sea dueÑo de su propia defensa: seguridad basada en la red ... · de su propia defensa: seguridad...

30
SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED DE LEVEL 3 PORTADA

Upload: doandang

Post on 17-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

SEA DUEÑO DE SU PROPIA

DEFENSA: SEGURIDAD

BASADA EN LA RED DE LEVEL 3

PORTADA

Page 2: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

CAPÍTULO 1 ENFRENTAR EL FUTURO CON CONFIANZA

CAPÍTULO 2 NAVEGAR EL ENTORNO DE AMENAZAS

CAPÍTULO 3 LOS EXPERTOS SEÑALAN QUE SI USTED NO HA SUFRIDO UN ATAQUE TODAVÍA, LE SUCERDERÁ, Y PRONTO

CAPÍTULO 4 NUESTRA PERSPECTIVA SOBRE LA SEGURIDAD

CAPÍTULO 5 VEMOS MÁS, DETENEMOS MÁS

CAPÍTULO 6

SEGURIDAD BASADA EN LA RED SEA DUEÑO DE SU DEFENSA

CAPÍTULO 7

SEGURIDAD BASADA EN LA RED EN ACCIÓN

CAPÍTULO 8 CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3

CAPÍTULO 9

PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3

3

4

5

6

7

8

9

10

17

ÍNDICE

ÍNDICE

Page 3: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO SIGUIENTE

ENFRENTAR EL FUTURO

CON CONFIANZA

Es irónico. Hoy en día, muchos de los factores que impulsan a la empresa son, a menudo, puntos principales de entrada o vectores de ataque que pueden dañar su organización.

Los trabajadores móviles que acceden a las redes a través de una gama de dispositivos pueden aumentar la productividad y la colaboración, pero crean nuevos desafíos para mantener los firewalls. Los nuevos canales y plataformas para usar aplicaciones y relacionarse con los clientes pueden mejorar la fidelidad a una marca, pero generan nuevos puntos de vulnerabilidad. Casi sin interrupciones, el acceso a la información desde cualquier lugar puede impulsar las ventas en un ciclo de 24 horas, pero requiere una vigilancia permanente.

Con la defensa correcta, usted puede avanzar con confianza. Comience por implementar un sistema de seguridad basado en la red de Level 3.

3CAPÍTULO 1 » ENFRENTAR EL FUTURO CON CONFIANZA

TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.

CAPÍTULO 1 - ENFRENTAR EL FUTURO

Page 4: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO SIGUIENTE

ENFRENTAR EL FUTURO

CON CONFIANZA

Es irónico. Hoy en día, muchos de los factores que impulsan a la empresa son, a menudo, puntos principales de entrada o vectores de ataque que pueden dañar su organización.

Los trabajadores móviles que acceden a las redes a través de una gama de dispositivos pueden aumentar la productividad y la colaboración, pero crean nuevos desafíos para mantener los firewalls. Los nuevos canales y plataformas para usar aplicaciones y relacionarse con los clientes pueden mejorar la fidelidad a una marca, pero generan nuevos puntos de vulnerabilidad. Casi sin interrupciones, el acceso a la información desde cualquier lugar puede impulsar las ventas en un ciclo de 24 horas, pero requiere una vigilancia permanente.

Con la defensa correcta, usted puede avanzar con confianza. Comience por implementar un sistema de seguridad basado en la red de Level 3.

CAPÍTULO 1 » ENFRENTAR EL FUTURO CON CONFIANZA

TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.

3

TENEMOS UNA PERSPECTIVA DIFERENTE SOBRE LA SEGURIDAD

Las amenazas a su organización pueden tener cualquier origen. Por este motivo, es fundamental que la inteligencia de seguridad se base en una visibilidad global de las múltiples capas de la red y de las carteras de servicios. Level 3 ofrece esta perspectiva identificando las amenazas, incluidas aquellas no detectadas por diferentes soluciones de seguridad tradicionales, y protegiendo su red contra ellas. Y como ofrecemos un sistema de seguridad basado en la red, se elimina la naturaleza permeable de soluciones puntuales.

CERRAR

CAPÍTULO 1 - ENFRENTAR EL FUTURO > PANTALLA EMERGENTE

Page 5: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.

CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS

1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.

2 Ibid.

RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:

Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente

Ingeniería social y phishing Frecuencia: Muy frecuente

Diferentes tipos de malware Frecuencia: Aumenta todos los años

Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente

Pérdida o robo de dispositivo Frecuencia: Muy frecuente

4

DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1

El 72 %

SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2

El 28 %

CAPÍTULO 2 - NAVEGAR

Page 6: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.

CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS

1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.

2 Ibid.

4

RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:

Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente

• Afecta a los servidores y a los recursos de la red conectados a Internet• Paquetes de ataques fáciles de encontrar en el mercado negro • A menudo, son lanzados para quitar el foco de atención en otros ataques o transacciones

fraudulentas

Ingeniería social y phishing Frecuencia: Muy frecuente

Diferentes tipos de malware Frecuencia: Aumenta todos los años

Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente

Pérdida o robo de dispositivo Frecuencia: Muy frecuente

DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1

El 72 %

SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2

El 28 %

CAPÍTULO 2 - NAVEGAR > 1. LA RED Y LA CAPA DE APLICACIÓN

Page 7: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.

CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS

1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.

2 Ibid.

4

RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:

Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente

Ingeniería social y phishing Frecuencia: Muy frecuente

• Usa la manipulación psicológica para hacer que las personas realicen ciertas acciones o divulguen información confidencial, como, por ejemplo, credenciales de inicio de sesión u otra información de identificación personal

• Es difícil de detectar, ya que el origen del correo electrónico, a menudo, parece legítimo

Diferentes tipos de malware Frecuencia: Aumenta todos los años

Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente

Pérdida o robo de dispositivo Frecuencia: Muy frecuente

DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1

El 72 %

SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2

El 28 %

CAPÍTULO 2 - NAVEGAR > 2. PHISING

Page 8: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.

CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS

1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.

