Sala oscura con muchos monitores y una pantalla grande con patrones digitales

Detección rápida de ciberataques y defensa dirigida

Protección total 24/7 contra ciberataques

Ciberdefensa profesional

Con medidas puramente preventivas, como cortafuegos, antivirus o soluciones de seguridad de los contenidos, solo se puede conseguir una defensa limitada contra los hackers profesionales. Contra ellos solamente nos ayuda un grupo de herramientas y de expertos que trabajan en estrecha colaboración las 24 horas del día en defensa de las amenazas cibernéticas y que buscan hackers, que una vez encontrados son puestos inmediatamente fuera de circulación.

Nuestros clientes confían en nuestra ciberdefensa

El software de seguridad apenas detecta ataques dirigidos

La enorme cantidad de ciberataques no solo va en aumento y supone un problema para la ciberseguridad de las empresas, sino que al mismo tiempo está aumentando la «calidad» de los ataques. Los hackers son cada vez más astutos. Principalmente, los ciberespías actúan como ladrones por encargo atacando las infraestructuras de empresas de manera dirigida. Para ello, colocan en las redes de sus víctimas software malicioso con el que acceden al control de los distintos sistemas o de toda la infraestructura para poder recopilar y extraer datos sensibles.

En la mayoría de los casos, el software malicioso empleado no es detectado por los mecanismos preventivos de protección habituales debido a que, por ejemplo, se distribuye como «latente» y se va activando poco a poco. Posteriormente, mediante movimientos laterales, el hacker se va haciendo con el control de cada vez más sistemas. Así es como los distintos pasos no se identifican como un ciberataque, por lo que es necesario reunir toda la información disponible para poder identificarlo.

Cómo puedes llevar tu ciberseguridad a un nuevo nivel con ayuda del engaño.

Detección temprana de ciberataques profesionales

Un Centro de Operaciones de Seguridad (SOC), junto con una gestión de eventos e información de seguridad (SIEM), tienen la capacidad de identificar ciberataques profesionales y actuar de forma rápida contra ellos. Mientras que el SOC se encarga de las personas, los procesos y las tecnologías, la SIEM es una herramienta de ciberseguridad que usa distintas fuentes de eventos para detectar los ataques. Una SIEM proporciona a los analistas del SOC información, en una fase temprana, sobre las posibles amenazas. Por ello, una SIEM es un componente tecnológico y metódico de un SOC.

Prevención, detección y reacción

Hombre en primer plano mirando textos de datos en una pantalla transparente

Los SOC supervisan y analizan la actividad de toda la infraestructura informática (redes, servidores, clientes móviles y fijos, bases de datos, aplicaciones, servidores web y otros sistemas) en busca de actividades anormales que puedan ser un indicio de un incidente de seguridad. Siempre que se disponga de tecnologías operativas (OT en las redes industriales), es posible proteger dicha infraestructura. Un SOC es el encargado de identificar, analizar, notificar y mitigar correctamente los posibles problemas de seguridad.

Puente de mando para la ciberdefensa

Desde el puente de mando, los expertos en seguridad observan en grandes pantallas la situación de amenaza a nivel mundial, investigan las alarmas recibidas e intervienen de inmediato cuando es necesario. En el supuesto de que se produzca efectivamente un ciberataque, las empresas deben tener la capacidad de identificar el modus operandi del hacker y adoptar sin demora medidas correctivas específicas. Para ello, el equipo de defensa dispone de toda una gama de soluciones de seguridad que velan por los sistemas informáticos que han de ser protegidos, que se encuentran conectadas con el SOC mediante interfaces para que puedan vigilar y analizar todo tipo de tráfico de datos.

Un SOC funciona como un puente de mando en el que los expertos de seguridad observan la situación de amenaza global y pueden intervenir de inmediato.

Rüdiger Peusquens, Director de Ciberseguridad y gestión de situaciones, Deutsche Telekom

Miles de millones de datos de seguridad

Hombre con auriculares en el cuello mirando una pantalla

Cada día, los expertos en seguridad de Telekom analizan varios miles de millones de datos de seguridad procedentes de miles de fuentes de datos de forma casi totalmente automática. Alrededor de 200 expertos supervisan los sistemas de Deutsche Telekom y sus clientes en funcionamiento 24 horas al día, 7 días a la semana en Master-SOC en Bonn y en los emplazamientos afiliados a nivel nacional e internacional. Detectan ciberataques, analizan las herramientas de ataque, protegen constantemente a las víctimas de los daños y prevén los patrones futuros de los ataques. Para ello, los expertos de Telekom disponen de años de experiencia en la lucha contra los ataques a la propia infraestructura. Ya han recopilado más de 20 millones de patrones de ataques distintos, que han utilizado para el mejoramiento de sus sistemas. Un equipo inteligente para proteger un mundo digital próspero.

Un SOC para muchos

Un SOC puede dar servicio a un gran número de clientes al mismo tiempo. Los datos de sus clientes permanecen estrictamente separados unos de los otros en cumplimiento de la legislación aplicable. Para ello, el SOC de Telekom Security ha aumentado las sinergias de costos y es más eficaz que un costoso centro interno, ya que todos los clientes se benefician en la misma medida, al igual que los clientes de una plataforma, de la creciente experiencia de nuestro equipo de análisis de seguridad. Cada día, se realizan ajustes constantes en función de las cambiantes amenazas en toda la cadena digital: desde el control de las redes, pasando por la protección de los sistemas cliente-servidor, hasta la seguridad de los sistemas industriales.

