Prevén, detecta y actúa oportunamente ante las ciberamenazas provenientes de usuarios y dispositivos teniendo visibilidad de comportamientos anómalos.

Aumenta la visibilidad de usuarios y entidades que comprometan la seguridad de la organización mediante herramientas de analítica avanzada.

Detecta desviaciones en el comportamiento de los usuarios y de los dispositivos en la red, y que las plataformas de seguridad tradicional no lo pueden llevar a cabo.

Toma decisiones oportunas orientadas a la contención de ataques o a la prevención de brechas de seguridad relacionadas con los usuarios y dispositivos conectados a la red.

Cuenta con una investigación profunda de las brechas de seguridad por parte de expertos en Ciberseguridad de Scitum.

Reforzar el nivel de seguridad de tu organización y obtén asesoría especializada
Servicio Básico
Componente Tecnológico
• Módulo de ingesta y retención de datos
• Módulo de analítica avanzada de comportamiento de usuarios y entidades
Actividades
• Perfilamiento de usuarios
• Administración de logs
• Almacenamiento de actividad
• Aprendizaje de comportamiento
• Detección de comportamiento anómalo
• Calificación de nivel de riesgo
• Alertamiento
Servicio Avanzado
Componente Tecnológico
• Módulo de ingesta y retención de datos
• Módulo de analítica avanzada de comportamiento de usuarios y entidades
• Módulo de respuesta a incidentes
Actividades
• Correlación de eventos de distintas plataformas de Inteligencia
• Investigación de Indicadores de Compromiso
• Análisis avanzado de eventos
• Notificación de Amenazas Críticas
Monitoreo de cuentas Privilegiadas
• Abuso en uso de cuentas de servicio / privilegiadas
• Creación o elevación de cuentas y privilegios no autorizados
• Cuentas no administradoras haciendo tareas de administrador
• Consultas a bases de datos sensibles sin autorización
Inteligencia en aplicaciones
• Acceso sospechoso a información confidencial
• Mal uso de cuentas privilegiadas
• Actividad fraudulenta
• Robo de identidad
Ciberseguridad
• Descargas de malware de sitios infectados
• Movimiento lateral
• Procesos sospechosos disparados en equipos de sistemas
• Gran cantidad de datos transferidos desde equipos de sistemas
• Equipos infectados y con cierto nivel de compromiso
Inteligencia en los accesos
• Privilegios de acceso anómalo comparado con sus semejantes
• Cuentas activas de usuarios que ya no pertenecen a la organización
• Cuentas de dominio que no han sido usadas en más de 90 días
• Cuentas huérfanas
• Certificados de acceso
Filtración de datos
• Usuarios fuera de la oficina potencialmente riesgosos
• Envío de mail a cuentas personales, competidores o dominios no empresariales
• Envío anómalo de gran cantidad de datos
• Acceso sospechoso a datos confidenciales
• Archivos compartidos en almacenamientos personales
Actividad en la red
• Patrón de tráfico robótico a sitios web maliciosos / no categorizados / sospechosos
• Conexiones a dominios generados digitalmente
• Solicitudes DNS inusuales
• Duración inusual de sesiones de red
• Conexiones a IP / Dominios en black list
• Actividad de escaneo de puerto / Ataque DDoS
• Redirección de peticiones de sesión anormal
¿Por qué Telmex Scitum?
• 22 años de experiencia en la entrega de proyectos tanto para dependencias y entidades de gobierno como para organizaciones de la iniciativa privada
• Personal especializado. Más de 600 colaboradores que acreditan más de 1,500 certificaciones en mejores prácticas de la industria y tecnologías de fabricantes líderes en el mercado de ciberseguridad
• Operación de clase mundial, alineada a estándares internacionales (ISO 27001, ISO 20000-1), metodologías propias, marcos de referencia y mejores prácticas.
• Mayor visibilidad de amenazas cibernéticas en México. Nuestro centro de ciberseguridad forma parte de una red internacional de colaboración en inteligencia de amenazas integrada por equipos de respuesta nacionales (p.e. CERT-UNAM) e internacionales (p.e. FIRST), organizaciones de cumplimiento de la ley (CERT-MX, Interpol), centros de inteligencia de amenazas de fabricantes líderes en la industria de TICs como Microsoft, Cisco y Palo Alto, entre otros.

Descarga la ficha comercial de este servicio aquí.
¡Juntos encontraremos una solución adecuada para tu Empresa!

- Horarios de atención
L-V de 9:00 am a 6:00 pm

- Encuentra la respuesta rápida
y efectiva a tus dudas.

- Déjanos tus datos y uno de nuestros
asesores se pondrá en contacto contigo.
Más de 550,000 kilómetros de fibra óptica respaldan tu servicio.