2 Ibid.

4

RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:

Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente

Ingeniería social y phishing Frecuencia: Muy frecuente

Diferentes tipos de malware Frecuencia: Aumenta todos los años

• Spyware Software que amenaza la privacidad debido a un redireccionamiento malicioso (hijacking) de los usuarios a servidores que, en secreto, recopilan los datos de los usuarios

• Ransomware Código malicioso que mantiene secuestrados los datos de las víctimas hasta que se paga un costo de “rescate”

• Virus, troyanos y gusanos Varios tipos de códigos maliciosos que se infiltran en sistemas de TI, consumen recursos, dañan sistemas críticos, o roban o destruyen datos

Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente

Pérdida o robo de dispositivo Frecuencia: Muy frecuente

DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1

El 72 %

SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2

El 28 %

CAPÍTULO 2 - NAVEGAR > 3. MALWARE

Page 9: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.

CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS

1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.

2 Ibid.

4

RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:

Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente

Ingeniería social y phishing Frecuencia: Muy frecuente

Diferentes tipos de malware Frecuencia: Aumenta todos los años

Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente

• Vulnerabilidades de software que son atacadas por hackers antes de que se puede elaborar y aplicar una reparación

Pérdida o robo de dispositivo Frecuencia: Muy frecuente

DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1

El 72 %

SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2

El 28 %

CAPÍTULO 2- NAVEGAR > 4 ATAQUES DE CERO

Page 10: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

NAVEGAR EL ENTORNO DE AMENAZASCada nueva conexión entre sus sistemas, empleados, socios y clientes es un punto potencial de vulnerabilidad.

CAPÍTULO 2 » NAVEGAR EL ENTORNO DE AMENAZAS

1 “Encuesta sobre el Estado Global de la Seguridad de la Información 2014”, PwC, septiembre de 2013.

2 Ibid.

4

RIESGOS PRINCIPALES EN EL ENTORNO DE AMENAZAS ACTUAL:

Ataques a la capa de aplicación y a la red, tales como los ataques de denegación de servicio distribuido (DDoS) Frecuencia: Muy frecuente

Ingeniería social y phishing Frecuencia: Muy frecuente

Diferentes tipos de malware Frecuencia: Aumenta todos los años

Ataques de día cero Frecuencia: Moderada, pero aumenta rápidamente

Pérdida o robo de dispositivo Frecuencia: Muy frecuente

• Esta es cada vez más peligrosa, debido a la penetración de políticas BYOD y la expansión de la mano de obra móvil

DE LOS EVENTOS DE SEGURIDAD CIBERNÉTICA SE ATRIBUYERON A TERCEROS MALICIOSOS1

El 72 %

SE DEBIERON A ACCIONES MALICIOSAS O ACCIDENTALES DE MIEMBROS INTERNOS2

El 28 %

CAPÍTULO 2- NAVEGAR > 5. PÉRDIDA DE DISPOSITIVO

Page 11: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

4 VECES

6.2MIL

MILLONES

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

CAPÍTULO 3 » LOS EXPERTOS SEÑALAN QUE SI USTED NO HA SUFRIDO UN ATAQUE TODAVÍA, LE SUCEDERÁ, Y PRONTO

5

LOS EXPERTOS SEÑALAN QUE SI USTED NO HA SUFRIDO UN ATAQUE TODAVÍA, LE SUCEDERÁ, Y PRONTO

IMPACTO FINANCIERO

EN 2015, LOS COSTOS POR INCIDENTE ASOCIADO CON LA ROTACIÓN DE CLIENTES, LA ADQUISICIÓN DE NUEVOS CLIENTES, LOS DAÑOS A LA REPUTACIÓN Y EL BUEN NOMBRE FUERON CASI 4 VECES MÁS QUE EN 2014

USD 5.6MILLONES23 %USD 6.2

MIL MILLONES

PÉRDIDA DE VALOR COMERCIAL

AUMENTO DESDE 2013

COSTO PROMEDIO DE UNA VIOLACIÓN DE DATOS EN 20145

INVESTIGACIONES PROLONGADAS3

12

17

INCIDENTES DE ACCESO NO AUTORIZADO3

10

ATAQUES POR CÓDIGOS MALICIOSOS3

ATAQUES MALICIOSOS A COMPUTADORAS Y A DISPOSITIVOS MÓVILES DE USUARIOS BLOQUEADOS EN 2014, 1 MIL MILLONES MÁS QUE EN 20134

SE IDENTIFICARON TROYANOS DE BANCA MÓVIL, 9 VECES MÁS QUE EN 20134

PROGRAMAS MALICIOSOS MÓVILES NUEVOS IDENTIFICADOS, 2.8 VECES MÁS QUE EN 20134

12,100

295,500

TODOS LOS MESES, USTED ENFRENTA

MAYORES AMENAZAS

3 Ponemon Institute, Estudio sobre el Costo de una Violación de Datos 2014

4 Investigación de Kaspersky Labs, basada en usuarios de su software de seguridad”

EFECTO EN EMPRESAS

5

5 Ponemon Institute, Estudio sobre el Costo de una Violación de Datos 2015: Análisis Global, mayo de 2015

Nota: Todos los números y las estadísticas son aproximados.

CAPÍTULO 3 - EXPERTOS

Page 12: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

NUESTRA PERSPECTIVA SOBRE LA SEGURIDADLa naturaleza global, persistente y sofisticada de las amenazas cibernéticas complejas actuales requiere una defensa más eficaz. Nuestro enfoque se basa en la idea de que todos somos más fuertes cuando trabajamos en equipo a la hora de abordar estos desafíos cada vez más difíciles.

Los atacantes comúnmente comparten sus experiencias y métodos. La comunidad de seguridad también debe asociarse. La colaboración beneficiará a todos a medida que aprovechemos los beneficios de nuestras experiencias y estrategias combinadas para proteger los datos y, al mismo tiempo, mantener la privacidad.

