Вы находитесь на странице: 1из 24

Ciberseguridad para

empresas.
Una prioridad en la transformación
digital.
CIBERSEGURIDAD

¿Qué es la ciberseguridad?
Las empresas se enfrentan hoy a múltiples retos y uno de los más profundos la
transformación digital. Se trata de un proceso complejo que implica a todos los
niveles de la organización y que afecta tanto a la cultura corporativa como a la
forma en la que la compañía se relaciona con el cliente. Esa transformación no se
entiende sin el eje que la hace posible: las nuevas tecnologías.

Sin embargo, la transformación tecnológica conlleva una máxima: a mayor nivel


de digitalización de las empresas, mayor vulnerabilidad. Internet supone un
nuevo escenario en el que las empresas deben tomar medidas adecuadas para
proteger sus activos de información. Ahí entra en juego la ciberseguridad, uno
de los pilares fundamentales en la digitalización de una empresa.

Pero, ¿qué entendemos por ciberseguridad? Es la práctica que previene y


protege a las empresas ante los ataques que puedan comprometer sus áreas
informáticas y telemáticas. La ciberseguridad implica definir una buena
estrategia de defensa que incluya los siguientes niveles:

1. Software
Las bases de datos, los archivos y los programas que permiten trabajar en
el ordenador.

2. Hardware
Las partes físicas y tangibles de los sistemas informáticos, es decir, los
monitores, discos duros, fuentes de alimentación y demás componentes
eléctricos y electrónicos.

3. Red
El conjunto de equipos informáticos o computadoras conectadas entre sí
para el intercambio de datos.

4. Información
Todo aquello que se califica como sensible o confidencial, desde datos de
facturación de clientes hasta envíos de correo electrónico.

1
CIBERSEGURIDAD

Para poner en contexto lo esencial de la ciberseguridad conviene reflexionar


sobre datos contrastados, tanto a nivel nacional como internacional.

Según los informes anuales publicados por el Instituto Nacional de


Ciberseguridad (INCIBE), el número de incidencias en ciberseguridad en
España no ha dejado de subir en los últimos años: de las 18.000 registradas en
2014 se ha pasado a las más de 123.000 recogidas en el último informe,
correspondiente al año 2017.

A este dato hay que añadir el del informe de ciberseguridad realizado por la
empresa Cisco, que concluye que el 53% de las empresas reconocieron haber
sufrido ataques informáticos en 2017. En este estudio participaron 1.816
empresas de 26 países, las cuales sólo fueron capaces de gestionar el 56% de las
más de 5.000 alertas de seguridad diarias que recibieron a lo largo del año,
principalmente por falta de recursos técnicos o de personal cualificado.

Según la Encuesta Mundial sobre el Estado de la Seguridad de la Información


2018 realizada por PWC, muchas compañías siguen sin estar preparadas
todavía para afrontar los riesgos derivados de los ciberataques. El 49% de los
directivos españoles entrevistados –el 44% en el mundo– reconocen que sus
empresas carecen de una estrategia integral de seguridad, el 53% que no
cuentan con programas de formación para los empleados y el 55% que no
disponen de procedimientos previamente establecidos para responder a los
incidentes de seguridad. De hecho, cuando se produce un ciberataque, la
mayoría de las compañías reconocen que no son capaces de identificar su
autoría –el 41% en España y el 39% en el mundo–.

Es por ello que las compañías comienzan a ser conscientes de la necesidad de


protegerse. Según INCIBE, en 2014 el gasto en ciberseguridad de las empresas
fue de 700 millones de euros y se estima que en 2019 llegue a los 1.000 millones
de euros.

Y es que los riesgos no solo afectan a grandes compañías y organizaciones


gubernamentales. Además de las multinacionales y las grandes entidades
financieras, las consecuencias catastróficas de un ataque informático también
afectan a las pequeñas y medianas empresas. Y tampoco queda excluido ningún
sector, porque la amenaza es transversal: no distingue entre el retail, la
restauración, el transporte o la consultoría.

