2
365 24/7 1,800 0 100 % 8 % $3.79 MILLONES 6 MILLONES Hasta un 8% de los dispositivos móviles ya han sido infectados con malware. 4 $3.79 millones fue el costo total promedio generado por la violación de datos en 2014. 2 El año pasado se detectaron 1.800 familias nuevas de virus distintos. 3 En 2014 se identificaron cerca de 6 millones de nuevas variantes de malware. 1 KILÓMETROS DE RUTA 320,000+ SERVIDORES DE COMANDO Y CONTROL ~1,000 UN MILLÓN DE PAQUETES MALICIOSOS 1+ TERABYTES DE DATOS COLECTADOS 87 MIL MILLONES DE EVENTOS DE SEGURIDAD ~1.3 SOLUCIONES DE SEGURIDAD DE LEVEL 3: UNA CONVERSACIÓN El volumen, la diversidad y la sofisticación de las amenazas cibernéticas actuales están en constante crecimiento, superando rápidamente la capacidad para proteger los datos, las aplicaciones y los sistemas, provistas por las soluciones de endpoint. La seguridad basada en la red de Level 3 complementa estas soluciones mediante un abordaje multicapa que nos permite predecir y detectar amenazas para luego alertar y asegurar la red e infraestructura de nuestros clientes. VEMOS MÁS, Y POR ESO PODEMOS PROTEGER MEJOR Lo que se necesita ahora es la seguridad basada en la red de Level 3. Construimos y operamos una vasta red de fibra global, que nos provee una visión integral de lo que está sucediendo en el ámbito de las amenazas. Dicha posibilidad, nos da la ventaja de poder anticiparnos a las amenazas —y detenerlas—antes de que afecten su negocio. Gracias al soporte 24/7 de los expertos profesionales en seguridad de nuestro Laboratorio de Investigación sobre Amenazas y nuestros Centros de Operaciones de Seguridad, Level 3 provee una defensa en capas múltiples que contribuye a facilitar un crecimiento confiable. TODOS LOS DIAS, A CUALQUIER HORA, INVESTIGAMOS, MONITOREAMOS Y GESTIONAMOS LA VISIBILIDAD GLOBAL HACE LA DIFERENCIA SEGURIDAD BASADA EN RED DE LEVEL 3: 1 Informe de malware de G DATA Software AG, G DATA SecurityLabs: Informe de mitad de año, julio a diciembre de 2014 2 Estudio del costo de la filtración de datos de 2015 de Ponemon Institute (patrocinado por IBM): Análisis global, mayo de 2015 3 Informe del panorama de amenazas de Fortinet de 2014 4 Informe de amenazas de McAfee Labs del primer trimestre de 2015 NOTAS AL PIE

SOLUCIONES DE SEGURIDAD DE LEVEL 3

Embed Size (px)

Citation preview

365

24/7

1,800

0 100%

8 %

$3.79MILLONES

6MILLONES

Hasta un 8% de los dispositivos móviles ya han sido infectados con malware.4

$3.79 millones fue el costo total promedio generado por la violación de datos en 2014. 2

El año pasado se detectaron 1.800 familias nuevas devirus distintos.3

En 2014 se identificaron cerca de 6 millones de nuevas variantes de malware.1

KILÓMETROS DE RUTA320,000+

SERVIDORES DE COMANDO Y CONTROL

~1,000

UN MILLÓN DE PAQUETES MALICIOSOS

1+

TERABYTES DE DATOS COLECTADOS

87

MIL MILLONES DE EVENTOS DE SEGURIDAD

~1.3

SOLUCIONES DE SEGURIDAD DE LEVEL 3: UNA CONVERSACIÓN

El volumen, la diversidad y la sofisticación de las amenazas cibernéticas actuales están en constante crecimiento, superando rápidamente la capacidad para proteger los datos, las aplicaciones y los sistemas, provistas por las soluciones de endpoint. La seguridad basada en la red de Level 3 complementa estas soluciones mediante un abordaje multicapa que nos permite predecir y detectar amenazas para luego alertar y asegurar la red e infraestructurade nuestros clientes.

VEMOS MÁS, Y POR ESO PODEMOS PROTEGER MEJOR

Lo que se necesita ahora es la seguridad basada en la red de Level 3. Construimos y operamos una vasta red de fibra global, que nos provee una visión integral de lo que está sucediendo en el ámbito de las amenazas. Dicha posibilidad, nos da la ventaja de poder anticiparnos a las amenazas —y detenerlas—antes de que afecten su negocio.

Gracias al soporte 24/7 de los expertos profesionales en seguridad de nuestro Laboratorio de Investigación sobre Amenazas y nuestros Centros de Operaciones de Seguridad, Level 3 provee una defensa en capas múltiples que contribuye a facilitar un crecimiento confiable.

