[NUEVO] Así funcionan nuestras soluciones de ciberseguridad para dispositivos IoT en tu empresaElevenPaths 5 febrero, 2016 La semana pasada os presentamos nuestro nuevo informe de seguridad IoT titulado “Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas”. En este informe os hablamos sobre cómo la falta de mecanismos de defensa para el IoT lleva a las empresas a peligros desconocidos. La velocidad del crecimiento y la adopción de la IoT está dejando atrás rápidamente las leyes necesarias para regular y normalizar las medidas de seguridad. Hoy los ciberataques son noticia destacada, y los ciberdelincuentes se están volviendo cada vez más creativos en sus vías de ataque. Una sociedad hiperconectada de largo alcance tiene el efecto adverso de crear riesgos de seguridad de largo alcance, no solo para las personas, sino para empresas e incluso países. Estas son las razones por las que llevamos trabajando desde hace unos meses en algunas soluciones de seguridad para el mundo de la IoT, antes de que sea demasiado tarde. ¿Cuál es la mejor manera de defendernos, prevenir y detener los ciberataques? La seguridad de la IoT es un asunto empresarial, y no solo de los departamentos de TI. Así funcionan nuestras soluciones de ciberseguridad para dispositivos IoT en tu empresa: Trusted Public Key Infrastructure: Identidad y seguridad de la conexión. Esta solución nos ayudará a identificar de forma única los dispositivos IoT a través de certificados digitales, ofreciendo una fuerte autenticación entre los objetos conectados a la red y los servicios del cliente (instalaciones de TI) reforzando la seguridad ya existente en las comunicaciones. CyberThreats: Seguridad contra amenazas externas. Nueva capacidad de CyberThreats para detectar de manera temprana e identificar el modus vivandi de los cibercriminales, que utilizan técnicas de ataques contra las infraestructuras IoT de las organizaciones o contra su red de proveedores. VAMPS: Seguridad en infraestructuras IoT. Vamps ahora también detecta las amenazas de seguridad en todos los dispositivos IoT de tu entorno corporativo. Aquí es donde más foco hemos puesto y especialmente en nuestra tecnología de Pentesting Persistente Faast, ahora también adaptado al mundo IoT. » [SABER MÁS] Pentesting persistente para dispositivos IoT con Faast para tu empresa Security Monitoring: Seguridad en los dispositivos De nuestra familia de soluciones para el Gobierno y y la Gestión de la Seguridad, Security Monitoring permite identificar comportamientos anómalos de los dispositivos IoT basándose en su tráfico de red y en sus logs de funcionamiento. Incident Response: Respuesta ante Incidentes de seguridad Incident Response cuenta con un equipo de expertos que evalúan el impacto de una vulneración de tu infraestructura, elaborando un plan de acción y ayudándote a prevenir potenciales riesgos de seguridad. » [PRÓXIMAMENTE] Te lo contaremos todo de primera mano del 22 al 25 de febrero en el Mobile World Congress en Barcelona. Ven a conocer nuestras soluciones de seguridad para IoT con las demos que presentaremos en el stand de Telefónica. » Puedes leer el informe completo titulado “Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas” aquí. *También te puede interesar: Nuevo Whitepaper «Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas» elaborado conjuntamente por Telefónica y el equipo de analistas de ElevenPaths New Whitepaper «Scope, scale and risk like never before: Securing the Internet of Things» by Telefónica and ElevenPaths Analyst Team Vamps: Recupera el control de los activos IT de tu organización Prevención y detección de incidentes de seguridad con Security Monitoring El Cibercrimen ya es una plaga mundial…¿De verdad crees que estás protegido? Para más información elevenpaths.com La doble moral de los Metadatos: Protección o ViolaciónHackathon Sinfonier Project en la ETSII de Granada
José Vicente Catalán Tú te vas de vacaciones, pero tu ciberseguridad no: 5 consejos para protegerte este verano Las vacaciones son una necesidad, está claro. Todo el mundo necesita relajarse, pasar tiempo de calidad con la familia y amigos, desconectar. Pero, irónicamente, para desconectar acabamos conectando (el...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 16 — 22 de julio Lightning Framework: nuevo malware dirigido a entornos Linux El equipo de investigadores de Intezer ha publicado información relativa a un nuevo tipo de malware que afecta a entornos Linux y...
Telefónica Tech España necesita 83.000 profesionales en ciberseguridad en los próximos dos años Universidad Loyola y Telefónica Tech han puesto en marcha el nuevo Máster en Ciberseguridad para CISO
Roberto García Esteban Cloud computing: abierto por vacaciones Llegan las vacaciones de verano y con ellas el merecido descanso para casi todos nosotros. La actividad de la mayoría de las empresas se reduce drásticamente, aunque también hay...
Diego Samuel Espitia Qué son los “Martes de parches” de seguridad para tecnología operativa (OT) En el mundo de la ciberseguridad estamos acostumbrados a la publicación de paquetes que corrigen las vulnerabilidades detectadas en software para empresas, los conocidos como actualizaciones o «parches» de...