Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Telefónica amplía su oferta de ciberseguridad a Internet de las Cosas

  • Noticias

Telefonica en el MWC 2015

La compañía, a través de su filial ElevenPaths, presentará en el Mobile World Congress su tecnología para la detección y análisis de amenazas en este tipo de dispositivos.

A falta todavía de unos días para que el 22 de febrero dé comienzo una nueva edición del Mobile World Congress (MWC) en Barcelona, Telefónica, a través de su filial especializada en ciberseguridad ElevenPaths, ha anunciado uno de sus lanzamientos más importantes. La compañía amplía el ámbito de actuación de Faast, su tecnología especializada en la detección y análisis de amenazas de seguridad de las organizaciones basada en el pentesting persistente, para la detección de estas vulnerabilidades en el ámbito del Internet de las Cosas (IoT).

De esta forma, Faast permite también a las organizaciones contar con una solución integral de ciberseguridad que protege de amenazas tanto a los dispositivos tradicionales conectados a sus sistemas, como a otros propios del IoT como webcams, impresoras, routers, sistemas de videoconferencias o televisores conectados a la red corporativa. Todo ello, en palabras de Chema Alonso, CEO de ElevenPaths, “permitirá a las empresas controlar el Shadow IT y el Shadow IoT de forma continua al contar con un sistema de pentesting persistente y gestión de vulnerabilidades que permitirá  descubrir rápidamente los nuevos dispositivos conectados y los bugs en ellos, reduciendo así su tiempo de exposición a estas amenazas”.

Con estas nuevas funciones, las compañías podrán monitorizar de forma constante los dispositivos IoT de la organización, gracias a la aplicación de técnicas de atacantes reales, lo que les permitirá fortalecer sus redes y neutralizar estos ataques en el futuro. Una vez identificados los dispositivos, la tecnología detecta las vulnerabilidades presentes, que pueden ser gestionadas por el usuario a través del portal online Vamps.

 

Recomendaciones que te puedan interesar…

Ciberseguridad para pymes

Gestión de snapshots y replicación: qué tener en cuenta antes de comprar

Informe Penteo 2015: Highway to cloud

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Cómo optimizar tu marketing con la regla del 5x5

10 buenas prácticas para mejorar el rendimiento de SharePoint

Cómo reducir costes a lo grande

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Predicciones 2016 para el centro de datos (IDC)