Secure IT icon

Defensa del usuario​

Aumente su conocimiento sobre ciberseguridad para proteger su organización de ataques cibernéticos

Secure IT™ User Defence es un conjunto de servicios de seguridad personalizados específicamente para empoderar a sus empleados y que se conviertan en la primera línea de defensa contra los ataques cibernéticos. Los servicios incluyen una capacitación integral de conocimiento sobre ciberseguridad lista para implementar, simulaciones de ataques de phishing para evaluar el conocimiento de sus empleados y herramientas de inteligencia sobre la web oscura en tiempo real, que detectan credenciales de usuarios filtradas. Haga un seguimiento del rendimiento y mídalo mediante informes regulares sobre defensa del usuario que demuestran el nivel de ciberseguridad general de sus empleados.

Deje atrás un simple servicio de protección

Nuestros beneficios de valor agregado

SIEM

INFORMACIÓN SOBRE LA SEGURIDAD Y GESTIÓN DE EVENTOS
Nuestro sistema SIEM utiliza un aprendizaje automático sofisticado para determinar si está ocurriendo una amenaza, mediante el análisis de eventos de seguridad dentro de su entorno para su reparación.

Containment

CENTRO DE OPERACIONES DE SEGURIDAD
Un equipo conformado por expertos en seguridad que enfrenta a las amenazas más avanzadas en tiempo real.

NOC

CENTRO DE OPERACIONES DE RED
Un equipo conformado por representantes físicos que monitorean todas las alertas de seguridad dentro de la infraestructura de nuestro cliente, incluidas las alertas dentro de SIEM.

Capacitación sobre ciberseguridad

Nuestro modelo probado de capacitación es un servicio continuo que garantiza que todos los empleados nuevos y actuales estén actualizados sobre las últimas tendencias de ataques. Inculque las prácticas recomendadas entre los empleados para que les ayude a navegar por un panorama de amenazas en constante cambio. Obtenga acceso a capacitaciones a su propio ritmo sobre ciberseguridad en línea para los usuarios y material de consulta. Haga rápidamente un seguimiento de los usuarios que hayan completado la capacitación y de sus evaluaciones.

group of mature adult students in class working
q a or questions and answers concept selective

Evalúe a los empleados con simulaciones de phishing dirigidas

Exponga a sus empleados a simulaciones con las trampas de phishing más recientes para ayudarles a detectar y evitar este tipo de amenazas. Simule amenazas de phishing habituales: puede elegir entre más de 1000 plantillas prácticas que se pueden personalizar para grupos o departamentos. Haga un seguimiento de los resultados y redirija a los empleados hacia videos de capacitación para reforzar las prácticas recomendadas y ampliar sus conocimientos.

Detecte credenciales afectadas

Monitorear de forma proactiva los datos de empleados robados o que están en riesgo en la web oscura nos permite detectar cuándo surge un problema y evitar que ocurre una infracción mayor. Las herramientas de detección de vanguardia explorarán la web oscura para detectar credenciales robadas o filtradas, e informarán cuando las detecten. Si se detectan credenciales afectadas, nuestro equipo le ayudará a comprender la gravedad del riesgo y le hará recomendaciones para reparar el posible daño.

mobile phone in female hands with screen showing alert
man use calculators and documents that calculate

Llave en mano y con costo fijo

Integre fácilmente nuestra plataforma de productos a su entorno actual. Instalaremos todo el software, las licencias, las instalaciones y las operaciones necesarias para prestar los servicios correspondientes. Reciba capacitación para usuarios, simulación de ataques phishing y detección de credenciales, todo en un mismo paquete por un costo mensual fijo.

Protección ante riesgos digitales. Asunto resuelto.

Obtenga una protección eficiente ante las principales amenazas actuales a la ciberseguridad: elija defender sus sistemas y sus datos con nuestras soluciones innovadoras de protección ante riesgos digitales.

Otros beneficios de Secure IT™ User Defence

MEJORE EL COMPORTAMIENTO CIBERNÉTICO

Aliente a los empleados a mejorar sus hábitos cibernéticos con pruebas de phishing programadas que pueden escalonarse entre los usuarios para reducir la detección en grupo.

