Protección frente amenazas móvilesElevenPaths 25 abril, 2016 El acuerdo de comercialización e integración tecnológica entre ElevenPaths y Check Point permite a Telefónica complementar la solución de gestión de movilidad empresarial con el servicio más avanzado de seguridad para dispositivos móviles. En ElevenPaths estamos convencidos de que la única seguridad de la información viable es aquella que protege todas las posibles brechas del entorno corporativo. Las organizaciones criminales, cuando ejecutan ataques dirigidos contra una corporación, tratan de abrirse camino de cualquier modo posible, así que sucesivamente intentan comprometer todas las posibles vías de acceso. Por esta razón, la seguridad de un sistema siempre completo equivale a la seguridad de su frente menos protegido. Las estrategias de seguridad que no están adecuadamente resguardados contra todos los vectores de ataque posible son por completo inútiles frente a ataques avanzados. Este fue el principio que nos ha guiado durante el desarrollo de nuestro servicio de seguridad móvil en los últimos meses. Dos líneas de trabajo confluyentes han sido las que hemos ejecutado: por un lado, la mejora de las capacidades de nuestro producto Tacyt y por el otro, la prospección exhaustiva del mercado en busca de la tecnología más vanguardista, que satisficiera todos y cada uno de nuestros exigentes requisitos de seguridad (representados en el diagrama inferior) y que también se acomodara de manera natural a nuestro ecosistema de productos y servicios. El Producto de Protección Móvil Frente Amenazas de Telefónica, integrado en la suite de productos de Gestión de Movilidad Empresarial es la más completa y mejor protección del mundo. Estamos convencidos de ello. Este servicio es diferencial porque: Protege frente a los tres vectores de ataque móvil. La mayor parte de las soluciones de seguridad móvil resultan imperfectas debido a que se centran en exclusiva en los ataques de aplicación y son inefectivos contra ataques de dispositivo y ataques de red. Seguridad adaptativa basada en modelos de comportamientos. Los ataques en el mundo móvil se caracterizan por una velocidad de propagación nunca vista y por su rápida mutación. Esto los hace indetectables para los antivirus tradicionales que se basan en firmas. Por eso MTP se sirve de algoritmos patentados de análisis de comportamiento que permite detectar ataques de día cero y también de la correlación avanzada mediante Tacyt. Ejecución automática de políticas de cuarentena. La respuesta a un ataque no debe esperar. Por eso MTP está integrado con el servicio de MDM para que de manera inmediata se desencadenen acciones de cuarentena que aíslen el dispositivo comprometido y eviten el robo de información y los movimientos laterales. Un servicio integral y sencillo que garantiza la productividad de las empresas. MTP es un componente más de la suite de Gestión de la Movilidad Empresarial de Telefónica. Gracias a esta suite los clientes de Telefónica disponen de un punto único desde el que acceder a los servicios de movilidad corporativa: conectividad, control de gasto, procesos de movilización y productividad, gestión remota de dispositivos y, por supuesto, seguridad avanzada; y además también es posible contratar unos eficientes servicios profesionales en los que delegar la administración de los servicios antes enumerados. En conclusión, estamos convencidos de que los clientes que han depositado su confianza en nosotros disfrutan del mejor servicio de seguridad móvil que a día de hoy es posible ofrecer. *También te puede interesar: ElevenPaths y Check Point Software Technologies ofrecemos servicios conjuntos de seguridad móvil ElevenPaths and Check Point Software Technologies provide joint Mobile Protection Services Globally Francisco Oteiza Lacalle francisco.oteizalacalle@telefonica.com leandro.bennaton@11paths.com @Fran_Oteiza Francisco Oteiza LinkedIn Social engineering is more active than everEstudio de contraseñas cognitivas en la filtración de datos del Banco Nacional de Catar (QNB)
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.