T-Systems-Claim-Logo
Buscar
Candado de números en un compartimento de rejilla de un almacén de datos

Fortalecer la defensa: Network Security

Dar la cara a los ciberdelincuentes: cómo puedes reaccionar más rápido a las amenazas de la red con herramientas de ciberseguridad

¿Qué tan segura es tu infraestructura?

Con mucho gusto elaboraremos contigo un concepto de seguridad a la medida de tus redes y tu infraestructura. ¡Ponte en contacto con nosotros!

La cibercriminalidad como riesgo empresarial

Hombre con gafas sentado en la mesa de trabajo mirando al monitor pensativo o leyendo algo

Según el estudio de riesgo Allianz Risk Barometer de 2020, entretanto empresas de todo el mundo clasifican los ciberataques como el riesgo empresarial más importante. Cifras de la Oficina Federal Alemana de Seguridad de la Información (BSI) refuerzan esta opinión: según estas, los ciberataques tienen lugar con 322.000 variantes de programas malignos como promedio. ¡Diariamente! Durante los picos de los últimos 12 meses fueron incluso 470.000 ciberataques. Los cibercriminales aprovechan sin piedad cada vulnerabilidad que le ofrece una infraestructura de TI y cada situación de crisis. Y el auge de la digitalización que provocó la pandemia de Covid-19 incrementa cada vez más la superficie de ataque. Esto significa que las empresas necesitan una infraestructura de seguridad gestionada para poder defenderse con la tríada prevención, detección y reacción. También deberías repensar tu concepto de seguridad de TI: si tus empleados pueden acceder a los recursos de la empresa desde cualquier lugar, la seguridad de TI tiene que ser igualmente global y no limitarse a la sede de la empresa.  

Así ayudamos a las empresas a proteger sus infraestructuras de TI

Nuestro Managed Security Services para la seguridad de tu red

Cuando se habla de ciberseguridad, muchos piensan dentro de los límites de la empresa, o sea en medidas preventivas como firewall, antivirus o antispam. Pero esto se queda corto, pues la mayoría de las empresas cuentan hoy con una infraestructura descentralizada y usan nubes públicas, como AWS o Azure, o nubes privadas. Por lo tanto, no basta con tener una protección central. Nuestro servicio te ofrece protección integral para tu red.

Internet Protect Pro: navegar sin preocupación

Vista desde arriba de un escritorio blanco en un entorno de oficina minimalista

Con la transformación a la nube, tus empleados necesitan un acceso seguro a internet y a los servicios en la nube, desde cualquier lugar y con cualquier dispositivo. Para un acceso seguro a la nube ofrecemos Internet Protect Pro como solución estándar de software como servicio. EI paquete incluye las siguientes soluciones de seguridad de TI: 

  • Advanced Threat Detection
  • Content Filter
  • Cloud Sandboxing
  • Antivirus y Antispyware

Está solución protege contra códigos maliciosos conocidos y desconocidos, según las necesidades, también en los casos en los que se usa cifrado SSL. Además de este paquete, también te ayudamos en la integración y en la operación si lo deseas.
 

DDoS Protection Services

Red de hilos con alfileres clavados sobre poliestireno blanco

Un ataque DDoS puede hacer grandes estragos y tumbar toda tu conexión a internet y, con ella, la conexión con tus clientes, empleados y servicios en la nube. La buena noticia es que somos uno de los operadores de red más grandes y experimentados del mundo y rechazamos los ataques DDoS ya en la red, antes de que puedan afectarte. Además, podemos poner un escudo protector permanente en tus instalaciones, anterior a tu infraestructura.

APT Protection

Dos hombres en una oficina; uno sentado delante de un monitor y el otro mirando por sobre el hombro lo que hace el otro

¿Se basa el modelo de negocios de tu empresa en conocimientos especiales? Entonces eres una víctima potencial de Advanced Persistent Threats (APT). Basta con hacer clic por descuido en una descarga web (drive-by-download) o abrir un anexo de un e-mail que no parecía sospechoso y ya tienes a un hacker colado en la red de tu empresa. Y las soluciones convencionales de firewall y antivirus no protegen contra esto porque comprueban la firma, pero no el contenido de los archivos. Nosotros te protegemos con APT Protect Pro de ataques precisos y especializados, y bloqueamos también el ransomware (troyanos cifradores). 

Así funciona: Para proteger tus datos sensibles y tu TI, un sistema protegido de hardware y software comprueba automáticamente los archivos o códigos sospechosos que entran por e-mail o por descargas. Para ello ejecuta el software maligno en un espacio protegido (búnker) y lo analiza. Las informaciones se guardan en las listas negras y blancas. Esto amplía la base de conocimiento y las rutinas de comprobación. Puedes usar APT Protect Pro en la nube o en tus instalaciones. En el segundo caso, también podemos hospedar el sistema por separado en un centro de datos de alta seguridad de T-Systems. 