ISG Provider Lens Quadrant Report

Ciberseguridad en Alemania: aumento de las amenazas y escasez de recursos.

¿Qué ocurre en el Centro de Operaciones de Seguridad?

Cada día, el equipo de ciberdefensa de Telekom analiza varios miles de millones de datos de seguridad procedentes de miles de fuentes de datos de forma casi totalmente automática y tramita 1000 solicitudes de protección de su infraestructura y, por tanto, de la seguridad de sus clientes.

Más de mil millones de datos de seguridad

Red de datos circular combinada con conjuntos de datos

El número de datos de seguridad que procesa Telekom es enorme: más de mil millones solo en su red y en sus sistemas, cada día. Desde hace muchos años, Deutsche Telekom registra, analiza, comprime y procesa eficazmente estas cantidades de datos en centros de operaciones de seguridad. Los analistas de seguridad extraen del montón de datos los indicadores de ataques y procesan los casos sospechosos en décimas de segundos. En un último paso, los expertos analizan los incidentes reales y toman medidas para resolverlos.

Todos los días se producen ciberataques

42 millones.

ataques al día de media en la honeynet de Telekom (620 sensores de sistemas trampa físicos)

400 Gb

por segundo era la capacidad del mayor ataque DDoS durante el ataque a Github con 1,3 Tb a nivel mundial

5,3 billones

paquetes de botnets observamos en la red troncal de la red fija y móvil

100.000

contactos de clientes al año recibe Telekom por usos indebidos de sus servicios con información y protección para los clientes

¡Nos alegramos por tu proyecto!

Estaremos encantados de proporcionarte el experto adecuado y responder a tus preguntas sobre la planificación, implementación y mantenimiento de tus proyectos de digitalización. Habla con nosotros.

Auge del software malicioso

Gráfico de barras sobre el aumento de datos maliciosos por año

El número de malware sigue aumentando. En 2018, el número de programas maliciosos era 2,5 veces superior al de cuatro años antes.

La gestión de eventos e información de seguridad (SIEM)

Sala de servidores con líneas luminosas artísticas

La gestión de eventos e información de seguridad (SIEM) combina la gestión de información de seguridad (SIM) con la gestión de eventos de seguridad (SEM). Recopila continuamente datos de registros de los extremos como los equipos o de servidores, enrutadores, conmutadores, aplicaciones, cortafuegos y otros sistemas, y los analiza. La SIEM permite, por tanto, tener una visión completa de la ciberseguridad. Correlaciona las notificaciones y alarmas en tiempo real y reconoce patrones o tendencias anómalos que puedan indicar la existencia de ciberataques. A partir de los resultados, las empresas pueden reaccionar con mayor rapidez y precisión a un ciberataque. Asimismo, la SIEM utiliza procesos de aprendizaje automático e inteligencia artificial. Las herramientas de la SIEM también se encuentran disponibles como servicios en la nube.

Cuatro pasos hasta el SOC

Hombre sentado delante de varias pantallas revisando distintos indicadores de datos
  1. Elaboración de un mapa de activos. Entre estos también se incluyen, además de los activos técnicos, los trabajadores de los equipos de seguridad de la organización. Ellos aportan la inteligencia contextual y los puntos de contacto durante la fase de diseño y la de reacción a los incidentes.
  2. Identificación de las infraestructuras críticas, los datos sensibles y las cuentas que necesitan ser controlados y protegidos constantemente. Es necesario desarrollar modelos de amenazas para identificar los escenarios que podrían sufrir daños.
  3. Definición de los casos de uso y escenarios críticos con mayor impacto en la supervivencia del negocio.
  4. Desarrollo de un proyecto de estrategia que permita tomar una decisión de externalización o no de los servicios y muestre cómo un SOC complementa y mejora la estrategia de seguridad.

Estructura global de los SOC

Infografía sobre la estructura del SOC a nivel mundial.

Telekom opera actualmente 4 SOCs internos y 8 SOCs externos con prestación de servicios para nuestros clientes. En 2019, un nuevo SOC en Singapur complementa nuestra cobertura global.

Historias de la red

Entrevista con Rüdiger Peusquens, Director de Ciberseguridad y gestión de situaciones, Deutsche Telekom

Servicios de seguridad líderes

Cyber Security Solutions & Services - Large Account 2019/2020

Un estudio de ISG ha elegido a T-Systems como el proveedor líder de servicios de seguridad para grandes empresas y grupos empresariales. T-Systems está a la cabeza en el mercado tanto por su gama de productos como por su capacidad competitiva. Los servicios incluyen asesoramiento, formación, integración, mantenimiento, asistencia técnica, servicios de seguridad gestionados y una infraestructura de ciberseguridad a través de un Centro de Operaciones de Seguridad.

Ecosistema digital

Las empresas necesitan cuatro elementos fundamentales para armarse de cara al futuro: conectividad, nube e infraestructura de TI, seguridad y digitalización. Un Centro de Operaciones de Seguridad y un SIEM son componentes fundamentales de una estrategia empresarial de seguridad.

Nuestra estrategia

Más información

Ciberdefensa para el vehículo interconectado: formas de crear un Centro de Operaciones de Seguridad para la industria automotriz

Do you visit t-systems.com outside of Mexico? Visit the local website for more information and offers for your country.