sea dueÑo de su propia defensa: seguridad basada en la red ... · de su propia defensa: seguridad...
TRANSCRIPT
SEA DUEÑO DE SU PROPIA
DEFENSA: SEGURIDAD
BASADA EN LA RED DE LEVEL 3
PORTADA
CAPÍTULO 1 ENFRENTAR EL FUTURO CON CONFIANZA
CAPÍTULO 2 NAVEGAR EL ENTORNO DE AMENAZAS
CAPÍTULO 3 LOS EXPERTOS SEÑALAN QUE SI USTED NO HA SUFRIDO UN ATAQUE TODAVÍA, LE SUCERDERÁ, Y PRONTO
CAPÍTULO 4 NUESTRA PERSPECTIVA SOBRE LA SEGURIDAD
CAPÍTULO 5 VEMOS MÁS, DETENEMOS MÁS
CAPÍTULO 6
SEGURIDAD BASADA EN LA RED SEA DUEÑO DE SU DEFENSA
CAPÍTULO 7
SEGURIDAD BASADA EN LA RED EN ACCIÓN
CAPÍTULO 8 CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3
CAPÍTULO 9
PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3
3
4
5
6
7
8
9
10
17
ÍNDICE
ÍNDICE
VOLVER A » ÍNDICE CAPÍTULO SIGUIENTE
ENFRENTAR EL FUTURO
CON CONFIANZA
Es irónico. Hoy en día, muchos de los factores que impulsan a la empresa son, a menudo, puntos principales de entrada o vectores de ataque que pueden dañar su organización.
Los trabajadores móviles que acceden a las redes a través de una gama de dispositivos pueden aumentar la productividad y la colaboración, pero crean nuevos desafíos para mantener los firewalls. Los nuevos canales y plataformas para usar aplicaciones y relacionarse con los clientes pueden mejorar la fidelidad a una marca, pero generan nuevos puntos de vulnerabilidad. Casi sin interrupciones, el acceso a la información desde cualquier lugar puede impulsar las ventas en un ciclo de 24 horas, pero requiere una vigilancia permanente.
Con la defensa correcta, usted puede avanzar con confianza. Comience por implementar un sistema de seguridad basado en la red de Level 3.
3CAPÍTULO 1 » ENFRENTAR EL FUTURO CON CONFIANZA
TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.
CAPÍTULO 1 - ENFRENTAR EL FUTURO
VOLVER A » ÍNDICE CAPÍTULO SIGUIENTE
ENFRENTAR EL FUTURO
CON CONFIANZA
Es irónico. Hoy en día, muchos de los factores que impulsan a la empresa son, a menudo, puntos principales de entrada o vectores de ataque que pueden dañar su organización.
Los trabajadores móviles que acceden a las redes a través de una gama de dispositivos pueden aumentar la productividad y la colaboración, pero crean nuevos desafíos para mantener los firewalls. Los nuevos canales y plataformas para usar aplicaciones y relacionarse con los clientes pueden mejorar la fidelidad a una marca, pero generan nuevos puntos de vulnerabilidad. Casi sin interrupciones, el acceso a la información desde cualquier lugar puede impulsar las ventas en un ciclo de 24 horas, pero requiere una vigilancia permanente.
Con la defensa correcta, usted puede avanzar con confianza. Comience por implementar un sistema de seguridad basado en la red de Level 3.
CAPÍTULO 1 » ENFRENTAR EL FUTURO CON CONFIANZA
TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.
3
TENEMOS UNA PERSPECTIVA DIFERENTE SOBRE LA SEGURIDAD
Las amenazas a su organización pueden tener cualquier origen. Por este motivo, es fundamental que la inteligencia de seguridad se base en una visibilidad global de las múltiples capas de la red y de las carteras de servicios. Level 3 ofrece esta perspectiva identificando las amenazas, incluidas aquellas no detectadas por diferentes soluciones de seguridad tradicionales, y protegiendo su red contra ellas. Y como ofrecemos un sistema de seguridad basado en la red, se elimina la naturaleza permeable de soluciones puntuales.
CERRAR
CAPÍTULO 1 - ENFRENTAR EL FUTURO > PANTALLA EMERGENTE
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.
CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS
1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.
2 Ibid.
RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:
Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente
Ingeniería social y phishing Frecuencia: Muy frecuente
Diferentes tipos de malware Frecuencia: Aumenta todos los años
Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente
Pérdida o robo de dispositivo Frecuencia: Muy frecuente
4
DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1
El 72 %
SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2
El 28 %
CAPÍTULO 2 - NAVEGAR
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.
CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS
1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.
2 Ibid.
4
RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:
Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente
• Afecta a los servidores y a los recursos de la red conectados a Internet• Paquetes de ataques fáciles de encontrar en el mercado negro • A menudo, son lanzados para quitar el foco de atención en otros ataques o transacciones
fraudulentas
Ingeniería social y phishing Frecuencia: Muy frecuente
Diferentes tipos de malware Frecuencia: Aumenta todos los años
Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente
Pérdida o robo de dispositivo Frecuencia: Muy frecuente
DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1
El 72 %
SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2
El 28 %
CAPÍTULO 2 - NAVEGAR > 1. LA RED Y LA CAPA DE APLICACIÓN
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.
CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS
1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.
2 Ibid.
4
RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:
Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente
Ingeniería social y phishing Frecuencia: Muy frecuente
• Usa la manipulación psicológica para hacer que las personas realicen ciertas acciones o divulguen información confidencial, como, por ejemplo, credenciales de inicio de sesión u otra información de identificación personal
• Es difícil de detectar, ya que el origen del correo electrónico, a menudo, parece legítimo
Diferentes tipos de malware Frecuencia: Aumenta todos los años
Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente
Pérdida o robo de dispositivo Frecuencia: Muy frecuente
DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1
El 72 %
SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2
El 28 %
CAPÍTULO 2 - NAVEGAR > 2. PHISING
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.
CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS
1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.
2 Ibid.
4
RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:
Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente
Ingeniería social y phishing Frecuencia: Muy frecuente
Diferentes tipos de malware Frecuencia: Aumenta todos los años
• Spyware Software que amenaza la privacidad debido a un redireccionamiento malicioso (hijacking) de los usuarios a servidores que, en secreto, recopilan los datos de los usuarios
• Ransomware Código malicioso que mantiene secuestrados los datos de las víctimas hasta que se paga un costo de “rescate”
• Virus, troyanos y gusanos Varios tipos de códigos maliciosos que se infiltran en sistemas de TI, consumen recursos, dañan sistemas críticos, o roban o destruyen datos
Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente
Pérdida o robo de dispositivo Frecuencia: Muy frecuente
DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1
El 72 %
SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2
El 28 %
CAPÍTULO 2 - NAVEGAR > 3. MALWARE
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.
CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS
1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.
2 Ibid.
4
RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:
Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente
Ingeniería social y phishing Frecuencia: Muy frecuente
Diferentes tipos de malware Frecuencia: Aumenta todos los años
Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente
• Vulnerabilidades de software que son atacadas por hackers antes de que se puede elaborar y aplicar una reparación
Pérdida o robo de dispositivo Frecuencia: Muy frecuente
DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1
El 72 %
SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2
El 28 %
CAPÍTULO 2- NAVEGAR > 4 ATAQUES DE CERO
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.
CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS
1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.
2 Ibid.
4
RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:
Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente
Ingeniería social y phishing Frecuencia: Muy frecuente
Diferentes tipos de malware Frecuencia: Aumenta todos los años
Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente
Pérdida o robo de dispositivo Frecuencia: Muy frecuente
• Esta es cada vez más peligrosa, debido a la penetración de políticas BYOD y la expansión de la mano de obra móvil
DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1
El 72 %
SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2
El 28 %
CAPÍTULO 2- NAVEGAR > 5. PÉRDIDA DE DISPOSITIVO
4 VECES
6.2MIL
MILLONES
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
CAPÍTULO 3 » LOS EXPERTOS SEÑALAN QUE SI USTED NO HA SUFRIDO UN ATAQUE TODAVÍA, LE SUCEDERÁ, Y PRONTO
5
LOS EXPERTOS SEÑALAN QUE SI USTED NO HA SUFRIDO UN ATAQUE TODAVÍA, LE SUCEDERÁ, Y PRONTO
IMPACTO FINANCIERO
EN 2015, LOS COSTOS POR INCIDENTE ASOCIADO CON LA ROTACIÓN DE CLIENTES, LA ADQUISICIÓN DE NUEVOS CLIENTES, LOS DAÑOS A LA REPUTACIÓN Y EL BUEN NOMBRE FUERON CASI 4 VECES MÁS QUE EN 2014
USD 5.6MILLONES23 %USD 6.2
MIL MILLONES
PÉRDIDA DE VALOR COMERCIAL
AUMENTO DESDE 2013
COSTO PROMEDIO DE UNA VIOLACIÓN DE DATOS EN 20145
INVESTIGACIONES PROLONGADAS3
12
17
INCIDENTES DE ACCESO NO AUTORIZADO3
10
ATAQUES POR CÓDIGOS MALICIOSOS3
ATAQUES MALICIOSOS A COMPUTADORAS Y A DISPOSITIVOS MÓVILES DE USUARIOS BLOQUEADOS EN 2014, 1 MIL MILLONES MÁS QUE EN 20134
SE IDENTIFICARON TROYANOS DE BANCA MÓVIL, 9 VECES MÁS QUE EN 20134
PROGRAMAS MALICIOSOS MÓVILES NUEVOS IDENTIFICADOS, 2.8 VECES MÁS QUE EN 20134
12,100
295,500
TODOS LOS MESES, USTED ENFRENTA
MAYORES AMENAZAS
3 Ponemon Institute, Estudio sobre el Costo de una Violación de Datos 2014
4 Investigación de Kaspersky Labs, basada en usuarios de su software de seguridad”
EFECTO EN EMPRESAS
5
5 Ponemon Institute, Estudio sobre el Costo de una Violación de Datos 2015: Análisis Global, mayo de 2015
Nota: Todos los números y las estadísticas son aproximados.
CAPÍTULO 3 - EXPERTOS
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
NUESTRA PERSPECTIVA SOBRE LA SEGURIDADLa naturaleza global, persistente y sofisticada de las amenazas cibernéticas complejas actuales requiere una defensa más eficaz. Nuestro enfoque se basa en la idea de que todos somos más fuertes cuando trabajamos en equipo a la hora de abordar estos desafíos cada vez más difíciles.
Los atacantes comúnmente comparten sus experiencias y métodos. La comunidad de seguridad también debe asociarse. La colaboración beneficiará a todos a medida que aprovechemos los beneficios de nuestras experiencias y estrategias combinadas para proteger los datos y, al mismo tiempo, mantener la privacidad.
DE LAS COMPAÑÍAS CON PRÁCTICAS DE SEGURIDAD DE ALTO RENDIMIENTO COLABORAN CON OTROS A FIN DE PROFUNDIZAR SU CONOCIMIENTO SOBRE SEGURIDAD Y SOBRE LAS TENDENCIAS DE AMENAZAS.6
EL 82 %
CAPÍTULO 4 » NUESTRA PERSPECTIVA SOBRE LA SEGURIDAD
6 PwC, revista CSO, revista CIO, Encuesta sobre el Estado Global de la Seguridad de la Información® 2014, septiembre de 2013
Level 3 busca activamente oportunidades para trabajar con organizaciones líderes en seguridad, a fin de fortalecer el perfil de seguridad de los clientes y de Internet en general. Esa colaboración, junto con nuestro alcance verdaderamente global y nuestra posición superior e integral como operador de una red de fibra global que conecta al mundo, nos da la capacidad de detectar las amenazas a medida que se desarrollan y detenerlas antes de que maduren.