Protección integral contra ciberataques conocidos y desconocidos:

  • solución en la nube o en tus instalaciones
  • El modelo de reconocimiento se basa en máquinas virtuales
  • Análisis de todos los archivos entrantes por descargas web y e-mail
  • En la nube, con tres económicos paquetes de prestaciones
  • En tus instalaciones, con paquetes fijos de flujo de datos, cantidad de usuarios y características

E-Mail Protection

Hombre joven con gafas rojas y barba mirando concentrado al monitor

Los e-mails son la puerta de entrada más común para los ciberataques. Si te hackean una cuenta de e-mail, toda tu empresa y tus datos sensibles de clientes y del negocio estarán e peligro. Nosotros te apoyamos con una protección clásica contra correo basura y virus. Si combinas E-Mail Protection con APT Protection, mejorarás considerablemente tu defensa. Una caja de arena protege a las empresas de ciberataques desconocidos. 

Managed Firewall Service

Hombre tecleando en un miniportátil y mirando al monitor de gran tamaño el escritorio.

Desde la empresa pequeña hasta el consorcio del DAX: nuestras soluciones de firewall gestionadas ofrecen protección contra accesos no autorizados y segmentación de redes. Así se pueden gestionar, por ejemplo, los firewalls en las instalaciones y en la nube con políticas uniformes en una sola interfaz de usuario. En la variante en las instalaciones, nuestros expertos en seguridad de TI se encargan de gestionar la aplicación de firewall en tu centro de datos. O nuestros especialistas en seguridad de TI integran el firewall en nuestra propia plataforma en nuestros centros de datos de alta seguridad. Monitoreamos tus sistemas las 24 horas, los siete días de las semana. 

¿Y si tus equipos de seguridad no dan abasto y no tienen tiempo para informarse de las nuevas amenazas que aparecen diariamente en la red? ¿O si tu departamento de TI necesita ayuda para rechazar los ciberataques? Entonces nuestro Cyber Emergency Response Team (CERT) busca anomalías en internet y en nuestras propias redes. Nuestros expertos evalúan las fuentes las 24 horas del día. El conocimiento consolidado de los sistemas de alerta temprana, como los honeypots, y del CERT fluye hacia nuestras ofertas de seguridad, en primer lugar hacia Managed Firewall Services. 

Secure Web Gateways

Barra de direcciones del navegador en primer plano sin una dirección web concreta

¿Tus empleados tienen que tener acceso a internet? Entonces necesitas filtros de contenido, cajas de arena, antivirus y control de accesos. Igual si operas tu puerta de enlace de la forma clásica en tu centro de datos o como moderna arquitectura de nube: tenemos soluciones para tus necesidades.

Intrusion Detection & Prevention Service (IDS/IPS)

Hombre con gafas sentado en su escritorio mirando el portátil con un bolígrafo en la mano

Intrusion Detection & Prevention System (IDS/IPS) monitorea tu red o tus componentes de red. El objetivo: detectar violaciones de las reglas y ciberataques en tu entorno de TI y rechazarlas de forma parcialmente automática. Podemos ofrecerte esta solución en tus instalaciones como parte de tu infraestructura o como servicio en la nube. En combinación con nuestro Security Operations Center (SOC) esto forma parte de una ciberdefensa activa.

Consultoría

Mujer de negocios de pie mostrando a su colega sentado la pantalla de su portátil

No te dejamos solo con tus retos. Nuestros expertos te ayudarán, desde el análisis de vulnerabilidades, pasando por la arquitectura, hasta la implementación y optimización durante la operación. Con nuestros servicios de consultoría, tus empleados tendrán la cabeza libre para su trabajo diario. 

Las amenazas para las redes crecen constantemente

61 %

de los empleados trabajaron en casa en el 2° trimestre de 2020 a causa de la pandemia.¹

42,6 millones

de ataques en la honeynet de Telekom en solo un día ²

406 Gbit/s

fue el ancho de banda más grande de los ataques de DDoS en el 1° trimestre de 2020, un aumento del 81 % con respecto al 1° trimestre de 2019.³

46 %

de las empresas están satisfechas con sus capacidades para reconocer ciberamenzas.⁴

¹Statista Research Department, agosto de 2020, ²Telekom Security Operation Center, septiembre de 2020, ³BKA, Sonderauswertung Cybercrime in Zeiten der Corona-Pandemie, septiembre de 2020, ⁴Forrester Research/Palo Alto Networks, The State of Security Operations, 2020
Do you visit t-systems.com outside of Mexico? Visit the local website for more information and offers for your country.