CyberProtection

Dispositivos, correo y navegación seguros.

Es una solución para la ciberprotección básica, eficaz y sencilla de una empresa. Se centra en proteger las principales vías de intrusión e infección, que son los dispositivos de los usuarios, el correo electrónico y la navegación por internet.

Esto te interesa si

  • Tienes una pyme y quieres gastar en ciberseguridad lo imprescindible y más rentable..
  • Manejas información confidencial de clientes.
  • Te gustaría que tu personal pudiese trabajar de manera segura desde cualquier sitio.
  • Realizas transferencias de dinero desde internet.

Beneficios

  • Protege tu negocio de las principales ciberamenazas.
  • Evita una interrupción de tu negocio debido a un incidente de ciberseguridad.
  • Te ayuda a cumplir con la LOPD.
  • Habilita y abarata el precio de un seguro de ciber riesgos para tu empresa.
  • Evita que te roben a tus clientes.

La solución incluye

La solución está compuesta por una serie de herramientas de protección, y nuestro servicio de vigilancia y respuesta a incidentes.

Hay tres versiones:

  • Básica. Protección de endpoints + servicio de vigilancia. 
  • Standard. Protección de endpoints + correo + servicio de vigilancia.
  • Premium. Protección de endpoints + correo + navegación + servicio de vigilancia.

+ INFO

DESCARGAR EL DOSSIER COMPLETO

Preguntas frecuentes

Es cualquier dispositivo en el cual comience o termine una conexión de datos. Por ejemplo, ordenadores personales, smartphones o servidores.

Porque son los destinos finales de los atacantes. Es el objetivo a infectar y permanecer oculto para llevar a cabo sus acciones. De manera continua, hay que asegurarse de que estos dispositivos están limpios allí donde estén. 

Sí, nuestra solución de protección de endpoints permite hacer un rollback y devolver el equipo a su estado de antes de estar infectado. 

Lo más importante no es restaurar los datos, lo cual se podría hacer con un backup, sino conocer la causa raíz de la infección y descubrir la posible mecanismo de persistencia empleado por el malware para evitar que el malware vuelva a aparecer una vez restaurados los datos.

El correo electrónico es la principal puerta de entrada de malware a las empresas hoy día. Se estima que es responsable de más del 80% de las infecciones por malware y más del 98% de los ataques de Phishing. También es el principal medio de exfiltración de datos e información confidencial de la empresa.

Es una de las herramientas más usadas por el personal de la empresa, el cual, no suele ser muy técnico, ni estar familiarizado con técnicas de ingeniería social que usan los atacantes para conseguir que hagan algo, desde un click donde no deben, meter credenciales donde no deben o hacer una transferencia bancaria a la cuenta que no deben. Por este motivo, los usuarios, se convierten en un objetivo prioritario, los sistemas de defensa deben contar con que estos van a ser engañados y tomar medidas para contener la intrusión a pesar de las acciones de los usuarios.

Fundamentalmente con tres acciones.

  • Controla a tiempo real una base de datos de millones de servidores de correo que activamente distribuyen malware y phishing y los bloquea.
  • Analiza el cuerpo y redacción del mensaje mediante inteligencia artificial para detectar si es un engaño.
  • Examina todos los archivos adjuntos del correo y los bloquea si contienen algún tipo de malware antes de que lleguen a la bandeja de entrada. Por otro lado, si hay algún enlace en el cuerpo del mensaje, lo pre ejecuta para ver si lleva a alguna web de descarga de malware o phishing.

Hacemos una evaluación inicial sin coste para la empresa y damos una serie de recomendaciones y un plan personalizado a la empresa.

Los usuarios son, de manera inconsciente, el mejor aliado de los ciber delincuentes cuando son engañados para realizar ciertas acciones que allanen el camino de entrada. Por este motivo hay que hacerlos capaces de discernir los principales engaños y técnicas de ingeniería social las cuales van a ser usadas contra ellos.

Cualquier ataque, ya sea en su fase de infección, o en posteriores como la de persistencia o exfiltración de datos, va a realizar acciones de navegación por internet. Ya sea para descargarse un malware, para conectarse a un centro de control, o sacar información confidencial de la empresa. Estas acciones de navegación se pueden detectar y cortar, frustrando así ataques en cualquier fase que estos se encuentren.

Sí, existen bases de datos con millones de urls categorizadas sobre las que se pueden establecer políticas de acceso. Estas políticas pueden ser, permitir, denegar o “educar” que es permitir pero con un aviso al usuario de que se permite pero que se haga con un uso moderado de tiempo. También se pueden crear categorías personalizadas con las urls que decida el cliente.

Sí, es capaz de diferenciarlas.

Sí, es capaz también de detectar protocolos  como ssh, rdp, ftp o telnet entre otros muchos, independientemente del puerto por el que se ejecuten.

Somos capaces de desencriptar todo el tráfico de navegación web y buena parte del tráfico de aplicaciones que usan internet. 

Dicha ley en su artículo 36 especifica que el responsable de los datos, el empresario, debe tomar las medidas necesarias y de acuerdo al estado del arte de la tecnología para asegurar, entre otras cosas, la confidencialidad de los datos en posesión de la empresa. 

La confidencialidad se define como la capacidad de alguien de demostrar que la información sólo es accedida para lectura o manipulación por aquellas personas autorizadas para ello. 

La confidencialidad es imposible en un dispositivo infectado por malware ya que acceder a esta información es el principal objetivo de este malware.

Esta solución te ayuda a demostrar que has implantado medidas razonables y de acuerdo al estado del arte de la tecnología para garantizar la confidencialidad de la información que gestiona tu empresa.

Son nuestros servicios de vigilancia y respuesta. Las herramientas de ciberseguridad nos aportan visibilidad de lo que pasa en tus sistemas para así poder detectar y responder de manera temprana cualquier amenaza. Para esto necesitamos personas que monitoricen y operen estas herramientas de manera continua. 

TODAS NUESTRAS SOLUCIONES

Cybersecurity 360°

Cybersecurity 360°

Nos encargamos de manera completa de la seguridad IT de tu empresa. Déjalo todo de nuestra mano y olvídate de complicaciones.

Leer más
Compliance (GRC)

Compliance (GRC)

Adaptamos a tu empresa a regulaciones como NIS2, DORA, GDPR o ENS y a estándares como ISO 27001 o ISA/IEC 62443.

Leer más
Security Operations Center

Security Operations Center

Descubre nuestro servicio SOC basado en una potente plataforma XDR impulsada por IA, y los mejores CSIRT para respuesta a incidentes 24x7.

Leer más
Secure Cloud

Secure Cloud

Te ayudamos a usar la nube de la mejor manera, segura y barata. Lleva tus aplicaciones al siguiente nivel con nosotros.

Leer más
Industrial OT Security

Industrial OT Security

Mejoramos la resiliencia operativa de tu planta de fabricación desde el primer paso. Nosotros sabemos cómo hacerlo sencillo para ti.

Leer más
Brand Protection

Brand Protection

Salvaguardamos la reputación e intereses de tu marca en la web. Evita suplantaciones y fraudes que puedan dañar tu imagen.

Leer más