2
CIBERSEGURIDAD

Sabemos que la tecnología es imprescindible para inhabilitar los ciberataques,


sin embargo, el factor humano también juega un rol muy importante. Es
necesario que la compañía se proteja, tanto como empresa como a nivel de
empleados. INCIBE pone el acento en una serie de medidas de fácil implantación
que puedan evitar a la compañía más de un quebradero de cabeza:

• Establecer políticas sobre el uso de los dispositivos de trabajo en la oficina


y en movilidad: portátiles, móviles, ordenadores, servidores, accesos
remotos, etc.
• Habilitar el acceso a la información solo a quien la necesite. Vigilar quién
accede a qué carpetas y que cambios hace en ellas.
• Asegurarse de que los empleados utilizan contraseñas robustas, las
cambian con frecuencia y no las comparten ni reutilizan. Comprobar que
en los servicios críticos y cuentas con privilegios de administrador se
utiliza doble factor de autenticación. Habilitar gestores de contraseñas
seguros para almacenarlas.
• Educar a los empleados sobre los riesgos de Internet. Fomentar que, antes
de realizar cualquier pago o envío de información confidencial, realicen
comprobaciones con el jefe inmediato o con otro compañero.
• Los empleados deben firmar acuerdos de confidencialidad que se
extiendan más allá de la finalización de los contratos.
• Poner en marcha políticas de uso y acceso a la información; clasificarla
para identificar aquella que no puede salir de la empresa. Incorporar
medidas para protegerla y evitar fugas.
• Realizar copias de seguridad con frecuencia, comprobar que funcionan y
almacenarlas en un lugar seguro. Los incidentes ocurren, y lo mejor y más
efectivo para recuperarlos es tener un plan B.
• No ignorar mensajes de actualización del software y de los antivirus. El
software desactualizado es más vulnerable, los delincuentes tienen formas
de descubrirlo y “armas” preparadas para lanzar ataques a todo el que se
despiste.

3
CIBERSEGURIDAD

Breve diccionario sobre ciberseguridad


Activo de información
Cualquier información o sistema relacionado con el tratamiento de la
misma que tenga valor para la organización. Pueden ser procesos de
negocio, datos, aplicaciones, equipos informáticos, personal, soportes de
información, redes, equipamiento auxiliar o instalaciones. Es susceptible
de ser atacado deliberada o accidentalmente.

Adware
Es cualquier programa que automáticamente va mostrando publicidad al
usuario durante su instalación o durante su uso y con ello genera
beneficios a sus creadores. Aunque se asocia al malware, no tiene que serlo
forzosamente, ya que puede ser un medio legítimo usado por
desarrolladores de software que lo implementan en sus programas,
generalmente en las versiones shareware, haciéndolo desaparecer en el
momento en que adquirimos la versión completa del programa. Se
convierte en malware en el momento en que empieza a recopilar
información sobre el ordenador donde se encuentra instalado.

Amenaza
Circunstancia desfavorable que cuando sucede tiene consecuencias
negativas sobre los activos, provocando su indisponibilidad,
funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener
causas naturales y ser accidental o intencionada. Si la amenaza coincide
con una vulnerabilidad o debilidad de los sistemas puede derivar en un
incidente de seguridad.

Antivirus
Es un programa informático específicamente diseñado para detectar,
bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así
como proteger los equipos de otros programas peligrosos conocidos
genéricamente como malware.

4
CIBERSEGURIDAD

Ataque Password
Procedimiento para averiguar una contraseña ajena que consiste en
probar todas las combinaciones posibles hasta encontrar la combinación
correcta.

Auditoría de seguridad
Es el estudio que comprende el análisis y gestión de sistemas llevado a
cabo por profesionales en tecnologías de la información (TI) con el objetivo
de identificar, enumerar y describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva de las estaciones de
trabajo, redes de comunicaciones, servidores o aplicaciones.

Autenticación
Procedimiento para comprobar que alguien es quien dice ser cuando
accede a un ordenador o a un servicio online. Este proceso constituye una
funcionalidad característica para una comunicación segura.

Botnet

Una botnet es un conjunto de ordenadores (llamados bots) controlados


remotamente por un atacante que pueden ser utilizados en conjunto para
realizar actividades maliciosas como envío de spam, ataques de DDoS (o
ataque de denegación de servicio distribuido), etc.

Clave pública y clave privada


Los sistemas de criptografía asimétrica se basan en la generación de dos
claves, denominadas clave pública y clave privada, que tienen la
peculiaridad de que los mensajes cifrados con una de ellas sólo pueden ser
descifrados utilizando la otra. Así, la clave pública puede ponerse en
conocimiento de todo el mundo y utilizará un remitente para cifrar el
mensaje o documento que quiere enviar, garantizando de esta forma que
tan solamente pueda descifrarlo el destinatario con su clave privada.

5
CIBERSEGURIDAD

Cloud Computing
El término cloud computing o computación en la nube se refiere a un
paradigma que permite ofrecer servicios de software a través de una red,
que usualmente es Internet. Esta tendencia permite a los usuarios
almacenar información, ficheros y datos en servidores de terceros, de
forma que puedan ser accesibles desde cualquier terminal con acceso a la
nube o a la red, resultando de esta manera innecesaria la instalación de
software adicional en el equipo local del usuario.