COLABORAR PARA DERRIBAR A LOS SSHPsychos
ÉXITO GLOBAL REAL
6
6
CAPÍTULO 4 - PERSPECTIVA
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
NUESTRA PERSPECTIVA SOBRE LA SEGURIDADLa naturaleza global, persistente y sofisticada de las amenazas cibernéticas complejas actuales requiere una defensa más eficaz. Nuestro enfoque se basa en la idea de que todos somos más fuertes cuando trabajamos en equipo a la hora de abordar estos desafíos cada vez más difíciles.
Los atacantes comúnmente comparten sus experiencias y métodos. La comunidad de seguridad también debe asociarse. La colaboración beneficiará a todos a medida que aprovechemos los beneficios de nuestras experiencias y estrategias combinadas para proteger los datos y, al mismo tiempo, mantener la privacidad.
DE LAS COMPAÑÍAS CON PRÁCTICAS DE SEGURIDAD DE ALTO RENDIMIENTO COLABORAN CON OTROS A FIN DE PROFUNDIZAR SU CONOCIMIENTO SOBRE SEGURIDAD Y SOBRE LAS TENDENCIAS DE AMENAZAS.6
EL 82 %
CAPÍTULO 4 » NUESTRA PERSPECTIVA SOBRE LA SEGURIDAD
6 PwC, revista CSO, revista CIO, Encuesta sobre el Estado Global de la Seguridad de la Información® 2014, septiembre de 2013
Level 3 busca activamente oportunidades para trabajar con organizaciones líderes en seguridad, a fin de fortalecer el perfil de seguridad de los clientes y de Internet en general. Esa colaboración, junto con nuestro alcance verdaderamente global y nuestra posición superior e integral como operador de una red de fibra global que conecta al mundo, nos da la capacidad de detectar las amenazas a medida que se desarrollan y detenerlas antes de que maduren.
COLABORAR PARA DERRIBAR A LOS SSHPsychos
ÉXITO GLOBAL REAL
6
COLABORAR PARA DERRIBAR A LOS SSHPsychos
Durante septiembre de 2014, la comunidad de seguridad de la información identificó una amenaza constante y emergente para el tráfico de Internet. Con el sobrenombre SSHPsychos, el nuevo botnet demostró la capacidad para lanzar ataques DDoS masivos en todo Internet. Los Laboratorios de Investigación de Amenazas de Level 3 y el Grupo Talos de Cisco trabajaron conjuntamente para investigar la amenaza, bloquear su tráfico desde la red de Level 3 y brindar asesoramiento a otros operadores de red de todo el mundo para eliminar la amenaza de Internet.
CERRAR
É X I TO G LO B A L R E A L
CAPÍTULO 4 - PERSPECTIVA > VENTANA EMERGENTE
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
VEMOS MÁS, DETENEMOS MÁSUn grupo de profesionales de seguridad certificados operan el Laboratorio de Investigación de Amenazas de Level 3 y nuestros Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés) ubicados alrededor del mundo.
CAPÍTULO 5 » VEMOS MÁS, DETENEMOS MÁS
TODOS LOS DÍAS, NUESTROS EXPERTOS EN SEGURIDAD
RASTREAN, SUPERVISAN Y CONTROLAN:
LABORATORIOS DE INVESTIGACIÓN DE AMENAZAS DE LEVEL 3Los especialistas de seguridad controlan las comunicaciones entre actores maliciosos y sus víctimas, lo que nos permite predecir riesgos, detectar ataques y rastrear vulnerabilidades de día cero.
CENTROS DE OPERACIONES DE SEGURIDAD Con analistas e ingenieros que trabajan las 24 horas del día, los siete días de la semana, y que están preparados para responder a sus problemas de seguridad, nuestros SOC responden a alarmas físicas y lógicas, ataques y actividad de red sospechosa o anormal.
DE SESIONES DE NETFLOW PARA EVENTOS DE SEGURIDAD
KM DE RUTAS DE FIBRA ÓPTICA
ALREDEDOR DEL MUNDO7
DE PAQUETES MALICIOSOS
DE ACTIVIDAD MALICIOSA
DESARROLLO DE INTELIGENCIA DE AMENAZAS FACTIBLE
+
LEVEL 3 SE HACE CARGO DE POSEIDON
ÉXITO GLOBAL REAL
45,000MILLONES
~1,3MIL
MILLONES
1MILLÓN320.000
7 Investigación interna de Level 3
7
Nota: Todos los números y las estadísticas son aproximados.
CAPÍTULO 5 - VEMOS MÁS
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
VEMOS MÁS, DETENEMOS MÁSUn grupo de profesionales de seguridad certificados operan el Laboratorio de Investigación de Amenazas de Level 3 y nuestros Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés) ubicados alrededor del mundo.
CAPÍTULO 5 » VEMOS MÁS, DETENEMOS MÁS
TODOS LOS DÍAS, NUESTROS EXPERTOS EN SEGURIDAD
RASTREAN, SUPERVISAN Y CONTROLAN:
LABORATORIOS DE INVESTIGACIÓN DE AMENAZAS DE LEVEL 3Los especialistas de seguridad controlan las comunicaciones entre actores maliciosos y sus víctimas, lo que nos permite predecir riesgos, detectar ataques y rastrear vulnerabilidades de día cero.
CENTROS DE OPERACIONES DE SEGURIDAD Con analistas e ingenieros que trabajan las 24 horas del día, los siete días de la semana, y que están preparados para responder a sus problemas de seguridad, nuestros SOC responden a alarmas físicas y lógicas, ataques y actividad de red sospechosa o anormal.