DE LAS COMPAÑÍAS CON PRÁCTICAS DE SEGURIDAD DE ALTO RENDIMIENTO COLABORAN CON OTROS A FIN DE PROFUNDIZAR SU CONOCIMIENTO SOBRE SEGURIDAD Y SOBRE LAS TENDENCIAS DE AMENAZAS.6

EL 82 %

CAPÍTULO 4 » NUESTRA PERSPECTIVA SOBRE LA SEGURIDAD

6 PwC, revista CSO, revista CIO, Encuesta sobre el Estado Global de la Seguridad de la Información® 2014, septiembre de 2013

Level 3 busca activamente oportunidades para trabajar con organizaciones líderes en seguridad, a fin de fortalecer el perfil de seguridad de los clientes y de Internet en general. Esa colaboración, junto con nuestro alcance verdaderamente global y nuestra posición superior e integral como operador de una red de fibra global que conecta al mundo, nos da la capacidad de detectar las amenazas a medida que se desarrollan y detenerlas antes de que maduren.

COLABORAR PARA DERRIBAR A LOS SSHPsychos

ÉXITO GLOBAL REAL

6

6

CAPÍTULO 4 - PERSPECTIVA

Page 13: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

NUESTRA PERSPECTIVA SOBRE LA SEGURIDADLa naturaleza global, persistente y sofisticada de las amenazas cibernéticas complejas actuales requiere una defensa más eficaz. Nuestro enfoque se basa en la idea de que todos somos más fuertes cuando trabajamos en equipo a la hora de abordar estos desafíos cada vez más difíciles.

Los atacantes comúnmente comparten sus experiencias y métodos. La comunidad de seguridad también debe asociarse. La colaboración beneficiará a todos a medida que aprovechemos los beneficios de nuestras experiencias y estrategias combinadas para proteger los datos y, al mismo tiempo, mantener la privacidad.

DE LAS COMPAÑÍAS CON PRÁCTICAS DE SEGURIDAD DE ALTO RENDIMIENTO COLABORAN CON OTROS A FIN DE PROFUNDIZAR SU CONOCIMIENTO SOBRE SEGURIDAD Y SOBRE LAS TENDENCIAS DE AMENAZAS.6

EL 82 %

CAPÍTULO 4 » NUESTRA PERSPECTIVA SOBRE LA SEGURIDAD

6 PwC, revista CSO, revista CIO, Encuesta sobre el Estado Global de la Seguridad de la Información® 2014, septiembre de 2013

Level 3 busca activamente oportunidades para trabajar con organizaciones líderes en seguridad, a fin de fortalecer el perfil de seguridad de los clientes y de Internet en general. Esa colaboración, junto con nuestro alcance verdaderamente global y nuestra posición superior e integral como operador de una red de fibra global que conecta al mundo, nos da la capacidad de detectar las amenazas a medida que se desarrollan y detenerlas antes de que maduren.

COLABORAR PARA DERRIBAR A LOS SSHPsychos

ÉXITO GLOBAL REAL

6

COLABORAR PARA DERRIBAR A LOS SSHPsychos

Durante septiembre de 2014, la comunidad de seguridad de la información identificó una amenaza constante y emergente para el tráfico de Internet. Con el sobrenombre SSHPsychos, el nuevo botnet demostró la capacidad para lanzar ataques DDoS masivos en todo Internet. Los Laboratorios de Investigación de Amenazas de Level 3 y el Grupo Talos de Cisco trabajaron conjuntamente para investigar la amenaza, bloquear su tráfico desde la red de Level 3 y brindar asesoramiento a otros operadores de red de todo el mundo para eliminar la amenaza de Internet.

CERRAR

É X I TO G LO B A L R E A L

CAPÍTULO 4 - PERSPECTIVA > VENTANA EMERGENTE

Page 14: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

VEMOS MÁS, DETENEMOS MÁSUn grupo de profesionales de seguridad certificados operan el Laboratorio de Investigación de Amenazas de Level 3 y nuestros Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés) ubicados alrededor del mundo.

CAPÍTULO 5 » VEMOS MÁS, DETENEMOS MÁS

TODOS LOS DÍAS, NUESTROS EXPERTOS EN SEGURIDAD

RASTREAN, SUPERVISAN Y CONTROLAN:

LABORATORIOS DE INVESTIGACIÓN DE AMENAZAS DE LEVEL 3Los especialistas de seguridad controlan las comunicaciones entre actores maliciosos y sus víctimas, lo que nos permite predecir riesgos, detectar ataques y rastrear vulnerabilidades de día cero.

CENTROS DE OPERACIONES DE SEGURIDAD Con analistas e ingenieros que trabajan las 24 horas del día, los siete días de la semana, y que están preparados para responder a sus problemas de seguridad, nuestros SOC responden a alarmas físicas y lógicas, ataques y actividad de red sospechosa o anormal.

DE SESIONES DE NETFLOW PARA EVENTOS DE SEGURIDAD

KM DE RUTAS DE FIBRA ÓPTICA

ALREDEDOR DEL MUNDO7

DE PAQUETES MALICIOSOS

DE ACTIVIDAD MALICIOSA

DESARROLLO DE INTELIGENCIA DE AMENAZAS FACTIBLE

+

LEVEL 3 SE HACE CARGO DE POSEIDON

ÉXITO GLOBAL REAL

45,000MILLONES

~1,3MIL

MILLONES

1MILLÓN320.000

7 Investigación interna de Level 3

7

Nota: Todos los números y las estadísticas son aproximados.

CAPÍTULO 5 - VEMOS MÁS

Page 15: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

VEMOS MÁS, DETENEMOS MÁSUn grupo de profesionales de seguridad certificados operan el Laboratorio de Investigación de Amenazas de Level 3 y nuestros Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés) ubicados alrededor del mundo.

CAPÍTULO 5 » VEMOS MÁS, DETENEMOS MÁS

TODOS LOS DÍAS, NUESTROS EXPERTOS EN SEGURIDAD

RASTREAN, SUPERVISAN Y CONTROLAN:

LABORATORIOS DE INVESTIGACIÓN DE AMENAZAS DE LEVEL 3Los especialistas de seguridad controlan las comunicaciones entre actores maliciosos y sus víctimas, lo que nos permite predecir riesgos, detectar ataques y rastrear vulnerabilidades de día cero.