Confidencialidad
Es la propiedad de la información por la que se garantiza que está
accesible únicamente a personal autorizado a acceder a dicha información.
La confidencialidad de la información constituye la piedra angular de la
seguridad de la información. Junto a la integridad y la disponibilidad
suponen las tres dimensiones de la seguridad de la información.

Cortafuegos
Sistema de seguridad compuesto de programas (software) o de dispositivos
(hardware) situados en los puntos limítrofes de una red, para permitir y
limitar el tráfico que protege a partir de un conjunto de normas y otros
criterios. La funcionalidad básica de un cortafuego es asegurar que todas
las comunicaciones entre la red e Internet se realicen conforme a políticas
de seguridad de la empresa.

Criptografía
La criptografía es la técnica que consiste en cifrar un mensaje, conocido
como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma,
que resulta ilegible para todo aquel que no conozca el sistema mediante el
cual ha sido cifrado. Existen dos tipos principales de criptografía: por un
lado, la conocida como criptografía simétrica, más tradicional, y la
criptografía asimétrica o de clave pública.

Denegación de servicio
Se entiende como denegación de servicio, en términos de seguridad
informática, a un conjunto de técnicas que tienen por objetivo dejar un

6
CIBERSEGURIDAD

servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar


un servidor y de esta forma impedir que los usuarios legítimos puedan
utilizar los servicios prestados por él. El ataque consiste en saturar con
peticiones de servicio al servidor, hasta que éste no puede atenderlas,
provocando su colapso. Un método más sofisticado es el ataque de
Denegación de Servicio Distribuido (DDoS), mediante el cual las
peticiones son enviadas, de forma coordinada entre varios equipos, que
pueden estar siendo utilizados por un mismo atacante.

Exploit

La práctica en la que los ciberdelincuentes utilizan los fallos de seguridad


se conoce como exploit. Son fragmentos de software con comandos de
acciones que aprovechan la vulnerabilidad en un sistema.
El exploit en sí mismo no es un malware. Lo que hace este software es
encontrar el fallo de seguridad para después, facilitar al hacker la entrada
en ese agujero a través software malicioso.

Fuga de datos

La fuga de datos o fuga de información es la pérdida de la confidencialidad


de la información privada de una persona o empresa. Información que, a
priori, no debería ser conocida más que por un grupo de personas, en el
ámbito de una organización, área o actividad, y que termina siendo visible
o accesible para otros.

Gusano

Es un programa malicioso (o malware) que tiene como característica


principal su alto grado de «dispersabilidad», es decir, lo rápidamente que
se propaga. Mientras que los troyanos dependen de que un usuario acceda
a una web maliciosa o ejecute un fichero infectado, los gusanos realizan
copias de sí mismos, infectan a otros ordenadores y se propagan
automáticamente en una red independientemente de la acción humana. Su
fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a

7
CIBERSEGURIDAD

otros equipos informáticos, aprovechándose de todo tipo de medios como


el correo electrónico, IRC, FTP, correo electrónico, P2P y otros protocolos
específicos o ampliamente utilizados.

Integridad
Propiedad de la información por la que se garantiza la exactitud de los
datos transportados o almacenados, asegurando que no se ha producido
su alteración, pérdida o destrucción, ya sea de forma accidental o
intencionada, por errores de software o hardware o por condiciones
medioambientales. La integridad, la disponibilidad y la confidencialidad
constituyen las dimensiones claves en la seguridad de la información, ya
que, por un lado, se pretende evitar los accesos no autorizados a los datos
y, por otro, se garantiza la no alteración de los mismos.

Malware
Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el
consentimiento de su propietario en un sistema de información. La palabra
nace de la unión de los términos en inglés de software malintencionado:
malicious software.

No repudio (autenticidad)
El no repudio en el envío de información a través de las redes, es la
capacidad de demostrar la identidad del emisor de esa información. El
objetivo que se pretende es certificar que los datos o la información
provienen realmente de la fuente que dice ser.

Phishing

Phishing es la denominación que recibe la estafa cometida a través de


medios telemáticos mediante la cual el estafador intenta conseguir, de
usuarios legítimos, información confidencial (contraseñas, datos
bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la
personalidad de una persona o empresa de confianza para que el receptor
de una comunicación electrónica aparentemente oficial (vía e-mail, fax,

8
CIBERSEGURIDAD

SMS o telefónicamente) crea en su veracidad y facilite, de este modo, los


datos privados que resultan de interés para el estafador.