DE SESIONES DE NETFLOW PARA EVENTOS DE SEGURIDAD
KM DE RUTAS DE FIBRA ÓPTICA
ALREDEDOR DEL MUNDO7
DE PAQUETES MALICIOSOS
DE ACTIVIDAD MALICIOSA
DESARROLLO DE INTELIGENCIA DE AMENAZAS FACTIBLE
+
LEVEL 3 SE HACE CARGO DE POSEIDON
ÉXITO GLOBAL REAL
45,000MILLONES
~1,3MIL
MILLONES
1MILLÓN320.000
7 Investigación interna de Level 3
7
DESARROLLO DE INTELIGENCIA DE AMENAZAS FACTIBLES
Supervisamos servidores de control y comando de todo el mundo, junto con dominios de malware y phishing desconocidos. Esto nos permite tener una visibilidad profunda de los sitios donde se originan las amenazas. Todos los días, los expertos de nuestros Laboratorios de Investigación de Amenazas analizan el entorno de amenazas global y comparten información para ayudar a proteger a clientes y a Internet público. También rastreamos el tráfico de comunicaciones para detectar anormalidades, como cambios en los patrones de tráfico, que puedan indicar un ataque inminente. Al contar con esta información sobre amenazas, Level 3 actúa para proteger a sus clientes y su red.
CERRAR
CAPÍTULO 5 - VEMOS MÁS > 1. VENTANA EMERGENTE DE INTELIGENCIA DE AMENAZAS
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
VEMOS MÁS, DETENEMOS MÁSUn grupo de profesionales de seguridad certificados operan el Laboratorio de Investigación de Amenazas de Level 3 y nuestros Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés) ubicados alrededor del mundo.
CAPÍTULO 5 » VEMOS MÁS, DETENEMOS MÁS
TODOS LOS DÍAS, NUESTROS EXPERTOS EN SEGURIDAD
RASTREAN, SUPERVISAN Y CONTROLAN:
LABORATORIOS DE INVESTIGACIÓN DE AMENAZAS DE LEVEL 3Los especialistas de seguridad controlan las comunicaciones entre actores maliciosos y sus víctimas, lo que nos permite predecir riesgos, detectar ataques y rastrear vulnerabilidades de día cero.
CENTROS DE OPERACIONES DE SEGURIDAD Con analistas e ingenieros que trabajan las 24 horas del día, los siete días de la semana, y que están preparados para responder a sus problemas de seguridad, nuestros SOC responden a alarmas físicas y lógicas, ataques y actividad de red sospechosa o anormal.
DE SESIONES DE NETFLOW PARA EVENTOS DE SEGURIDAD
KM DE RUTAS DE FIBRA ÓPTICA
ALREDEDOR DEL MUNDO7
DE PAQUETES MALICIOSOS
DE ACTIVIDAD MALICIOSA
DESARROLLO DE INTELIGENCIA DE AMENAZAS FACTIBLE
+
LEVEL 3 SE HACE CARGO DE POSEIDON
ÉXITO GLOBAL REAL
45,000MILLONES
~1,3MIL
MILLONES
1MILLÓN320.000
7 Investigación interna de Level 3
7
LOS LABORATORIOS DE INVESTIGACIÓN DE AMENAZAS DE LEVEL 3 TOMAN CONTROL DE POSEIDON
PoSeidon, uno de los ejemplos recientes más sofisticados de malware de punto de venta (PoS, por sus siglas en inglés), robó datos de tarjetas de crédito de sistemas PoS comprometidos y los envió a hackers en tiempo casi real. Los Laboratorios de Investigación de Amenazas de Level 3 supervisaron el tráfico para identificar a las víctimas, aislaron los orígenes delictivos del ataque y trabajaron rápidamente para reducir el impacto del ataque.
LEA MÁS.
CERRAR
É X I TO G LO B A L R E A L
CAPÍTULO 5 - VEMOS MÁS > 02. VENTANA EMERGENTE DE POSEIDON
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
CAPÍTULO 6 » SEGURIDAD BASADA EN LA RED SEA DUEÑO DE SU DEFENSA
SEGURIDAD BASADA EN LA RED SEA DUEÑO DE SU DEFENSALas soluciones de seguridad puntuales tradicionales han pasado a la historia. Esas soluciones puntuales aisladas son simplemente incapaces de avanzar al ritmo de las complejidades de los entornos empresariales actuales y la naturaleza evolutiva de las amenazas.
8
CON EL SOPORTE DE PROFESIONALES DE SEGURIDAD ALTAMENTE EXPERIMENTADOS Y CERTIFICADOS LAS 24 HORAS DEL DÍA, LOS SIETE DÍAS DE LA SEMANA, LOS SERVICIOS DE SEGURIDAD BASADOS EN LA RED PROPORCIONAN UNA DEFENSA EN CAPAS QUE MEJORA LA SEGURIDAD A MEDIDA QUE LAS EMPRESAS EVOLUCIONAN Y CRECEN.
Las soluciones puntuales son trabajosas, por lo que necesitan ser gestionadas y actualizadas de forma individual, y tratar de obtener un panorama completo de la posición de seguridad de una organización lleva tiempo—si se puede hacer realmente—.
LEVEL 3 ES LA MEJOR OPCIÓN DE SEGURIDAD BASADA EN LA REDEl sistema de seguridad basado en la red proactivo de Level 3 elimina la complejidad de las soluciones puntuales y simplifica la gestión de su perfil de seguridad. Level 3 trabajará con usted para lograr una transición hacia un modelo tercerizado y lo ayudará a reducir los costos de administración y los requisitos de inversión de capital (a fin de liberar presupuesto y personal para otras necesidades empresariales críticas).