CENTROS DE OPERACIONES DE SEGURIDAD Con analistas e ingenieros que trabajan las 24 horas del día, los siete días de la semana, y que están preparados para responder a sus problemas de seguridad, nuestros SOC responden a alarmas físicas y lógicas, ataques y actividad de red sospechosa o anormal.

DE SESIONES DE NETFLOW PARA EVENTOS DE SEGURIDAD

KM DE RUTAS DE FIBRA ÓPTICA

ALREDEDOR DEL MUNDO7

DE PAQUETES MALICIOSOS

DE ACTIVIDAD MALICIOSA

DESARROLLO DE INTELIGENCIA DE AMENAZAS FACTIBLE

+

LEVEL 3 SE HACE CARGO DE POSEIDON

ÉXITO GLOBAL REAL

45,000MILLONES

~1,3MIL

MILLONES

1MILLÓN320.000

7 Investigación interna de Level 3

7

DESARROLLO DE INTELIGENCIA DE AMENAZAS FACTIBLES

Supervisamos servidores de control y comando de todo el mundo, junto con dominios de malware y phishing desconocidos. Esto nos permite tener una visibilidad profunda de los sitios donde se originan las amenazas. Todos los días, los expertos de nuestros Laboratorios de Investigación de Amenazas analizan el entorno de amenazas global y comparten información para ayudar a proteger a clientes y a Internet público. También rastreamos el tráfico de comunicaciones para detectar anormalidades, como cambios en los patrones de tráfico, que puedan indicar un ataque inminente. Al contar con esta información sobre amenazas, Level 3 actúa para proteger a sus clientes y su red.

CERRAR

CAPÍTULO 5 - VEMOS MÁS > 1. VENTANA EMERGENTE DE INTELIGENCIA DE AMENAZAS

Page 16: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

VEMOS MÁS, DETENEMOS MÁSUn grupo de profesionales de seguridad certificados operan el Laboratorio de Investigación de Amenazas de Level 3 y nuestros Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés) ubicados alrededor del mundo.

CAPÍTULO 5 » VEMOS MÁS, DETENEMOS MÁS

TODOS LOS DÍAS, NUESTROS EXPERTOS EN SEGURIDAD

RASTREAN, SUPERVISAN Y CONTROLAN:

LABORATORIOS DE INVESTIGACIÓN DE AMENAZAS DE LEVEL 3Los especialistas de seguridad controlan las comunicaciones entre actores maliciosos y sus víctimas, lo que nos permite predecir riesgos, detectar ataques y rastrear vulnerabilidades de día cero.

CENTROS DE OPERACIONES DE SEGURIDAD Con analistas e ingenieros que trabajan las 24 horas del día, los siete días de la semana, y que están preparados para responder a sus problemas de seguridad, nuestros SOC responden a alarmas físicas y lógicas, ataques y actividad de red sospechosa o anormal.

DE SESIONES DE NETFLOW PARA EVENTOS DE SEGURIDAD

KM DE RUTAS DE FIBRA ÓPTICA

ALREDEDOR DEL MUNDO7

DE PAQUETES MALICIOSOS

DE ACTIVIDAD MALICIOSA

DESARROLLO DE INTELIGENCIA DE AMENAZAS FACTIBLE

+

LEVEL 3 SE HACE CARGO DE POSEIDON

ÉXITO GLOBAL REAL

45,000MILLONES

~1,3MIL

MILLONES

1MILLÓN320.000

7 Investigación interna de Level 3

7

LOS LABORATORIOS DE INVESTIGACIÓN DE AMENAZAS DE LEVEL 3 TOMAN CONTROL DE POSEIDON

PoSeidon, uno de los ejemplos recientes más sofisticados de malware de punto de venta (PoS, por sus siglas en inglés), robó datos de tarjetas de crédito de sistemas PoS comprometidos y los envió a hackers en tiempo casi real. Los Laboratorios de Investigación de Amenazas de Level 3 supervisaron el tráfico para identificar a las víctimas, aislaron los orígenes delictivos del ataque y trabajaron rápidamente para reducir el impacto del ataque.

LEA MÁS.

CERRAR

É X I TO G LO B A L R E A L

CAPÍTULO 5 - VEMOS MÁS > 02. VENTANA EMERGENTE DE POSEIDON

Page 17: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

CAPÍTULO 6 » SEGURIDAD BASADA EN LA RED SEA DUEÑO DE SU DEFENSA

SEGURIDAD BASADA EN LA RED SEA DUEÑO DE SU DEFENSALas soluciones de seguridad puntuales tradicionales han pasado a la historia. Esas soluciones puntuales aisladas son simplemente incapaces de avanzar al ritmo de las complejidades de los entornos empresariales actuales y la naturaleza evolutiva de las amenazas.

8

CON EL SOPORTE DE PROFESIONALES DE SEGURIDAD ALTAMENTE EXPERIMENTADOS Y CERTIFICADOS LAS 24 HORAS DEL DÍA, LOS SIETE DÍAS DE LA SEMANA, LOS SERVICIOS DE SEGURIDAD BASADOS EN LA RED PROPORCIONAN UNA DEFENSA EN CAPAS QUE MEJORA LA SEGURIDAD A MEDIDA QUE LAS EMPRESAS EVOLUCIONAN Y CRECEN.

Las soluciones puntuales son trabajosas, por lo que necesitan ser gestionadas y actualizadas de forma individual, y tratar de obtener un panorama completo de la posición de seguridad de una organización lleva tiempo—si se puede hacer realmente—.

LEVEL 3 ES LA MEJOR OPCIÓN DE SEGURIDAD BASADA EN LA REDEl sistema de seguridad basado en la red proactivo de Level 3 elimina la complejidad de las soluciones puntuales y simplifica la gestión de su perfil de seguridad. Level 3 trabajará con usted para lograr una transición hacia un modelo tercerizado y lo ayudará a reducir los costos de administración y los requisitos de inversión de capital (a fin de liberar presupuesto y personal para otras necesidades empresariales críticas).

