T-Systems-Claim-Logo
Buscar
Sala oscura con muchos monitores y una pantalla grande con patrones digitales

Detección de ciberataques y defensa rápida

Protección integral 24/7 contra ciberataques

Descargar whitepaper

Ciberdefensa gestionada

¿Por qué es la ciberseguridad imprescindible para tu empresa y cuáles son sus componentes? Encuentra las respuestas en nuestro whitepaper «Ciberdefensa gestionada: las 24 horas en acción contra los ciberataques».

El software de seguridad solo no alcanza

Hombre en primer plano mirando textos de datos en una pantalla transparente

Los ciberataques están aumentando y los hackers proceden de forma cada vez más sofisticada. Los ciberespías actúan como ladrones por encargo atacando las infraestructuras de empresas de manera dirigida. Para ello colocan en las redes de sus víctimas software malicioso con el que acceden al control de los distintos sistemas o de toda la infraestructura. Así pueden recopilar y robar datos sensibles. El problema es que los mecanismos de protección habituales casi nunca pueden detectar el malware, por ejemplo si se distribuye encubiertamente y se activa poco a poco. Y el agresor asume el control de cada vez más sistemas a través de movimientos laterales (lateral movement).

¡Nos alegramos por tu proyecto!

Con mucho gusto pondremos al experto adecuado a tu lado y responderemos todas tus preguntas sobre planificación, implementación y mantenimiento de tu proyecto de digitalización. No dudes en preguntarnos.

Ciberataques diarios

100.514

ciberataques registrados por la policía alemana en 2019. Un aumento de más de 15 % con respecto al año anterior.1

42,6 millones

de ataques en la honeynet de Deutsche Telekom en solo un día2

406 Gbit/s

fue el ancho de banda más grande de los ataques de DDoS en el 1° trimestre de 2020, un aumento del 81 % con respecto al 1° trimestre de 2019.3

46 %

de las empresas están satisfechas con sus capacidades para reconocer ciberamenazas.4

  • 1 

    Bundeslagebild Cybercrime 2019, September 2020


  • 2 

    Telekom Security Operations Center, September 2020

  • 3 

    BKA: Sonderauswertung Cybercrime in Zeiten der Corona-Pandemie, September 2020

  • 4 

    Forrester Research/Palo Alto Networks, The State of Security Operations, 2020

Bien conectados: Telekom Security

Hombre con auriculares en el cuello mirando una pantalla

Te ofrecemos una amplia cartera de seguridad de un solo proveedor, desde firewall hasta servicios de Security Operations Center (SOC). Telekom Security opera en Bonn el centro de ciberdefensa más grande y moderno de Europa, y cuenta con una red mundial de SOCs en Asia, Norte y Sudamérica, África y varias ubicaciones en Europa. 

  • Solo en Bonn, 240 expertos y expertas se encargan de la seguridad de los sistemas de Deutsche Telekom y sus clientes.
  • Este SOC analiza diariamente 2.500 millones de indicios de posibles incidentes de seguridad.
  • Nuestros equipos han reunido más de 20 millones de patrones de ataque. Contamos con uno de los bancos de datos de inteligencia contra amenazas más grandes del mundo.

Un SOC funciona como un puente de mando en el que los expertos de seguridad observan la situación de amenaza global y pueden intervenir de inmediato.

Rüdiger Peusquens, Director de Ciberseguridad y gestión de situaciones, Deutsche Telekom

Sala de servidores con líneas luminosas artísticas

Nosotros nos beneficiamos de nuestra red de seguridad: tenemos estrechos contactos con otros operadores de redes y empresas de ciberseguridad, así como con autoridades e instituciones, como la Oficina Federal Alemana de Seguridad de la Información (BSI), y con institutos de investigación, como el Instituto Hasso Plattner de Potsdam o la Universidad Ben Gurion de Israel. Además, somos cofundadores del Cyber Security Cluster de Bonn. 

ISG Provider Lens Quadrant Report

Ciberseguridad en Alemania: aumento de las amenazas y escasez de recursos.