HACEMOS QUE LA TRANSICIÓN HACIA UN SISTEMA DE SEGURIDAD BASADO EN LA RED SEA FÁCIL.Transición gradual para evaluar el servicio con muy bajo riesgo. Identificaremos la estrategia de implementación más eficaz mientras minimizamos las interrupciones a través de un soporte integral y orientación en cada paso del camino.
365
24/7
CAPÍTULO 6 - SEGURIDAD BASADA EN LA RED
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.
SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:
DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.
ADVERTIR:Le advertimos en caso de que haya
posibles amenazas, brindamos información acerca de nuestra
respuesta y le notificamos cualquier futura acción que debería tomar.
PROTEGER:Protegemos la red a fin de garantizarle que su información comercial
crítica y sistemas estén protegidos.
4
3
2
1
ATAQUE DE FUERZA BRUTA
ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA
ATAQUE A TRAVÉS DE LA WEB
VIRUS, GUSANOS Y TROYANOS
SUPLANTACIÓN DE IDENTIDAD E
INGENIERÍA SOCIAL
DISPOSITIVOSROBADOS
RANSOMWARE
PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.
CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN 9
CAPÍTULO 7 - NBS EN ACCIÓN
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.
SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:
DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.
ADVERTIR:Le advertimos en caso de que haya
posibles amenazas, brindamos información acerca de nuestra
respuesta y le notificamos cualquier futura acción que debería tomar.
PROTEGER:Protegemos la red a fin de garantizarle que su información comercial
crítica y sistemas estén protegidos.
4
3
2
1
ATAQUE DE FUERZA BRUTA
ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA
ATAQUE A TRAVÉS DE LA WEB
VIRUS, GUSANOS Y TROYANOS
SUPLANTACIÓN DE IDENTIDAD E
INGENIERÍA SOCIAL
DISPOSITIVOSROBADOS
RANSOMWARE
PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.
CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN 9
PRONOSTICAR
PRONOSTICAMOS A TRAVÉS DE ANÁLISIS QUE REVELAN INFORMACIÓN SOBRE AMENAZAS GLOBALES. Nuestra perspectiva única y nuestra vasta red global proporcionan a los expertos en seguridad de los Laboratorios de Investigación de Level 3 una visión amplia del entorno de amenazas y la capacidad para rastrear potenciales actores maliciosos en Internet. Los perfiles de actores maliciosos se definen por medio de un análisis del comportamiento de los datos masivos, la investigación de la inteligencia de amenazas y la correlación de terceros.
CERRAR
CAPÍTULO 7 - NBS EN ACCIÓN > 1. PRONOSTICAR
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.
SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:
DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.
ADVERTIR:Le advertimos en caso de que haya
posibles amenazas, brindamos información acerca de nuestra
respuesta y le notificamos cualquier futura acción que debería tomar.
PROTEGER:Protegemos la red a fin de garantizarle que su información comercial
crítica y sistemas estén protegidos.
4
3
2
1
ATAQUE DE FUERZA BRUTA
ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA
ATAQUE A TRAVÉS DE LA WEB
VIRUS, GUSANOS Y TROYANOS
SUPLANTACIÓN DE IDENTIDAD E
INGENIERÍA SOCIAL
DISPOSITIVOSROBADOS
RANSOMWARE
PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.
CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN
9
9
DETECTAR
USAMOS ESTA INFORMACIÓN PARA DETECTAR POTENCIALES PROBLEMAS Y DESACTIVAR LOS ATAQUES MÁS SOFISTICADOS ANTES DE QUE OCURRAN. La red global de Level 3 actúa como un sensor del tráfico anormal. Equipados con inteligencia de amenazas, nuestros valiosos Centros de Operaciones globales supervisan las 24 horas del día, los siete días de la semana, nuestra red y nuestros sistemas para detectar cualquier indicador de actividad maliciosa física o virtual. Utilizando la información obtenida a través de la visibilidad profunda de las múltiples capas de la red, podemos, en muchos casos, desactivar ataques en el origen, antes de que ocasionen daños.
CERRAR
CAPÍTULO 7 - NBS EN ACCIÓN > 2.DETECTAR
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.
SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:
DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.
ADVERTIR:Le advertimos en caso de que haya
posibles amenazas, brindamos información acerca de nuestra
respuesta y le notificamos cualquier futura acción que debería tomar.
PROTEGER:Protegemos la red a fin de garantizarle que su información comercial
crítica y sistemas estén protegidos.
4
3
2
1
ATAQUE DE FUERZA BRUTA
ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA
ATAQUE A TRAVÉS DE LA WEB
VIRUS, GUSANOS Y TROYANOS
SUPLANTACIÓN DE IDENTIDAD E
INGENIERÍA SOCIAL
DISPOSITIVOSROBADOS
RANSOMWARE
PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.
CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN 9
ADVERTIR
LE ADVERTIMOS EN CASO DE QUE HAYA POSIBLES AMENAZAS Y LO AYUDAMOS A SABER QUÉ MEDIDAS DEBERÍA TOMAR DESPUÉS.Según el tipo y la gravedad del ataque, nuestros clientes pueden recibir un llamado de un Centro de Operaciones de Seguridad global, alertas automáticas, actualizaciones de firewall o mitigación automática. Los clientes también pueden comunicarse con nuestro Centro de Operaciones de Seguridad para que se implementen medidas de seguridad. Nuestro portal de seguridad, con autenticación de usuario en dos fases, proporciona acceso seguro a alertas, mitigación e informes.
CERRAR
CAPÍTULO 7 - NBS EN ACCIÓN > 3. ADVERTIR
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.
SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:
DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.
ADVERTIR:Le advertimos en caso de que haya
posibles amenazas, brindamos información acerca de nuestra
respuesta y le notificamos cualquier futura acción que debería tomar.