TODOS LOS DIAS, A CUALQUIER HORA, INVESTIGAMOS, MONITOREAMOS Y GESTIONAMOS

LA VISIBILIDAD GLOBAL HACE LA DIFERENCIA

SEGURIDAD BASADA EN RED DE LEVEL 3:

1 Informe de malware de G DATA Software AG, G DATA SecurityLabs: Informe de mitad de año, julio a diciembre de 20142 Estudio del costo de la filtración de datos de 2015 de Ponemon Institute (patrocinado por IBM): Análisis global, mayo de 20153 Informe del panorama de amenazas de Fortinet de 20144 Informe de amenazas de McAfee Labs del primer trimestre de 2015

NOTAS AL PIE

DETECTARDichos patrones nos ayudan a detectar hasta los ataques más sofisticados y a determinar la respuesta más efectiva.

ALERTARAlertamos a los clientes sobre la amenaza,

les brindamos información de nuestrasacciones y les notificamos cualquier acción

posterior que deban ejecutar

PROTEGER Protegemos la red,

y así, la información ylos sistemas esenciales

de su negocio.

SEGURIDAD BASADA EN LA RED DE LEVEL 3

ATAQUE DEFUERZA BRUTA

ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA

ATAQUE BASADO EN WEB

VIRUS, WORMS, TROYANOS

INGENIERÍA SOCIAL Y PHISHING

DISPOSITIVOS ROBADOS

RANSOMWARE

PREDECIRNos anticipamos a las amenazas analizando el tráfico global de amenazas y buscando patrones identificables.

Mitigación de DDoS

Todos los servicios de seguridad de Level 3 aprovechan al máximo la visibilidadglobal y las capacidades de seguridad incorporadas de la red de fibrade Level 3. Comenzar con un primer de nivel de seguridad basado en la red es simple, y permite agregar capacidades de manera sencilla y económica de acuerdo a sus necesidades para sustentar el crecimiento.

Puertas de Enlace (Gateways) seguras y Firewall Gerenciado

Acceso Seguro —Sitio

Acceso Seguro—Móvil

Servicios de Seguridad Profesional

DESCUBRA cómo hizo Level 3 para colaborar

SERVICIOS DE SEGURIDAD ADMINISTRADOS DE LEVEL 3

TOME LAS RIENDAS DE SU SEGURIDAD DE RED. SEA EL DUEÑO DE SU DEFENSA.Obtenga más información acerca de las soluciones de seguridad basadas en red de Level 3 en level3.com

ENTONCES, ¿DÓNDE DEBERÍA COMENZAR?

UNA HISTORIA DE ÉXITO DEL MUNDO REAL

ASÍ LO HACEMOS La estrategia de seguridad de Level 3 basada en la red y de experiencia comprobada se apoya en cuatro acciones esenciales: predecir, detectar, alertar, proteger.

en la desactivación del sofisticado malware depunto de venta (PoS) conocino como PoSeidon.

Todos los servicios de seguridad de Level 3 aprovechan al máximo la visibilidad global y las capacidades de seguridad incorporadas de la red de fibra de Level 3. Comenzar con un primer de nivel de seguridad basado en la red es simple, y permite agregar capacidades de manera sencilla y económica de acuerdo a sus necesidades para sustentar el crecimiento.

Extienda su VPN a las sucursales y al mismo tiempo asegúrese de que sus datos no sufran modificaciones ni cambios mientras son transferidos. Al enlazar oficinas remotas a la red corporativa sobre una conexión de Internet existente, podrá eliminar efectivamente la necesidad de que todos los sitios tengan una conexión dedicada.

Todos los servicios de seguridad de Level 3 aprovechan al máximo la visibilidad global y las capacidades de seguridad incorporadas de la red de fibra de Level 3. Comenzar con un primer de nivel de seguridad basado en la red es simple, y permite agregar capacidades de manera sencilla y económica de acuerdo a sus necesidades para sustentar el crecimiento.

Conecte a los usuarios remotos a su red a través de IPsec y de conexiones a internet basadas en SSL y un navegador web estándar —independientemente del dispositivo utilizado—ayudándolo a gerenciar la conectividad remota de forma segura en un entorno BYOD.

Nuestros profesionales dedicados a la seguridad pueden ayudarlo en cada uno de los puntos, a lo largo de todo el ciclo de vida de la seguridad. Dichos profesionales están capacitados para ayudarlo a identificar debilidades potenciales, a cerrar brechas de seguridad en su infraestructura IT y asistirlo en caso de ser objeto de un ataque.