EVALÚE A LOS EMPLEADOS

Evalúe el conocimiento de sus empleados sobre asuntos cibernéticos y ayúdeles a adquirir las habilidades cibernéticas que necesitan para protegerse ellos y proteger a su empresa.

PROTEJA LAS CREDENCIALES

Detecte credenciales robadas en la web oscura en tiempo real para poder actuar antes de que los agentes amenazantes las utilicen con fines maliciosos.

HAGA UN SEGUIMIENTO DE LOS RESULTADOS

Reciba un informe mensual de las credenciales filtradas, el progreso de la capacitación en asuntos cibernéticos y los resultados de las simulaciones de actividades de phishing.

INTERACTÚE CON LOS EMPLEADOS

Nuestros videos de capacitación son cortos, fáciles de comprender y finalizan con un cuestionario en línea para verificar cuánto recuerda el empleado el contenido de la capacitación.

MANTÉNGASE ACTUALIZADO

Las temáticas de las capacitaciones y las plantillas con simulaciones de phishing se actualizan constantemente para reflejar el panorama más reciente de las amenazas cibernéticas y las amenazas de phishing dirigidas.

Preguntas frecuentes

¿Cómo se encuentran las credenciales robadas o filtradas en la web oscura?

La función de la solución que monitorea la web oscura se centra en las amenazas cibernéticas que ocurren específicamente en los entornos de nuestros clientes. Monitoreamos la web oscura y los atacantes ocultos para identificar si hay una exposición de las credenciales de nuestros clientes a disposición de personas maliciosas. Logramos esta tarea al buscar específicamente los principales dominios de correo electrónico de nuestros clientes. Cuando identificamos una credencial, la capturamos. Mientras capturamos los datos de sitios habituales de los atacantes como Pastebin, gran parte de nuestra información se origina en sitio que requieren verosimilitud o formalizar una membresía dentro de la comunidad de atacantes para ingresar. Con esa finalidad, monitoreamos más de 500 canales distintos de salas de chat de retransmisión de internet (Internet relay chatroom, IRC), 600 000 sitios web privados, 600 devoluciones de Twitter y ejecutamos 10 000 búsquedas mejoradas a diario.

¿Dónde encontramos estos datos afectados?

  • Salas de chat en la web oscura: datos afectados que se descubren en una IRC oculta.
  • Sitio de piratería: datos afectados expuestos en un sitio web o sitio con descarga de datos víctima de ataques.
  • Foro oculto con robo de datos: datos afectados publicados dentro de un foro o comunidad de atacantes.
  • Filtración de archivos entre pares: datos comprometidos filtrados desde un programa o red de intercambio de archivos entre pares.
  • Publicación en redes sociales: datos afectados publicados en una plataforma de red social.
  • Malware/Servidor C2: datos afectados capturados a través de una red de bots o un servidor de control y comando (C2).

¿Puedo hacer un seguimiento de las cuentas de correo electrónico personal para identificar si están en riesgo?

Permitimos realizar un seguimiento de hasta cinco direcciones de correo electrónico personal por cada organización, además de un seguimiento de todos los correos electrónicos con el dominio de la empresa.

Ya contamos con la autenticación de dos factores, ¿por qué necesitamos este servicio?

Si bien la mayoría de los servicios web requieren la autenticación de dos factores, la eficiencia y la seguridad son variables. Es fácil para los atacantes sortear una implementación más débil: pueden interceptar códigos o aprovechar los sistemas de recuperación de cuentas. La mayoría de los problemas giran en torno al hecho de que si uno logra evitar de alguna forma el inicio de sesión a través de la autenticación de dos factores (en el proceso de recuperación de cuenta, desde dispositivos confiables o una cuenta de un operador subyacente), los atacantes también logran ingresar al sistema. La principal debilidad de la autenticación de dos factores es el operador inalámbrico (que puede vulnerarse) y el dispositivo móvil (que puede jaquearse).

¿Hay campañas de phishing disponibles según la región?