PROTEGER:Protegemos la red a fin de garantizarle que su información comercial
crítica y sistemas estén protegidos.
4
3
2
1
ATAQUE DE FUERZA BRUTA
ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA
ATAQUE A TRAVÉS DE LA WEB
VIRUS, GUSANOS Y TROYANOS
SUPLANTACIÓN DE IDENTIDAD E
INGENIERÍA SOCIAL
DISPOSITIVOSROBADOS
RANSOMWARE
PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.
CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN 9
PROTEGER
TAMBIÉN PROTEGEMOS LA RED A FIN DE GARANTIZARLE QUE SU INFORMACIÓN CRÍTICA ESTÉ PROTEGIDA.Las soluciones de seguridad basadas en la red ofrecen protección cerca del perímetro cerca del punto de ataque. Las soluciones de mitigación de DDoS, firewall gestionado basado en la red, gestión unificada de amenazas (UTM, por sus siglas en inglés), protección de correo electrónico y de la Web, y de informes de seguridad en tiempo real se pueden administrar de manera eficaz en la red. Usted está protegido las 24 horas del día, los siete días de la semana, por nuestros Centros de Operaciones de Seguridad, que continuamente supervisan el entorno de amenazas y están disponibles cuando su equipo necesita ayuda adicional. Nuestras medidas de seguridad pueden ejecutarse en su nombre según la inteligencia de amenazas global existente siempre que se basen en escenarios acordados mutuamente.
CERRAR
CAPÍTULO 7 - NBS EN ACCIÓN > 4. PROTEGER
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3Level 3 se compromete a proporcionarle continuidad para su empresa las 24 horas del día, los siete días de la semana. El tamaño y la sofisticación de nuestra red global nos brindan acceso a una cantidad masiva de datos de amenazas de seguridad. Gracias a ello, podemos protegerlo de ataques antes de que afecten a su empresa.
10
SERVICIOS DE SITIO DE ACCESO SEGURO, MOVILIDAD Y TELEFONÍA
CELULAR DE LEVEL 3
DEFENSA DE CORREO ELECTRÓNICOY DE LA WEBDE LEVEL 3
SERVICIOS DE SEGURIDAD GESTIONADOS DE LEVEL 3
SERVICIOS DE SEGURIDAD
PROFESIONALES
SERVICIO DE MITIGACIÓN
DE DDOS
INTELIGENCIA DEAMENAZAS
CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3
CAPÍTULO 8 - CARTERA
*La disponibilidad de los servicios podría variar conforme la región.
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
SERVICIO DE MITIGACIÓN DE
DDOS
DEFENSA DE CORREO
ELECTRÓNICO Y DE LA WEB DE LEVEL 3
SERVICIOS DE SITIO DE ACCESO
SEGURO, MOVILIDAD Y
TELEFONÍA CELULAR DE LEVEL 3
SERVICIOS DE ACCESO
SEGURO DE LEVEL 3
INTELIGENCIA DEAMENAZAS
CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3
VOLVER ACARTERA DE SERVICIOS DE
SEGURIDAD GESTIONADA DE LEVEL 3
SERVICIOS DE SEGURIDAD
PROFESIONALES
11
SERVICIOS PROFESIONALES DE SEGURIDADLa defensa contra las amenazas de seguridad complejas actuales requiere un equipo de especialistas dedicado. Aprovechando la experiencia y la información obtenida gracias a que brindamos servicios a una base de clientes global y a que gestionamos una red de fibra diversa, desarrollaremos un plan de seguridad integral que le permita a su empresa operar con confianza en el lugar que usted escoja.
CARACTERÍSTICAS CLAVE• Identifica áreas de preocupación a través de pruebas de
penetración y evaluaciones de vulnerabilidad.
• Define una estrategia de seguridad que aplica la política de seguridad a las aplicaciones críticas, la cultura corporativa, el personal, los procesos y las tecnologías.
• Aumenta su esquema de seguridad para incluir un plan recomendado, un conjunto de prioridades y el retorno de la inversión (ROI, por sus siglas en inglés) esperado.
• Mide resultados y la creación de valores.
• Proporciona un asesor de seguridad de confianza en cada paso del camino.
BENEFICIOS• Brinda un asesoramiento imparcial sobre el estado de su
situación de seguridad actual.
• Ofrece un mapa de ruta y un plan de acción detallado para mejorar la seguridad de su red.
• Permite un retorno de la inversión rápido.
CAPÍTULO 8 - CARTERA > 1. SEGURIDAD PROFESIONAL
*La disponibilidad de los servicios podría variar conforme la región.
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
SERVICIOS DE SEGURIDAD
PROFESIONALES
SERVICIO DE MITIGACIÓN DE
DDOS
DEFENSA DE CORREO
ELECTRÓNICO Y DE LA WEB DE LEVEL 3
SERVICIOS DE SITIO DE ACCESO
SEGURO, MOVILIDAD Y
TELEFONÍA CELULAR DE LEVEL 3
SERVICIOS DE ACCESO
SEGURO DE LEVEL 3
INTELIGENCIA DEAMENAZAS
CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3
VOLVER ACARTERA DE SERVICIOS DE
SEGURIDAD GESTIONADA DE LEVEL 3
12
SERVICIO DE MITIGACIÓN DE DDOS DE LEVEL 3Los ataques distribuidos altamente sofisticados la actualidad exigen que haya más técnicas de mitigación en los centros de filtrado típicos. Nuestras soluciones de mitigación de DDoS basadas en la red protegen los recursos empresariales a través de un enfoque se seguridad de múltiples capas que está respaldado por una extensa investigación de las amenazas.
CARACTERÍSTICAS CLAVE• Brinda 4,5 Tbps de capacidad de ingesta de ataques.
• Se puede combinar con servicios de protección de red que incluye enrutamiento, filtrado y limitación de la velocidad.