HACEMOS QUE LA TRANSICIÓN HACIA UN SISTEMA DE SEGURIDAD BASADO EN LA RED SEA FÁCIL.Transición gradual para evaluar el servicio con muy bajo riesgo. Identificaremos la estrategia de implementación más eficaz mientras minimizamos las interrupciones a través de un soporte integral y orientación en cada paso del camino.

365

24/7

CAPÍTULO 6 - SEGURIDAD BASADA EN LA RED

Page 18: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.

SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:

DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.

ADVERTIR:Le advertimos en caso de que haya

posibles amenazas, brindamos información acerca de nuestra

respuesta y le notificamos cualquier futura acción que debería tomar.

PROTEGER:Protegemos la red a fin de garantizarle que su información comercial

crítica y sistemas estén protegidos.

4

3

2

1

ATAQUE DE FUERZA BRUTA

ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA

ATAQUE A TRAVÉS DE LA WEB

VIRUS, GUSANOS Y TROYANOS

SUPLANTACIÓN DE IDENTIDAD E

INGENIERÍA SOCIAL

DISPOSITIVOSROBADOS

RANSOMWARE

PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.

CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN 9

CAPÍTULO 7 - NBS EN ACCIÓN

Page 19: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.

SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:

DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.

ADVERTIR:Le advertimos en caso de que haya

posibles amenazas, brindamos información acerca de nuestra

respuesta y le notificamos cualquier futura acción que debería tomar.

PROTEGER:Protegemos la red a fin de garantizarle que su información comercial

crítica y sistemas estén protegidos.

4

3

2

1

ATAQUE DE FUERZA BRUTA

ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA

ATAQUE A TRAVÉS DE LA WEB

VIRUS, GUSANOS Y TROYANOS

SUPLANTACIÓN DE IDENTIDAD E

INGENIERÍA SOCIAL

DISPOSITIVOSROBADOS

RANSOMWARE

PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.

CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN 9

PRONOSTICAR

PRONOSTICAMOS A TRAVÉS DE ANÁLISIS QUE REVELAN INFORMACIÓN SOBRE AMENAZAS GLOBALES. Nuestra perspectiva única y nuestra vasta red global proporcionan a los expertos en seguridad de los Laboratorios de Investigación de Level 3 una visión amplia del entorno de amenazas y la capacidad para rastrear potenciales actores maliciosos en Internet. Los perfiles de actores maliciosos se definen por medio de un análisis del comportamiento de los datos masivos, la investigación de la inteligencia de amenazas y la correlación de terceros.

CERRAR

CAPÍTULO 7 - NBS EN ACCIÓN > 1. PRONOSTICAR

Page 20: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.

SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:

DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.

ADVERTIR:Le advertimos en caso de que haya

posibles amenazas, brindamos información acerca de nuestra

respuesta y le notificamos cualquier futura acción que debería tomar.

PROTEGER:Protegemos la red a fin de garantizarle que su información comercial

crítica y sistemas estén protegidos.

4

3

2

1

ATAQUE DE FUERZA BRUTA

ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA

ATAQUE A TRAVÉS DE LA WEB

VIRUS, GUSANOS Y TROYANOS

SUPLANTACIÓN DE IDENTIDAD E

INGENIERÍA SOCIAL

DISPOSITIVOSROBADOS

RANSOMWARE

PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.

CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN

9

9

DETECTAR

USAMOS ESTA INFORMACIÓN PARA DETECTAR POTENCIALES PROBLEMAS Y DESACTIVAR LOS ATAQUES MÁS SOFISTICADOS ANTES DE QUE OCURRAN. La red global de Level 3 actúa como un sensor del tráfico anormal. Equipados con inteligencia de amenazas, nuestros valiosos Centros de Operaciones globales supervisan las 24 horas del día, los siete días de la semana, nuestra red y nuestros sistemas para detectar cualquier indicador de actividad maliciosa física o virtual. Utilizando la información obtenida a través de la visibilidad profunda de las múltiples capas de la red, podemos, en muchos casos, desactivar ataques en el origen, antes de que ocasionen daños.

CERRAR

CAPÍTULO 7 - NBS EN ACCIÓN > 2.DETECTAR

Page 21: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.

SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:

DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.

ADVERTIR:Le advertimos en caso de que haya

posibles amenazas, brindamos información acerca de nuestra

respuesta y le notificamos cualquier futura acción que debería tomar.

PROTEGER:Protegemos la red a fin de garantizarle que su información comercial

crítica y sistemas estén protegidos.

4

3

2

1

ATAQUE DE FUERZA BRUTA

ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA

ATAQUE A TRAVÉS DE LA WEB

VIRUS, GUSANOS Y TROYANOS

SUPLANTACIÓN DE IDENTIDAD E

INGENIERÍA SOCIAL

DISPOSITIVOSROBADOS

RANSOMWARE

PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.

CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN 9

ADVERTIR

LE ADVERTIMOS EN CASO DE QUE HAYA POSIBLES AMENAZAS Y LO AYUDAMOS A SABER QUÉ MEDIDAS DEBERÍA TOMAR DESPUÉS.Según el tipo y la gravedad del ataque, nuestros clientes pueden recibir un llamado de un Centro de Operaciones de Seguridad global, alertas automáticas, actualizaciones de firewall o mitigación automática. Los clientes también pueden comunicarse con nuestro Centro de Operaciones de Seguridad para que se implementen medidas de seguridad. Nuestro portal de seguridad, con autenticación de usuario en dos fases, proporciona acceso seguro a alertas, mitigación e informes.

CERRAR

CAPÍTULO 7 - NBS EN ACCIÓN > 3. ADVERTIR

Page 22: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

TENEMOS DIFERENTES PERSPECTIVAS SOBRE LA SEGURIDAD.

SEGURIDAD BASADA EN LA RED EN ACCIÓNEl sistema de seguridad basado en la red de Level 3 consta de cuatro acciones fundamentales:

DETECTAR:Usamos esta información para detectar incluso los ataques más sofisticados antes de que ocurran.

ADVERTIR:Le advertimos en caso de que haya

posibles amenazas, brindamos información acerca de nuestra

respuesta y le notificamos cualquier futura acción que debería tomar.