Puerta trasera
Se denomina backdoor o puerta trasera a cualquier punto débil de un
programa o sistema, mediante el cual, una persona no autorizada puede
acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o
pueden haber sido creadas a propósito por los propios autores, pero al ser
descubiertas por terceros, pueden ser utilizadas con fines ilícitos. Por otro
lado, también se consideran puertas traseras a los programas que, una vez
instalados en el ordenador de la víctima, dan el control de éste de forma
remota al ordenador del atacante. Por lo tanto, aunque no son
específicamente virus, pueden llegar a ser un tipo de malware que funciona
como herramienta de control remoto.

Ransomware

El ciberdelincuente toma control del equipo infectado y «secuestra» la


información del usuario cifrándola, de tal forma que permanece ilegible si
no se cuenta con la contraseña de descifrado. De esta manera extorsiona
al usuario pidiendo un rescate económico a cambio de esta contraseña
para que, supuestamente, pueda recuperar sus datos. La seguridad del
sistema está basada en la dificultad de factorización de grandes números.
Su funcionamiento se basa en el envío de un mensaje cifrado mediante la
clave pública del destinatario, y una vez que el mensaje cifrado llega, éste
se encarga de descifrarlo con su clave privada.

Shadow IT

También denominada TI Invisible, se refiere al conjunto de sistemas


tecnológicos, dispositivos, software y servicios que están fuera del control
del departamento de TI de una empresa y que no cuentan con una
aprobación explícita de la organización. Es decir, son las aplicaciones
empleadas a espaldas del departamento que no pueden controlarse,
documentarse o tan siquiera monitorizarse.

9
CIBERSEGURIDAD

Spyware

Es un malware que recopila información de un ordenador y después la


envía a una entidad remota sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos como adware, falsos
antivirus o troyanos.

Troyano

Se trata de un tipo de malware o software malicioso que se caracteriza por


carecer de capacidad de autorreplicación. Generalmente, este tipo de
malware requiere del uso de la ingeniería social para su propagación. Una
de las características de los troyanos es que al ejecutarse no se evidencian
señales de un mal funcionamiento; sin embargo, mientras el usuario realiza
tareas habituales en su ordenador, el programa puede abrir diversos
canales de comunicación con un equipo malicioso remoto que permitirán
al atacante controlar nuestro sistema de una forma absoluta.

Virus
Programa diseñado para que, al ejecutarse, se copie a sí mismo
adjuntándose en aplicaciones existentes en el equipo. De esta manera,
cuando se ejecuta una aplicación infectada, puede infectar otros archivos.
A diferencia de otro tipo de malware, como los gusanos, se necesita acción
humana para que un virus se propague entre máquinas y sistemas. Los
efectos que pueden provocar varían dependiendo de cada tipo de virus:
mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar
información confidencial mediante correos electrónicos a terceros, etc.
Los más comunes son los que infectan a ficheros ejecutables.

Vulnerabilidad
Fallos o deficiencias de un programa que pueden permitir que un usuario
no legítimo acceda a la información o lleve a cabo operaciones no
permitidas de manera remota. Los agujeros de seguridad pueden ser
aprovechados por atacantes mediante exploits para acceder a los sistemas
con fines maliciosos. Las empresas deben ser conscientes de estos riesgos

10
CIBERSEGURIDAD

y mantener una actitud preventiva, así como llevar un control de sus


sistemas mediante actualizaciones periódicas.

Zombie
Es el nombre que se da a los ordenadores controlados de manera remota
por un ciberdelincuente al haber sido infectados por un malware. El
atacante en remoto generalmente utiliza el ordenador zombie para realizar
actividades ilícitas a través de la Red, como el envío de comunicaciones
electrónicas no deseadas, o la propagación de otro malware. Son sistemas
zombie los ordenadores que forman parte de una botnet, a los que el bot
master utiliza para realizar acciones coordinadas como ataques de
denegación de servicio.

Nuestras soluciones
En X by Orange conocemos la dificultad de las empresas en ese proceso de
transformación digital en el que la ciberseguridad es esencial. Por ello,
trabajamos para ayudar a hacer ese proceso mucho más sencillo y productivo.
Nuestro objetivo es que nuestros clientes puedan disfrutar de soluciones
flexibles, gestionadas online y sin necesidad de grandes inversiones hasta
ahora solo reservadas a grandes corporaciones.