• Permite volver a enrutar y filtrar todas la conexiones de Internet, no solo la capacidad en red de Level 3.
• Se conecta a través de GRE, Proxy o más de 250 puntos de presencia (POP, por sus siglas en inglés) de conmutación de etiquetas multiprotocolo (MPLS, por sus siglas en inglés).
BENEFICIOS• Aprovecha los beneficios de las capacidades de inteligencia de
amenazas de Level 3 sobre la base de las redes IP globales, las redes de entrega de contenidos (CDN, por sus siglas en inglés) y las redes de servidor de nombres de dominio (DNS, por sus siglas en inglés), que permiten obtener una visibilidad única del tráfico de ataques y amenazas emergentes.
• Ayuda a asegurar una continuidad empresarial y a proteger la reputación de la marca, manteniendo actualizados y en funcionamiento los recursos y los sistemas esenciales.
• Simplifica operaciones a través de un servicio basado en la red, independiente de las operadoras, con un solo punto de contacto para la resolución de amenazas.
CAPÍTULO 8 - CARTERA > 2. DDOS
*La disponibilidad de los servicios podría variar conforme la región.
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
SERVICIOS DE SEGURIDAD
PROFESIONALES
SERVICIO DE MITIGACIÓN DE
DDOS
DEFENSA DE CORREO
ELECTRÓNICO Y DE LA WEB DE LEVEL 3
SERVICIOS DE SITIO DE ACCESO
SEGURO, MOVILIDAD Y
TELEFONÍA CELULAR DE LEVEL 3
SERVICIOS DE ACCESO
SEGURO DE LEVEL 3
INTELIGENCIA DEAMENAZAS
CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3
VOLVER ACARTERA DE SERVICIOS DE
SEGURIDAD GESTIONADA DE LEVEL 3
13
DEFENSA DE CORREO ELECTRÓNICO Y DE LA WEB DE LEVEL 3Bloquee ataques desde el perímetro de la red con servicios de defensa basados en la nube, fáciles de implementar. Siempre brindamos defensa de correo electrónico y de la Web protegiendo a sus empleados y ayudándolos a mantenerse productivos, independientemente de donde se encuentren.
CARACTERÍSTICAS CLAVE• Protege los correos entrantes y salientes con una
protección de múltiples capas que incluye filtros de ataque contra correo no deseado, maltware, reputación, virus, gusanos, contenido, correos adjuntos y correo electrónico.
• Permite asegurar la continuidad del correo electrónico, incluso si los sistemas de correo electrónico están fueran de línea.
• Utiliza tecnologías y estrategias de cifrado de correo electrónico con prevención avanzada para la pérdida de datos avanzada y capacidades de cumplimiento.
• Permite explorar contenido, brinda impresión de huellas dactilares en documentos y proporciona seguridad de la capa de transporte.
• Brinda una defensa de la Web robusta y confiable con protección contra malware dinámico basado en la Web a través de tecnología de filtrado avanzado de la Web.
BENEFICIOS• Modifica escalas fácilmente para asistir a organizaciones
de cualquier tamaño.
• Simplifica la gestión de las políticas de seguridad de correo electrónico y de la Web a través de una consola administrativa intuitiva.
• Asegura la continuidad manteniendo sus sistemas de correo seguros y a su disposición.
CAPÍTULO 8 - CARTERA > 3. DEFENSA DE CORREO ELECTRÓNICO Y DE LA WEB
*La disponibilidad de los servicios podría variar conforme la región.
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
SERVICIOS DE SEGURIDAD
PROFESIONALES
SERVICIO DE MITIGACIÓN DE
DDOS
DEFENSA DE CORREO
ELECTRÓNICO Y DE LA WEB DE LEVEL 3
SERVICIOS DE SITIO DE ACCESO
SEGURO, MOVILIDAD Y
TELEFONÍA CELULAR DE LEVEL 3
SERVICIOS DE ACCESO
SEGURO DE LEVEL 3
INTELIGENCIA DEAMENAZAS
CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3
VOLVER ACARTERA DE SERVICIOS DE
SEGURIDAD GESTIONADA DE LEVEL 3
14
SERVICIOS DE SITIO DE ACCESO SEGURO, MOVILIDAD Y TELEFONÍA CELULAR DE LEVEL 3Trasladar firewalls gestionados y UTM a la red lo ayuda a simplificar la infraestructura y las operaciones de seguridad, y, al mismo tiempo, reduce los costos. Y con puertas de enlace en cuatro continentes diferentes, ofrecemos una opción de acceso de baja latencia para velocidades de Internet mejoradas y para los tiempos de respuesta rápida de las aplicaciones.
CARACTERÍSTICAS CLAVEBrinda las protecciones que usted más necesita:
• Control y alertas proactivos las 24 horas del día, los siete días de la semana.
• Firewall.
• Despliegues basados en la nube o en las instalaciones.
BENEFICIOS• Modifica escalas de forma fácil y económica para dar soporte
a las redes, independientemente del tamaño, la cantidad de sitios, los volúmenes de tráfico o la ubicación geográfica.
• Controla gastos de capital y operativos, y, al mismo tiempo, ofrece costos mensuales predecibles y libera personal para que se dedique a otros proyectos.
• Simplifica las gestión de TI al proporcionar expertos, conocimiento, sistemas y tecnologías de Level 3, que ofrecen seguridad permanente en Internet.
• Lo protege contra una amplia variedad de tipos de malware y de ataques, y protege sus conexiones de Internet contra ataques a aplicaciones, sistemas y terminales fundamentales de su empresa.
• Protección contra intrusiones.
• Filtrado de contenido web.
• Antivirus/Antispam.
• Informes de seguridad en tiempo real.