PROTEGER:Protegemos la red a fin de garantizarle que su información comercial

crítica y sistemas estén protegidos.

4

3

2

1

ATAQUE DE FUERZA BRUTA

ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA

ATAQUE A TRAVÉS DE LA WEB

VIRUS, GUSANOS Y TROYANOS

SUPLANTACIÓN DE IDENTIDAD E

INGENIERÍA SOCIAL

DISPOSITIVOSROBADOS

RANSOMWARE

PRONOSTICAR:Pronosticamos las amenazas a través de análisis, que develan información sobre amenazas globales.

CAPÍTULO 7 » SEGURIDAD BASADA EN LA RED EN ACCIÓN 9

PROTEGER

TAMBIÉN PROTEGEMOS LA RED A FIN DE GARANTIZARLE QUE SU INFORMACIÓN CRÍTICA ESTÉ PROTEGIDA.Las soluciones de seguridad basadas en la red ofrecen protección cerca del perímetro cerca del punto de ataque. Las soluciones de mitigación de DDoS, firewall gestionado basado en la red, gestión unificada de amenazas (UTM, por sus siglas en inglés), protección de correo electrónico y de la Web, y de informes de seguridad en tiempo real se pueden administrar de manera eficaz en la red. Usted está protegido las 24 horas del día, los siete días de la semana, por nuestros Centros de Operaciones de Seguridad, que continuamente supervisan el entorno de amenazas y están disponibles cuando su equipo necesita ayuda adicional. Nuestras medidas de seguridad pueden ejecutarse en su nombre según la inteligencia de amenazas global existente siempre que se basen en escenarios acordados mutuamente.

CERRAR

CAPÍTULO 7 - NBS EN ACCIÓN > 4. PROTEGER

Page 23: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3Level 3 se compromete a proporcionarle continuidad para su empresa las 24 horas del día, los siete días de la semana. El tamaño y la sofisticación de nuestra red global nos brindan acceso a una cantidad masiva de datos de amenazas de seguridad. Gracias a ello, podemos protegerlo de ataques antes de que afecten a su empresa.

10

SERVICIOS DE SITIO DE ACCESO SEGURO, MOVILIDAD Y TELEFONÍA

CELULAR DE LEVEL 3

DEFENSA DE CORREO ELECTRÓNICOY DE LA WEBDE LEVEL 3

SERVICIOS DE SEGURIDAD GESTIONADOS DE LEVEL 3

SERVICIOS DE SEGURIDAD

PROFESIONALES

SERVICIO DE MITIGACIÓN

DE DDOS

INTELIGENCIA DEAMENAZAS

CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3

CAPÍTULO 8 - CARTERA

*La disponibilidad de los servicios podría variar conforme la región.

Page 24: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

SERVICIO DE MITIGACIÓN DE

DDOS

DEFENSA DE CORREO

ELECTRÓNICO Y DE LA WEB DE LEVEL 3

SERVICIOS DE SITIO DE ACCESO

SEGURO, MOVILIDAD Y

TELEFONÍA CELULAR DE LEVEL 3

SERVICIOS DE ACCESO

SEGURO DE LEVEL 3

INTELIGENCIA DEAMENAZAS

CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3

VOLVER ACARTERA DE SERVICIOS DE

SEGURIDAD GESTIONADA DE LEVEL 3

SERVICIOS DE SEGURIDAD

PROFESIONALES

11

SERVICIOS PROFESIONALES DE SEGURIDADLa defensa contra las amenazas de seguridad complejas actuales requiere un equipo de especialistas dedicado. Aprovechando la experiencia y la información obtenida gracias a que brindamos servicios a una base de clientes global y a que gestionamos una red de fibra diversa, desarrollaremos un plan de seguridad integral que le permita a su empresa operar con confianza en el lugar que usted escoja.

CARACTERÍSTICAS CLAVE• Identifica áreas de preocupación a través de pruebas de

penetración y evaluaciones de vulnerabilidad.

• Define una estrategia de seguridad que aplica la política de seguridad a las aplicaciones críticas, la cultura corporativa, el personal, los procesos y las tecnologías.

• Aumenta su esquema de seguridad para incluir un plan recomendado, un conjunto de prioridades y el retorno de la inversión (ROI, por sus siglas en inglés) esperado.

• Mide resultados y la creación de valores.

• Proporciona un asesor de seguridad de confianza en cada paso del camino.

BENEFICIOS• Brinda un asesoramiento imparcial sobre el estado de su

situación de seguridad actual.

• Ofrece un mapa de ruta y un plan de acción detallado para mejorar la seguridad de su red.

• Permite un retorno de la inversión rápido.

CAPÍTULO 8 - CARTERA > 1. SEGURIDAD PROFESIONAL

*La disponibilidad de los servicios podría variar conforme la región.

Page 25: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

SERVICIOS DE SEGURIDAD

PROFESIONALES

SERVICIO DE MITIGACIÓN DE

DDOS

DEFENSA DE CORREO

ELECTRÓNICO Y DE LA WEB DE LEVEL 3

SERVICIOS DE SITIO DE ACCESO

SEGURO, MOVILIDAD Y

TELEFONÍA CELULAR DE LEVEL 3

SERVICIOS DE ACCESO

SEGURO DE LEVEL 3

INTELIGENCIA DEAMENAZAS

CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3

VOLVER ACARTERA DE SERVICIOS DE

SEGURIDAD GESTIONADA DE LEVEL 3

12

SERVICIO DE MITIGACIÓN DE DDOS DE LEVEL 3Los ataques distribuidos altamente sofisticados la actualidad exigen que haya más técnicas de mitigación en los centros de filtrado típicos. Nuestras soluciones de mitigación de DDoS basadas en la red protegen los recursos empresariales a través de un enfoque se seguridad de múltiples capas que está respaldado por una extensa investigación de las amenazas.

CARACTERÍSTICAS CLAVE• Brinda 4,5 Tbps de capacidad de ingesta de ataques.

• Se puede combinar con servicios de protección de red que incluye enrutamiento, filtrado y limitación de la velocidad.