En este marco de evolución y renovación, entendemos que la digitalización de


las empresas pasa por la nube, la palanca más potente para acelerar su
transformación:

• La nube ayuda a las empresas a acceder a recursos de alto nivel


tecnológico a los que antes solo podían acceder las grandes corporaciones.

• Las empresas que utilizan la nube crecen un 26% más rápido y obtienen un
21% más de ganancias, gracias a la mejora en la eficiencia de sus procesos
de negocio.

11
CIBERSEGURIDAD

• La transformación digital impulsada por los servicios en la nube es


transversal a todo el tejido empresarial, con independencia del sector de
actividad.

Para ello hemos desarrollado una propuesta digital centrada en la


ciberseguridad de las empresas. Se trata de soluciones que protegen a las
empresas de ataques informáticos y evitan riesgos que pongan en peligro la
continuidad del negocio, negando el acceso indeseado a la información que se
almacena dentro de la organización, tanto de empleados, como de clientes.
Todos nuestros productos:

• Son fáciles de instalar


• Ofrecen una prueba gratuita de 15 días
• No conllevan permanencia
• Permiten la conectividad con cualquier operador, no necesariamente la de
Orange

En este marco, X by Orange cuenta con tres soluciones de privacidad: X Privacy,


X Security y X Protection.

X Privacy
X Privacy garantiza la privacidad de la información que compartes entre las
sedes de tu empresa y optimiza los recursos, creando una red privada virtual
(VPN) que garantiza el cifrado extremo a extremo de la información y la no
modificación de la misma. De esta forma, sólo los usuarios autorizados y
autenticados podrán acceder a la red y a la información que por ella se
transmite, facilitando el cumplimiento del RGPD y permitiendo hacer un mejor
uso de los recursos de la empresa.

Este servicio se basa en la tecnología SD-WAN (Software Defined Wide Area


Network) de Nuage Networks y funciona con cualquier conectividad de fibra,
ADSL o 4G sin importar el operador que la suministre.

La tecnología SD-WAN es la evolución natural de las VPNs, MPLS y redes


virtuales, que utiliza el software como controlador de la red. En lugar de tener
el controlador y los datos en el mismo dispositivo (router) como ocurre en las
VPNs o las MPLS, SD-WAN separa en una capa superior el control de la red,

12
CIBERSEGURIDAD

mientras que los elementos de red (routers, etc.) llevan solamente el


encaminamiento “físico” de los paquetes de datos. Debido a esta
desagregación, se puede utilizar SD-WAN sobre cualquier tipo de
conectividad y con cualquier operador y gestionar de manera muy
flexible la integración de nuevas sedes incluyendo sedes virtuales en la
nube.

100% automatizado y desplegado sobre la nube privada de Amazon (AWS),


nuestro servicio está empaquetado en velocidades (50 Mbps, 100 Mbps y 200
Mbps), que incluyen tanto el servicio y el soporte, como el dispositivo de
X Privacy o el dispositivo físico necesario para interconectar las sedes. Es
flexible y rápido de activar y ofrece:

• IPSEC + VPN Connectivity. Todas las comunicaciones de datos entre


sedes se vuelven privadas con la implantación inmediata de una red
privada virtual con calidad de operador.
• Servicio OTT (Over The Top), independiente del operador. Total
flexibilidad para crear, ampliar o reducir la red. Se pueden gestionar sedes
online y en tiempo real, así como conectar nuevas sedes en cuestión de
minutos. No es necesario que la conectividad sea de Orange, de manera
que incluso puedes ampliar redes privadas que ya tengas con otros
proveedores.
• 100% tecnología Cloud. Es una solución siempre actualizada y flexible
gracias a la red de X by Orange. Además, no requiere instalación de
software en ningún equipo.
• Monitorización de estado. Permite ver en tiempo real desde el portal, el
estado del servicio en todo momento.
• Local Breakout. Permite la salida a internet local utilizando el 100% de
banda de la conectividad de la sede.
• Instalación sencilla. La instalación del producto es tan sencilla como
conectar el dispositivo de X Privacy con el router y/o los dispositivos de
red de la empresa, de manera que toda la “inteligencia” de red la empezará
a llevar a cabo el dispositivo de X Privacy.

13
CIBERSEGURIDAD

X Privacy proporciona estas ventajas a las empresas:


• Funciona sobre cualquier acceso a Internet
Solo se necesita una conexión a Internet por fibra, ADSL o 4G y conectar
el dispositivo X Privacy al router de cualquier proveedor de servicio de
Internet en cada sede. La gestión de este servicio puede ser realizada por
cualquier usuario, sin importar su grado de conocimiento tecnológico.
• Flexibilidad
A diferencia de otros productos más estáticos como la VPNs o MPLS, SD-
WAN permite conectar una nueva sede en cualquier momento, al igual
que eliminar una sede existente o cambiar de velocidad sin preocuparse de
permanencias.