Nuestros clientes cuentan con nuestra ciberdefensa

Seguridad integral: prevención, detección y reacción

Quien quiera implementar una ciberdefensa efectiva, deberá tener en cuenta los riesgos desde el principio y reducirlos sistemáticamente. La prevención, la detección y la reacción forman parte de la seguridad. A más tardar cuando un hacker burla el firewall, se nota la necesidad de contar con un Security Operations Center. 

Security Operations Center (SOC)

La misión de un SOC es detectar a tiempo los ciberataques profesionales y tomar las medidas adecuadas para rechazarlos. Además, supervisan y analizan permanentemente la actividad de todo el entorno de TI (redes, servidores, clientes móviles y fijos, bancos de datos, aplicaciones, servidores web y otros sistemas) en busca de actividades anómalas que puedan ser un indicio de un incidente de seguridad. Así pueden proteger también la tecnología operativa (TO) en la redes industriales. El SOC es responsable de identificar, analizar, notificar y remediar correctamente incidentes de seguridad potenciales. 

Security Information and Event Management (SIEM)

La SIEM es el sistema de alarma de un SOC y, por lo tanto, un importante componente tecnológico y metódico. Mientras que el SOC abarca personas, procesos y tecnologías, la SIEM es una herramienta de ciberseguridad que usa distintas fuentes de eventos para detectar los ataques. Esta recopila constantemente datos de registros de los terminales, como PCs o servidores, enrutadores, conmutadores, aplicaciones, cortafuegos y otros sistemas, y los analiza. La SIEM permite, por tanto, tener una visión completa de la ciberseguridad. Correlaciona las notificaciones y alarmas en tiempo real y reconoce patrones o tendencias anómalos que puedan indicar la existencia de ciberataques. Asimismo, la SIEM usa procesos de aprendizaje automático e inteligencia artificial (IA). Sus herramientas también están disponibles como servicios en la nube.

Cuatro pasos hasta el SOC

Hombre sentado delante de varias pantallas revisando distintos indicadores de datos
  1. Elaboración de un mapa de activos. Entre estos también se incluyen, además de los activos técnicos, los trabajadores de los equipos de seguridad de la organización. Ellos aportan la inteligencia contextual y los puntos de contacto durante la fase de diseño y la de reacción a los incidentes.
  2. Identificación de las infraestructuras críticas, los datos sensibles y las cuentas que necesitan ser controlados y protegidos constantemente. Es necesario desarrollar modelos de amenazas para identificar los escenarios que podrían sufrir daños.
  3. Definición de los casos de uso y escenarios críticos con mayor impacto en la supervivencia del negocio.
  4. Desarrollo de un proyecto de estrategia que permita tomar una decisión de externalización o no de los servicios y muestre cómo un SOC complementa y mejora la estrategia de seguridad.

Un SOC para muchos

Red de datos circular combinada con conjuntos de datos

El Security Operations Center de Telekom Security presta servicios a numerosos clientes de diferentes sectores. Los datos de estos clientes permanecen estrictamente separados unos de los otros para cumplir la legislación aplicable. Así, el Security Operations Center de Telekom Security logra sinergias de costos y es más eficaz que un costoso centro propio, ya que todos los clientes se benefician por igual de la siempre creciente experiencia de nuestros analistas de seguridad. Ofrecemos seguridad en toda la cadena digital: desde el control de las redes, pasando por la protección de los sistemas cliente-servidor, hasta la seguridad de los sistemas industriales. 

Los equipos de analistas extraen de miles de millones de datos los indicadores de ataques y procesan los casos sospechosos en décimas de segundos. En un último paso, analizan los incidentes reales y toman las medidas adecuadas.

Servicios de seguridad líderes

Cyber Security Solutions & Services - Large Account 2019/2020

Un estudio de ISG ha elegido a T-Systems como el proveedor líder de servicios de seguridad para grandes empresas y grupos empresariales. T-Systems está a la cabeza en el mercado tanto por su gama de productos como por su capacidad competitiva. Los servicios incluyen asesoramiento, formación, integración, mantenimiento, asistencia técnica, servicios de seguridad gestionados y una infraestructura de ciberseguridad a través de un Centro de Operaciones de Seguridad.

Suscribirse al boletín

Con mucho gusto compartimos ideas y proyectos innovadores en nuestros boletines de noticias. ¿Te unes?

Do you visit t-systems.com outside of Mexico? Visit the local website for more information and offers for your country.