• Permite volver a enrutar y filtrar todas la conexiones de Internet, no solo la capacidad en red de Level 3.

• Se conecta a través de GRE, Proxy o más de 250 puntos de presencia (POP, por sus siglas en inglés) de conmutación de etiquetas multiprotocolo (MPLS, por sus siglas en inglés).

BENEFICIOS• Aprovecha los beneficios de las capacidades de inteligencia de

amenazas de Level 3 sobre la base de las redes IP globales, las redes de entrega de contenidos (CDN, por sus siglas en inglés) y las redes de servidor de nombres de dominio (DNS, por sus siglas en inglés), que permiten obtener una visibilidad única del tráfico de ataques y amenazas emergentes.

• Ayuda a asegurar una continuidad empresarial y a proteger la reputación de la marca, manteniendo actualizados y en funcionamiento los recursos y los sistemas esenciales.

• Simplifica operaciones a través de un servicio basado en la red, independiente de las operadoras, con un solo punto de contacto para la resolución de amenazas.

CAPÍTULO 8 - CARTERA > 2. DDOS

*La disponibilidad de los servicios podría variar conforme la región.

Page 26: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

SERVICIOS DE SEGURIDAD

PROFESIONALES

SERVICIO DE MITIGACIÓN DE

DDOS

DEFENSA DE CORREO

ELECTRÓNICO Y DE LA WEB DE LEVEL 3

SERVICIOS DE SITIO DE ACCESO

SEGURO, MOVILIDAD Y

TELEFONÍA CELULAR DE LEVEL 3

SERVICIOS DE ACCESO

SEGURO DE LEVEL 3

INTELIGENCIA DEAMENAZAS

CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3

VOLVER ACARTERA DE SERVICIOS DE

SEGURIDAD GESTIONADA DE LEVEL 3

13

DEFENSA DE CORREO ELECTRÓNICO Y DE LA WEB DE LEVEL 3Bloquee ataques desde el perímetro de la red con servicios de defensa basados en la nube, fáciles de implementar. Siempre brindamos defensa de correo electrónico y de la Web protegiendo a sus empleados y ayudándolos a mantenerse productivos, independientemente de donde se encuentren.

CARACTERÍSTICAS CLAVE• Protege los correos entrantes y salientes con una

protección de múltiples capas que incluye filtros de ataque contra correo no deseado, maltware, reputación, virus, gusanos, contenido, correos adjuntos y correo electrónico.

• Permite asegurar la continuidad del correo electrónico, incluso si los sistemas de correo electrónico están fueran de línea.

• Utiliza tecnologías y estrategias de cifrado de correo electrónico con prevención avanzada para la pérdida de datos avanzada y capacidades de cumplimiento.

• Permite explorar contenido, brinda impresión de huellas dactilares en documentos y proporciona seguridad de la capa de transporte.

• Brinda una defensa de la Web robusta y confiable con protección contra malware dinámico basado en la Web a través de tecnología de filtrado avanzado de la Web.

BENEFICIOS• Modifica escalas fácilmente para asistir a organizaciones

de cualquier tamaño.

• Simplifica la gestión de las políticas de seguridad de correo electrónico y de la Web a través de una consola administrativa intuitiva.

• Asegura la continuidad manteniendo sus sistemas de correo seguros y a su disposición.

CAPÍTULO 8 - CARTERA > 3. DEFENSA DE CORREO ELECTRÓNICO Y DE LA WEB

*La disponibilidad de los servicios podría variar conforme la región.

Page 27: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

SERVICIOS DE SEGURIDAD

PROFESIONALES

SERVICIO DE MITIGACIÓN DE

DDOS

DEFENSA DE CORREO

ELECTRÓNICO Y DE LA WEB DE LEVEL 3

SERVICIOS DE SITIO DE ACCESO

SEGURO, MOVILIDAD Y

TELEFONÍA CELULAR DE LEVEL 3

SERVICIOS DE ACCESO

SEGURO DE LEVEL 3

INTELIGENCIA DEAMENAZAS

CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3

VOLVER ACARTERA DE SERVICIOS DE

SEGURIDAD GESTIONADA DE LEVEL 3

14

SERVICIOS DE SITIO DE ACCESO SEGURO, MOVILIDAD Y TELEFONÍA CELULAR DE LEVEL 3Trasladar firewalls gestionados y UTM a la red lo ayuda a simplificar la infraestructura y las operaciones de seguridad, y, al mismo tiempo, reduce los costos. Y con puertas de enlace en cuatro continentes diferentes, ofrecemos una opción de acceso de baja latencia para velocidades de Internet mejoradas y para los tiempos de respuesta rápida de las aplicaciones.

CARACTERÍSTICAS CLAVEBrinda las protecciones que usted más necesita:

• Control y alertas proactivos las 24 horas del día, los siete días de la semana.

• Firewall.

• Despliegues basados en la nube o en las instalaciones.

BENEFICIOS• Modifica escalas de forma fácil y económica para dar soporte

a las redes, independientemente del tamaño, la cantidad de sitios, los volúmenes de tráfico o la ubicación geográfica.

• Controla gastos de capital y operativos, y, al mismo tiempo, ofrece costos mensuales predecibles y libera personal para que se dedique a otros proyectos.

• Simplifica las gestión de TI al proporcionar expertos, conocimiento, sistemas y tecnologías de Level 3, que ofrecen seguridad permanente en Internet.

• Lo protege contra una amplia variedad de tipos de malware y de ataques, y protege sus conexiones de Internet contra ataques a aplicaciones, sistemas y terminales fundamentales de su empresa.

• Protección contra intrusiones.

• Filtrado de contenido web.

• Antivirus/Antispam.

• Informes de seguridad en tiempo real.

CAPÍTULO 8 - CARTERA > 4. SERVICIOS DE SEGURIDAD GESTIONADOS

*La disponibilidad de los servicios podría variar conforme la región.