• Adaptación rápida a tu negocio


X Privacy tiene 3 opciones de compra: X Privacy 50, X Privacy 100 y X
Privacy 200. Cada una de estas opciones está pensada para unas
necesidades distintas según el tipo de actividad de cada empresa o el
ancho de banda de subida y bajada máximo, garantizado que se necesita
tener en las sedes.
• Ayuda a cumplir con la GDPR
Como la información cifrada viaja entre las sedes en todo momento y
garantiza su autenticidad y no modificación, proporciona una gran ayuda
al cumplimiento del Reglamento General de Protección de Datos de la UE.

14
CIBERSEGURIDAD

X Security
X Security es un servicio de redes seguras con firewall en la nube que incluye,
por una parte, la creación de una red virtual entre las sedes de la empresa y,
por otra parte, el análisis y filtrado de todo el tráfico de cada sede hacia Internet,
gracias a un potente conjunto de firewalls en la nube. Esto garantiza que todo el
tráfico que viene o sale a Internet sea analizado y filtrado, y que toda la
comunicación entre las sedes sea cifrada y autenticada.

X Security, al igual que X Privacy, se basa en la tecnología SD-WAN (Software


Defined Wide Area Network), pero a diferencia de X Privacy, cuenta con la
tecnología de seguridad Next-gen Firewall (NGF) de Checkpoint (Firewall en la
nube). Estas dos tecnologías juntas son una solución muy superior a una solución
de firewall on-premise. Además, también permite crear una red virtual sobre
cualquier conectividad (fibra, ADSL o 4G) sin importar el operador.

En cuanto a la salida hacia Internet, X Security integra un set de al menos 9


firewalls de nivel de aplicación (Nivel 7) en alta disponibilidad (HA) desplegados
de manera automática en el espacio privado de AWS (Amazon Web Services) de
X by Orange. Cuando una sede se conecta a Internet o accede a algún servicio
fuera de la red virtual (entre sedes), los dispositivos de X Security redirigen ese
tráfico limpio de vuelta. De esta manera, podemos hablar de que X Security
permite crear una red limpia para el cliente en el que todo el tráfico entre
sedes y hacia Internet es securizado. Resultando una de las soluciones de
seguridad más potentes, flexibles y modernas del mercado.

Como en X Privacy, en X Security se limita la salida a Internet (y la


comunicación entre sedes) a, como máximo, el ancho de banda contratado en
total. Esto significa que si el cliente contrata X Privacy 50 tendrá como máximo
50 Mbps de subida y bajada a Internet (compartido con la comunicación entre
las sedes) independientemente de la velocidad de fibra que tenga contratada
(X Security 50 = 50 Mbps = Trafico de subida y bajada a Internet + Trafico
entre sedes).

15
CIBERSEGURIDAD

Estas son las funcionalidades que X Security ofrece:

• Firewall, IPS, Anti-spam, Antivirus y Antibot. Protege los servicios contra


accesos no autorizados y ataques de todo tipo, actualizándose en tiempo
real y 100% automático para que el cliente no tenga que hacer nada.
• Control de aplicaciones y URLs. Para impedir que los ataques de
denegación de servicio a nivel de aplicación (DoS & DDoS) y proteger
todos los servicios en la nube.
• Prevención de pérdida de datos. Puesto que protege los datos sensibles
contra robos o pérdidas accidentales.
• Protección de día cero. Proporcionando la protección más completa
contra malware y ataques de día cero del mercado (ataques que aún son
desconocidos para los fabricantes).
• IPSEC + VPN Connectivity. Todas las comunicaciones de datos entre
sedes se vuelven privadas con la implantación inmediata de una red
privada virtual con calidad de operador.
• Servicio OTT (Over The Top), independiente del operador. Total
flexibilidad para crear, ampliar o reducir la red. Se pueden gestionar sedes
online y en tiempo real, así como conectar nuevas sedes en cuestión de
minutos. No es necesario que la conectividad sea de Orange, de manera
que incluso puedes ampliar redes privadas que ya tengas con otros
proveedores.
• 100% tecnología Cloud. Es una solución siempre actualizada y flexible
gracias a la red de X by Orange. Además, no requiere instalación de
software en ningún equipo.
• Monitorización de estado. Permite ver en tiempo real desde el portal, el
estado del servicio en todo momento.
• Instalación sencilla. La instalación del producto es tan sencilla como
conectar el dispositivo de X Security con el router y/o los dispositivos de
red de la empresa, de manera que toda la “inteligencia” de red la empezará
a llevar a cabo el dispositivo de X Security.