Sí, hay campañas regionales de simulación de phishing disponibles en diferentes idiomas. Hay más de 1000 plantillas disponibles. Se agregan varias por semana para simular los tipos de amenazas más recientes. Si un usuario no pasa la prueba de simulación de phishing, se lo redirecciona a una capacitación en línea. Hay más de 12 módulos disponibles que ayudan a reforzar las prácticas recomendadas y a evitar ataques de phishing en el futuro. Hay informes disponibles sobre cada parte de la solución para que las organizaciones cuenten con información sobre el comportamiento de los usuarios. Identifique las tendencias en el desempeño de los usuarios y, al mismo tiempo, haga un seguimiento de su progreso. Utilice esta información para detectar dónde falta conocimiento y establecer un parámetro para efectuar mejoras.

Soluciones relacionadas

Monitoring and Management Solutions Icon

Monitor IT™ Endpoint con Parches

Elimina las interrupciones en el servicio al administrar sus puntos de conexión de TI.

Mail Security Icon

Consult IT™

Servicios profesionales diseñados e implementados por un equipo de expertos certificados.

Endpoint Detection and Response Icon

Secure IT EDR

Evita las amenazas con mayor velocidad, a mayor escala y con mayor precisión que lo que es humanamente posible.

Soluciones para hacer crecer su negocio

Le ofrecemos cobertura con nuestra cartera integral de soluciones.

Soluciones de Ciberseguridad

Respuesta a Incidentes de Ciberseguridad
Detección y Respuesta del Punto de Conexión (EDR)
Detección y Respuesta Ampliadas (XDR)
Seguridad de Firewall
Seguridad del Correo Electrónico
Servicios de Pruebas de Penetración
Evaluación de Parámetros de Seguridad
Defensa del Usuario
Respuesta a la Detección de Amenazas (VDR)
Seguridad Wifi

Soluciones de Copias de Seguridad y Recuperación de Datos

Copias de Seguridad Híbridas
Copias de Seguridad para Empresas
Archivo de Correos Electrónicos

Soluciones Públicas y Privadas en la Nube

Gestión y Monitoreo con Azure
Administración de Microsoft 365
Nube Privada
Microsoft CSP

Soluciones de Asistencia Técnica y Servicios en Campo

Soluciones de Monitoreo y Administración

Soluciones de Asesoramiento y Servicios Profesionales

Soluciones de Mantenimiento de Hardware

Servicios de Gestión de Aplicaciones

Telco Industry Solutions

AI Business Solutions

Su socio en la transformación digital

Ayudando a la próxima generación de MSP y proveedores de soluciones de TI a transformarse y crecer.

businessmans handshake

Información general para socios

El programa de socios de Jolera ofrece flexibilidad para que pueda interactuar con nosotros bajo sus propios términos. Hemos dedicado más de dos décadas a la creación de soluciones galardonadas de primera categoría, habilitadas para socios y listas para ser usadas por los clientes finales como usted.

progress

Programa para socios

Jolera tiene tres programas de socios entre los que puede elegir: Select, Preferred y Premier. 

Conozca quiénes somos y sobre el legado que creamos

En Jolera, ofrecemos una atención especializada para cada socio MSP. Con más de 20 años de experiencia en TI, ofrecemos la última tecnología para responder a las necesidades de la nube, seguridad, puntos de conexión y almacenamiento.

vintage pocket watch vintage background concept

Quiénes Somos

Jolera es una empresa ampliamente reconocida como líder global en servicios administrados. Comenzamos hace más de 20 años como un proveedor de servicios administrados y desde entonces que estamos a la vanguardia de los servicios administrados.

progress

Nuestra Gente

Como proveedor de servicios, nuestro objetivo principal es que los clientes estén satisfechos. Para lograr esa meta, necesitamos personas apasionadas y contentas que trabajen con nosotros: nuestra gente es nuestro mayor activo.

progress

Nuestros Líderes

Esencialmente, nos basamos en el desempeño y vinculamos la mejor tecnología y experiencia líder de la industria con procesos pragmáticos diseñados para lograr resultados.

¡Conozca a nuestros líderes!