asistencia y acompañamiento cercano personal (desde la conceptualización hasta el nuevo diseño de la solución, pasando por la integración)

¡Esperamos tu proyecto!

Estaremos encantados de proporcionarte el experto adecuado y responder a tus preguntas sobre la planificación, implementación y mantenimiento de tus proyectos de digitalización. Consúltanos.

El equipo de ciberdefensa y cortafuegos

Dos hombres en una oficina; uno sentado delante de la pantalla del ordenador y el otro mirando por sobre el hombro lo que...

Para poder defenderse contra ataques desconocidos, el equipo interno de respuesta a ciberemergencias de Telekom (CERT) busca anomalías en internet y en sus propias redes. Para ello, nuestros expertos analizan las fuentes las 24 horas del día. El conocimiento del sistema interno de alerta rápida del Grupo, como sistemas trampa y el CERT de Telekom, se incluyen en nuestra oferta de seguridad, como es el caso de los servicios gestionados de cortafuegos.

El cortafuegos como estrategia de seguridad

Hombre con gafas sentado en su escritorio mirando el portátil con un bolígrafo en la mano

Un cortafuegos aplica una estrategia de seguridad e impide las conexiones inseguras o no deseadas. No obstante, debes controlarlo y mantenerlo constantemente para evitar que su capacidad de protección se vea reducida. Para usar un cortafuegos, debes tener conocimientos básicos sobre las conexiones de los datos. O permites todas las conexiones e impides solo las conexiones desconocidas y arriesgadas, o bloqueas primeramente cualquier conexión de datos y permites solo expresamente las conexiones deseadas. De esta forma, por ejemplo, pueden bloquearse todos los accesos a sitios web. Sin embargo, si los empleados usan Office 365 en cloud, hay que desbloquear las direcciones de acceso al servicio cloud.

Los cortafuegos deben estar actualizados en todo momento

Hombre tecleando en un miniportátil y mirando al monitor de un ordenador de gran tamaño que hay en el escritorio

Pocas empresas pueden disponer de personal especializado en asistencia técnica que pueda informarse constantemente de las amenazas que aparecen cada día. Con las últimas tecnologías y un equipo operativo altamente cualificado, los servicios gestionados de cortafuegos ofrecen protección actualizada contra los ataques web en todo momento. Desde la gestión unificada de amenazas (UTM box) hasta la última generación de cortafuegos, el personal operativo especializado en seguridad protege los servidores y redes las 24 horas del día con las más modernas tecnologías.

Cortafuegos gestionados en las instalaciones del cliente

Las empresas pueden elegir entre dos opciones de los Servicios Gestionados de Cortafuegos de T-Systems. En la opción local, el cliente alquila la infraestructura técnica para su funcionamiento en su centro de datos. Nuestro personal de asistencia técnica se encarga de la gestión de la aplicación de cortafuegos. El acceso se produce opcionalmente a través de distintas tecnologías de acceso de alta seguridad.

Cortafuegos gestionados desde data centers de alta seguridad

Con la segunda opción integramos la aplicación de cortafuegos de la plataforma de T-Systems en uno de nuestros data centers de alta seguridad. El equipo operativo vela por que los servicios gestionados de cortafuegos se encuentren disponibles en todo momento. Los especialistas se encargan de la gestión de las actualizaciones y los lanzamientos, y del control del sistema las 24 horas del día los 7 días de la semana. En caso de que exista alguna dificultad producida por problemas técnicos o un ataque, el equipo operativo puede tomar medidas correctoras de inmediato. 

Cortafuegos de última generación

Los cortafuegos de última generación pueden identificar aplicaciones y usuarios en los flujos de datos, por ejemplo, mediante un sistema de prevención de intrusiones (IPS) y la identificación de aplicaciones y protocolos independientemente del puerto utilizado. Además, se tienen en cuenta fuentes de datos externas, como los servicios de directorio con datos de los usuarios. La identificación de aplicaciones intenta identificar los datos que está transmitiendo el sistema. Asume las capacidades de un proxy o de los filtros de contenidos. Para identificar las aplicaciones es necesario establecer una comparación con los patrones de reconocimiento de manera similar a la de un antivirus. Para ello, el patrón debe actualizarse periódicamente.

Interrupción local segura de internet

Hombre joven con gafas rojas y barba mirando concentrado la pantalla del ordenador

La transformación de las redes hacia el cloud se encuentra en pleno proceso. Pero las estrategias de seguridad tradicionales no son adecuadas para los retos de gestión de datos y aplicaciones que presenta el cloud. Una cuestión importante es el acceso seguro a internet y a los servicios cloud existentes, desde distintos dispositivos y ubicaciones. Para ello, se ejecuta una interrupción local de internet, que usa las conexiones de IntraSelect. Esta ofrece todas las ventajas de las gateway web seguras en materia de rendimiento, flexibilidad y ciberseguridad, y permite ahorrar costes.

Por ello, Telekom ofrece, en colaboración con proveedores líderes del mercado en seguridad, un servicio que aporta mayor transparencia, seguridad de los datos y control. Las empresas pueden disfrutar de una solución SaaS estándar, protegida contra ataques APT y códigos maliciosos conocidos y desconocidos, según las necesidades, incluso en los casos en los que se usa cifrado SSL. Además del paquete, Telekom también pone a disposición de las empresas los expertos necesarios para asistirlas durante la integración y puesta en marcha.