16
CIBERSEGURIDAD

X Security proporciona estas ventajas a las empresas:


• Servicio Gestionado
Una VPN tradicional habitualmente requiere de la intervención manual de
personal especializado. Con X Security lo hacemos de forma automática y
transparente para el cliente.

• Escalabilidad
Nuestra solución es ultra escalable. Por una parte, el set de firewalls se
auto dimensiona para dar cabida a las necesidades en cada momento. Por
otro lado, se puede añadir nueva sede con seguridad en tiempo récord sin
complejidad añadida en la configuración/arquitectura. El bajo coste (el
cliente paga una cuota fija sin comprar dispositivos) y la monitorización del
servicio, que es algo que no suele ofrecerse con VPNs IPSEC
convencionales.

• Mejor rendimiento
Las soluciones Next Generation Firewall tienen integradas las funciones de
IPS/IDS, proporcionando mejor rendimiento, mayor disponibilidad y
menor coste. X Security ofrece un nivel de seguridad hasta ahora solo
accesible para las grandes corporaciones, a bajo un coste, de una manera
sencilla de contratar y gestionable con independencia del nivel de
conocimiento de la tecnología que emplea.

• Flexibilidad
A diferencia de otros productos más estáticos como la VPNs o MPLS, SD-
WAN permite conectar una nueva sede en cualquier momento, al igual
que eliminar una sede existente o cambiar de velocidad sin preocuparse de
permanencias.

• Adaptación rápida a tu negocio


Existen dos tipos de dispositivos que funcionarán como “puerta de entrada
y salida” a la red privada del producto, así como del envío de tráfico hacia y
desde internet. Estos dispositivos son los que llevan toda la inteligencia
“física” de la red. Los dos modelos disponibles para el servicio son los
siguientes: X Security 50, X Security 100 y X Security 200. Cada una de

17
CIBERSEGURIDAD

estas opciones están pensadas para unas necesidades distintas según el


tipo de actividad de cada empresa o el ancho de banda de subida y bajada
máximo, garantizado que se necesita tener en las sedes.
• Ayuda a cumplir con el RGPD
Como la información cifrada viaja entre las sedes en todo momento y
garantiza su autenticidad y no modificación, proporciona una gran ayuda
al cumplimiento del Reglamento General de Protección de Datos de la UE.

X Protection
Protege tus dispositivos de ciberataques y amenazas con una solución
completa siempre actualizada a un coste accesible y sin inversiones. Además,
olvídate de los famosos ataques de Ransomware con nuestra protección incluida
en X Protection

X Protection es un servicio de seguridad integral que incluye 3 soluciones en 1:


Protección Anti-Ransomware, Protección para móviles y tablets y protección
para el PC.

Solo hay que instalar cada uno de los módulos (Ransomware y antivirus en PC y

18
CIBERSEGURIDAD

protección móvil para iOS y Android) y activar la licencia con el link de


activación. Cada licencia es válida para 5 dispositivos.

• Anti-Ransomware. Bloquea cualquier intento de ataque Ransomware o


de encriptar tu PC y asegura que siempre tendrás acceso a todos tus
datos. Fácil de usar y compatible con todos los antivirus. Puedes usarlo en
cualquier PC Windows compatible.
• Mobile Protection. Conéctate a cualquier red Wifi de forma segura desde
cualquier lugar. Bloquea intentos de phishing por SMS. Evita ataques de
Ransomware en tu móvil o tablet.
• Antivirus, antispam, antibot. La última y más premiada protección para tu
PC con Servidor de seguridad y Antivirus avanzado en tiempo real con
autoactualización que protege contra ataques y cualquier software
malintencionado (protección desde el día 0 para malware desconocido).
• Flexible. Puedes añadir licencias y eliminarlas según te convenga de un
mes a otro. También puedes darte de baja en cualquier momento sin
penalizaciones.
• Instalación rápida. Solo tienes que descargar el módulo desde el área
privada y activar tu licencia para estar protegido.
• Seguimiento de la activación de licencias. En el área privada el cliente
puedes ver el estado y uso de las licencias, así como el número de
dispositivos en los que se ha activado.
• Actualizada. Toda la solución X Protection se actualiza online en tiempo
real para protegerte de los últimos ataques conocidos.
X Protection proporciona estos beneficios a las empresas:

• Continuidad de negocio

Siempre estarás protegido gracias a que X Protection cubre todos los


ataques posibles en los dispositivos. Esto garantiza que, en caso de ataque
Ransomware o de otro tipo, ningún dispositivo de la empresa se verá
afectado y podrá seguir su normal funcionamiento.