CAPÍTULO 8 - CARTERA > 4. SERVICIOS DE SEGURIDAD GESTIONADOS
*La disponibilidad de los servicios podría variar conforme la región.
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
SERVICIOS DE SEGURIDAD
PROFESIONALES
SERVICIO DE MITIGACIÓN DE
DDOS
DEFENSA DE CORREO
ELECTRÓNICO Y DE LA WEB DE LEVEL 3
SERVICIOS DE SITIO DE ACCESO
SEGURO, MOVILIDAD Y
TELEFONÍA CELULAR DE LEVEL 3
SERVICIOS DE ACCESO
SEGURO DE LEVEL 3
INTELIGENCIA DEAMENAZAS
CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3
VOLVER ACARTERA DE SERVICIOS DE
SEGURIDAD GESTIONADA DE LEVEL 3
SERVICIOS DE ACCESO SEGURO DE LEVEL 3Nuestro equipo de especialistas en seguridad proporciona control y análisis de sus dispositivos de seguridad las 24 horas del día, los siete días de la semana, para obtener una completa visión de los incidentes de seguridad. Y haremos que su red permanezca segura sin sacrificar la accesibilidad.
CARACTERÍSTICAS CLAVEHay tres opciones disponibles:
• Opción de sitio: Extiende el acceso de la red privada virtual (VPN, en inglés) a oficinas pequeñas o remotas con una conexión de Internet básica y ayuda a proteger los datos no modificados y privados mientras están en tránsito.
• Opción movilidad: Conecta de manera segura a usuarios o teletrabajadores con redes, datos críticos y aplicaciones a través de computadoras portátiles, tabletas o smartphones.
• Opción celular: Brinda seguridad para conectividad celular 4G/LTE a sitios remotos pequeños y proporciona una copia de seguridad en caso de que se produzca un error en la conectividad de la VPN principal.
BENEFICIOS• Brinda confianza a través de una protección continua de
sus datos confidenciales.
• Ofrece soluciones gestionadas y supervisadas las 24 horas del día, los siete días de la semana, por nuestros expertos, y libera recursos para que su equipo pueda enfocarse en el crecimiento de su empresa.
• Promueve una mayor productividad brindándole a los empleados acceso seguro a la red desde cualquier lugar, en cualquier dispositivo.
15
CAPÍTULO 8 - CARTERA > 5. SERVICIOS DE ACCESO SEGURO
*La disponibilidad de los servicios podría variar conforme la región.
VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE
SERVICIOS DE SEGURIDAD
PROFESIONALES
SERVICIO DE MITIGACIÓN DE
DDOS
DEFENSA DE CORREO
ELECTRÓNICO Y DE LA WEB DE LEVEL 3
SERVICIOS DE SITIO DE ACCESO
SEGURO, MOVILIDAD Y
TELEFONÍA CELULAR DE LEVEL 3
SERVICIOS DE ACCESO
SEGURO DE LEVEL 3
INTELIGENCIA DEAMENAZAS
CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3
VOLVER ACARTERA DE SERVICIOS DE
SEGURIDAD GESTIONADA DE LEVEL 3
16
INTELIGENCIA DE AMENAZASNuestro presencia global y superior nos permite supervisar volúmenes de tráfico de Internet masivos y detectar la actividad maliciosa. Podemos ayudarlo a identificar las comunicaciones de amenazas antes de que se infiltren en sus datos, sistemas y red.
CARACTERÍSTICAS CLAVE• Brinda informes de impacto de amenazas que ofrecen
información sobre el comportamiento de botnet, patrones de ataque de DDoS y otras vulnerabilidades.
• Acelera la investigación de tendencias geográficas, víctimas y perfiles de atacantes exitosos y descubre por qué rastrear comunicaciones de dos vías es fundamental para mitigar amenazas cibernéticas en evolución.
BENEFICIOS• Revela dónde se originan las amenazas a través del
control regular de los servidores de control y comando conocidos, así como de los dominios de malware y phishing.
• Rastrea tráfico para detectar picos anormales que son uno de los indicadores principales de amenazas cibernéticas.
• Permite la defensa contra la ingeniería social por medio de técnicas que se enfocan en ataques objetivo inteligentes basados en roles.
CAPÍTULO 8 - CARTERA > 6. INTELIGENCIA DE AMENAZAS
*La disponibilidad de los servicios podría variar conforme la región.
VOLVER A » ÍNDICE
CAPÍTULO 9 » PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3
CAPÍTULO ANTERIOR
PROTEJA SU EMPRESA CON LA SEGURIDAD BASADA EN LA RED DE LEVEL 3Ofrece más protección que las soluciones de seguridad puntuales tradicionales. Tiene menor complejidad. Brinda un gestión más simple. Es momento de que aproveche los beneficios de un sistema de seguridad basado en la red de Level 3.
17
Comenzar es fácil. Nuestros arquitectos de soluciones de seguridad están listos para evaluar su infraestructura de seguridad actual y explorar cómo nuestras soluciones de seguridad basada en la red y de seguridad gestionada pueden ayudarlo a proteger su organización dentro de un entorno de amenazas global en constante evolución.
Y si actualmente está planeando una nueva expansión de su red, este puede ser el momento perfecto para hacer el cambio. Podemos implementar un sistema de seguridad basado en la red solo en el área de red expandida, de modo que usted pueda experimentar los beneficios de antemano antes de introducir esta protección mejorada en toda la organización.
TOME EL CONTROL DE LA SEGURIDAD DE SU RED. SEA DUEÑO DE SU PROPIA DEFENSA.
PARA OBTENER MÁS INFORMACIÓN SOBRE LAS SOLUCIONES DE SEGURIDAD BASADAS EN LA RED U OTROS SERVICIOS DE SEGURIDAD DE LEVEL 3, VISITE
www.level3.com
?
CAPÍTULO 9 - PROTEJA SU EMPRESA