Una empresa que opere a nivel global debería hacer importantes inversiones en las infraestructuras de seguridad TIC para proteger sus distintas y numerosas oficinas. La comunicación con puntos de intercambio y otras aplicaciones con capacidad de acceso a internet de las sedes, requiere retardos de red menores y anchos de banda mayores para mantener la experiencia de usuario a un nivel elevado. Con el enfoque conjunto de Telekom y sus socios, las empresas que operan a nivel global optimizan el rendimiento y, al mismo tiempo, aumentan su ciberseguridad.

APT Protect Pro: defensa inteligente frente a ataques desconocidos

Hombre con gafas sentado en la mesa de trabajo mirando al monitor pensativo o leyendo algo

Realiza una descarga accidental en una web («drive-by download») o abre un archivo adjunto de un correo electrónico de un remitente supuestamente conocido («spear phishing») y el desastre ya habrá empezado. Las soluciones de cortafuegos y antivirus tradicionales analizan la firma, pero no el contenido, y esto solo en caso de peligros conocidos. La protección profesional contra APT (amenazas persistentes avanzadas) ofrece una protección eficaz contra ciberataques complejos y, por tanto, contra los archivos maliciosos que lleguen a la red de la empresa a través de internet y del correo electrónico.

Activación de archivos desconocidos en búnkeres

El sistema de hardware y software cerrado y protegido (dispositivo), analiza de forma automática los archivos o códigos con comportamientos anómalos que llegan a través del correo electrónico o de descargas. En un búnker se ejecuta y analiza el software malicioso evitable. La información sobre la amenaza o falsa amenaza llega automáticamente a la lista negra o blanca, respectivamente, para que esta creciente base de conocimiento pueda usarse posteriormente en las rutinas de pruebas. T-Systems ofrece APT Protect Pro como servicio cloud o como solución local. Con la versión local, también existe la posibilidad de alojar la solución de manera específica en el data center de T-Systems.

Protección contra amenazas conocidas y desconocidas

  • Solución local o cloud
  • Modelo de identificación basado en máquinas virtuales
  • Análisis de todos los puntos de entrada desde descargas web y correo electrónico
  • Solución cloud con tres paquetes de servicios económicos
  • Solución local con paquete de rendimiento de datos, funciones y número de usuarios fijos

La seguridad empieza por el DNS

Barra de direcciones del navegador en primer plano sin una dirección web concreta

El sistema de nombres de dominio (DNS) es el centro de toda red. Desde hace tiempo, los ciberdelincuentes aprovechan el DNS como punto débil que atacar. Todo aquel que desee frenar las amenazas antes de que lleguen a su red o a sus extremos, se protege en primera línea, es decir, en el DNS. El servicio Umbrella Professional Managed ofrece una protección total para todos los dispositivos con acceso a internet. En caso de ataque, la solución de seguridad en cloud bloquea la conexión a internet.

La seguridad debe trasladarse al cloud

50 %

de los empleados teletrabajan, bien desde casa o en una filial

78 %

de los empleados no usan necesariamente una VPN

> 50 %

de las aplicaciones empresariales se encuentran actualmente en cloud

68 %

de los ciberataques son causados por usuarios móviles o usuarios remotos de filiales

ROBO Networking and Security Trends|The Enterprise Strategy Group, Inc|abril de 2019

¿Qué es Umbrella Professional Managed?

Vista desde arriba de un escritorio blanco en un entorno de oficina minimalista

Es una plataforma de seguridad cloud que ofrece una primera línea de defensa frente a las amenazas de internet para los usuarios dentro y fuera de la red corporativa. Puede desplegarse de forma rápida y sencilla sin instalar nada de forma local en la red de la empresa. Umbrella analiza y aprende patrones de actividad en internet para detectar las infraestructuras de los atacantes, y luego las utiliza para defenderse de amenazas actuales y nuevas. De esta forma, Umbrella bloquea los ataques maliciosos de forma proactiva antes de que lleguen a la red corporativa o los terminales. Umbrella analiza las consultas DNS según su dirección IP durante su disolución en busca de objetivos maliciosos conocidos para bloquearlos. Todos los eventos de bloqueo quedan registrados y se ponen a disposición del administrador para que proceda a su análisis.

¿Qué ofrece Umbrella Professional Managed?

Mujer de negocios de pie mostrando a su colega sentado la pantalla de su portátil
  • Servicio cloud basado en DNS con filtros de seguridad del fabricante Cisco
  • Clientes móviles para la protección fuera de la red corporativa
  • Integración en la red de la empresa
  • Puesta en marcha rápida y sencilla
  • Protección contra malware, descargas accidentales en sitios web y suplantación de identidad
  • Informes individuales establecidos
  • Almacenamiento de los datos en Alemania: datos de registros en data centers alemanes, almacenamiento de conmutación por error dentro de la UE en Irlanda
Do you visit t-systems.com outside of Spain? Visit the local website for more information and offers for your country.