Page 28: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

SERVICIOS DE SEGURIDAD

PROFESIONALES

SERVICIO DE MITIGACIÓN DE

DDOS

DEFENSA DE CORREO

ELECTRÓNICO Y DE LA WEB DE LEVEL 3

SERVICIOS DE SITIO DE ACCESO

SEGURO, MOVILIDAD Y

TELEFONÍA CELULAR DE LEVEL 3

SERVICIOS DE ACCESO

SEGURO DE LEVEL 3

INTELIGENCIA DEAMENAZAS

CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3

VOLVER ACARTERA DE SERVICIOS DE

SEGURIDAD GESTIONADA DE LEVEL 3

SERVICIOS DE ACCESO SEGURO DE LEVEL 3Nuestro equipo de especialistas en seguridad proporciona control y análisis de sus dispositivos de seguridad las 24 horas del día, los siete días de la semana, para obtener una completa visión de los incidentes de seguridad. Y haremos que su red permanezca segura sin sacrificar la accesibilidad.

CARACTERÍSTICAS CLAVEHay tres opciones disponibles:

• Opción de sitio: Extiende el acceso de la red privada virtual (VPN, en inglés) a oficinas pequeñas o remotas con una conexión de Internet básica y ayuda a proteger los datos no modificados y privados mientras están en tránsito.

• Opción movilidad:  Conecta de manera segura a usuarios o teletrabajadores con redes, datos críticos y aplicaciones a través de computadoras portátiles, tabletas o smartphones.

• Opción celular: Brinda seguridad para conectividad celular 4G/LTE a sitios remotos pequeños y proporciona una copia de seguridad en caso de que se produzca un error en la conectividad de la VPN principal.

BENEFICIOS• Brinda confianza a través de una protección continua de

sus datos confidenciales.

• Ofrece soluciones gestionadas y supervisadas las 24 horas del día, los siete días de la semana, por nuestros expertos, y libera recursos para que su equipo pueda enfocarse en el crecimiento de su empresa.

• Promueve una mayor productividad brindándole a los empleados acceso seguro a la red desde cualquier lugar, en cualquier dispositivo.

15

CAPÍTULO 8 - CARTERA > 5. SERVICIOS DE ACCESO SEGURO

*La disponibilidad de los servicios podría variar conforme la región.

Page 29: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE CAPÍTULO ANTERIOR CAPÍTULO SIGUIENTE

SERVICIOS DE SEGURIDAD

PROFESIONALES

SERVICIO DE MITIGACIÓN DE

DDOS

DEFENSA DE CORREO

ELECTRÓNICO Y DE LA WEB DE LEVEL 3

SERVICIOS DE SITIO DE ACCESO

SEGURO, MOVILIDAD Y

TELEFONÍA CELULAR DE LEVEL 3

SERVICIOS DE ACCESO

SEGURO DE LEVEL 3

INTELIGENCIA DEAMENAZAS

CAPÍTULO 8 » CARTERA DE SERVICIOS DE SEGURIDAD GESTIONADA DE LEVEL 3

VOLVER ACARTERA DE SERVICIOS DE

SEGURIDAD GESTIONADA DE LEVEL 3

16

INTELIGENCIA DE AMENAZASNuestro presencia global y superior nos permite supervisar volúmenes de tráfico de Internet masivos y detectar la actividad maliciosa. Podemos ayudarlo a identificar las comunicaciones de amenazas antes de que se infiltren en sus datos, sistemas y red.

CARACTERÍSTICAS CLAVE• Brinda informes de impacto de amenazas que ofrecen

información sobre el comportamiento de botnet, patrones de ataque de DDoS y otras vulnerabilidades.

• Acelera la investigación de tendencias geográficas, víctimas y perfiles de atacantes exitosos y descubre por qué rastrear comunicaciones de dos vías es fundamental para mitigar amenazas cibernéticas en evolución.

BENEFICIOS• Revela dónde se originan las amenazas a través del

control regular de los servidores de control y comando conocidos, así como de los dominios de malware y phishing.

• Rastrea tráfico para detectar picos anormales que son uno de los indicadores principales de amenazas cibernéticas.

• Permite la defensa contra la ingeniería social por medio de técnicas que se enfocan en ataques objetivo inteligentes basados en roles.

CAPÍTULO 8 - CARTERA > 6. INTELIGENCIA DE AMENAZAS

*La disponibilidad de los servicios podría variar conforme la región.

Page 30: SEA DUEÑO DE SU PROPIA DEFENSA: SEGURIDAD BASADA EN LA RED ... · DE SU PROPIA DEFENSA: SEGURIDAD ... PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3 3 4 5 6 7 8 9 10

VOLVER A » ÍNDICE

CAPÍTULO 9 » PROTEJA SU EMPRESA CON SEGURIDAD BASADA EN LA RED DE LEVEL 3

CAPÍTULO ANTERIOR

PROTEJA SU EMPRESA CON LA SEGURIDAD BASADA EN LA RED DE LEVEL 3Ofrece más protección que las soluciones de seguridad puntuales tradicionales. Tiene menor complejidad. Brinda un gestión más simple. Es momento de que aproveche los beneficios de un sistema de seguridad basado en la red de Level 3.

17

Comenzar es fácil. Nuestros arquitectos de soluciones de seguridad están listos para evaluar su infraestructura de seguridad actual y explorar cómo nuestras soluciones de seguridad basada en la red y de seguridad gestionada pueden ayudarlo a proteger su organización dentro de un entorno de amenazas global en constante evolución.

Y si actualmente está planeando una nueva expansión de su red, este puede ser el momento perfecto para hacer el cambio. Podemos implementar un sistema de seguridad basado en la red solo en el área de red expandida, de modo que usted pueda experimentar los beneficios de antemano antes de introducir esta protección mejorada en toda la organización.

TOME EL CONTROL DE LA SEGURIDAD DE SU RED. SEA DUEÑO DE SU PROPIA DEFENSA.

PARA OBTENER MÁS INFORMACIÓN SOBRE LAS SOLUCIONES DE SEGURIDAD BASADAS EN LA RED U OTROS SERVICIOS DE SEGURIDAD DE LEVEL 3, VISITE

www.level3.com

?

CAPÍTULO 9 - PROTEJA SU EMPRESA