• Protección total incluyendo Ransomware y Protección móvil

19
CIBERSEGURIDAD

X Protection es la única solución que incluye protección Ransomware


tanto para móvil como para PC, además de incorporar el antivirus más
completo del mercado.

• Control de licencias centralizado

Desde el área privada, el cliente puede ver el estado del producto, así
como el uso que se le da a las 5 activaciones posibles que tiene cada
licencia. Así puedes adaptar la compra de licencias a su uso.

• Adaptación rápida a tu negocio

Puedes aumentar o disminuir el número de licencias cuando quieras. A


diferencia de otras soluciones de licencias antivirus de pago anual, X
Protection es de pago mensual.

• Ayuda a cumplir con la GDPR

Al estar todos los dispositivos protegidos, se evitan filtraciones de datos


y/o secuestros de ficheros sensibles, proporcionando una gran ayuda al
cumplimiento del Reglamento General de Protección de Datos (RGPD).

20
CIBERSEGURIDAD

Una amenaza, una solución


Son muchas y muy diversas las amenazas que pueden afectar a la seguridad de
una empresa. Sus consecuencias también abarcan un enorme abanico de
posibilidades: desde un problema menor a una catástrofe. Conviene detallar
cada uno de estos ataques y cuáles son sus secuelas para evaluar la dimensión de
sus daños.

Situación Consecuencia Solución

Desde las menos graves como modificaciones de


archivos a grandes pérdidas de información que
Virus X Protection
incluso atacan a otros sistemas de memoria como la
RAM, así como a los sistemas de arranque y todos los
archivos propios del sistema.

Pueden llegar a provocar el colapso de los


ordenadores y sistemas ya que consumen sus
Malware recursos muy rápidamente. Cualquier tarea X Protection
ordinaria se volverá demasiado lenta o simplemente
no podrá ejecutarse.

Su instalación facilita el robo de información por


parte de terceros, el borrado de discos, la ejecución o
finalización de procesos, el apagado o reiniciado de
equipos, la captura de las pulsaciones del teclado, la X Protection para dispositivos
Troyanos
captura de imágenes de la pantalla, el llenado de y X Security para empresas
disco con archivos inútiles y la monitorización y
seguimiento de todas las acciones que realice el
usuario.

Aparte de la pérdida involuntaria de información, los


equipos infectados con spyware bajan su X Protection para dispositivos
Spyware
rendimiento hasta un 50%, presentan problemas de y X Security para empresas
estabilidad graves (el ordenador “se cuelga”) y no
siempre pueden seguir conectados a Internet.

21
CIBERSEGURIDAD

Situación Consecuencia solución

Además de las incomodidades que plantean para


navegar por Internet, los adwares también pueden X Protection para
Adware monitorizar la actividad del usuario del equipo en dispositivos y X Security
base a las búsquedas o clics que realiza, poniendo en para empresas
riesgo su privacidad.

La principal consecuencia es el bloqueo de la


información que se encuentra en nuestro sistema, a
la cual no sólo no podremos acceder nosotros, sino el
X Protection para
atacante o “secuestrador”. Aunque se siga la
Ramsonware dispositivos y X Security
recomendación de no pagar el rescate, la actividad
para empresas
de la empresa puede quedar interrumpida
indefinidamente, con las consiguientes pérdidas
económicas.

El atacante no sólo puede robar la información del


usuario del equipo, sino de cualquiera que acceda al
X Protection para
mismo o al sistema donde esté conectado. Ello puede
Phishing dispositivos y X Security
comportar problemas legales y económicos ya que, al
para empresas
hacer públicos los datos de usuarios registrados, la
empresa estará contraviniendo el reglamento GDPR.

Los efectos de este ataque son variados y dependen


del tipo del sitio web al que apunten. En el caso de
una tienda online el delito podría traducirse en
pérdida de ingresos. Si el ataque es una empresa
Denegación de servicio
online cuyos servicios incluyen la entrega de X Security
distribuido (DdoS)
asistencia técnica a clientes, la caída del sitio puede
implicar retrasos en la entrega de ese soporte,
problemas para el cliente y el consecuente daño en la
imagen de la marca.

22
CIBERSEGURIDAD

info@xbyorange.com
XbyOrange.com
900 80 65 80

23

Вам также может понравиться