• dircomercial@eyonrv.com
  • +(57) 300 737 6009

Prevención Fraude y Riesgos Informáticos

Posee una red de transmisión de datos privada, sobre la cual presta sus servicios, dicha red se centraliza en los equipos de CORE en el datacenter principal en Bogotá, donde a través de su sistema autónomo propio, se conecta a Internet a través de conexiones TIER I Y TIER II redundantes; por lo anterior, la red solo se expone a Internet en el punto central, lo cual hace que la seguridad de la red sea también centralizada. Para garantizar una línea base de seguridad para el servicio a internet, EYON RV SAS cuenta con los siguientes elementos de control y protección.
Los ataques distribuidos de negación de servicio (DDoS por sus siglas en Inglés), corresponden a un intento por inhabilitar un servicio, o sistema que se encuentra online. Esto se da a través de una saturación con tráfico malicioso proveniente de múltiples fuentes.

Los ataques son dirigidos a una amplia variedad de sectores económicos, que van desde sistemas financieros a sitios web de consulta masiva, motivo por el cual se ha convertido en un gran desafío para las compañías publicar información importante, de manera segura, en Internet.

Firewall: Mediante éste elemento, realizamos el filtrado de páginas prohibidas, realizamos la protección perimetral de sus redes como control básico de protección ante riesgos de seguridad en Internet y realiza filtros y controles para los clientes.

Antivirus: A nivel corporativo, protegemos sus equipos informáticos de riesgos de seguridad por códigos maliciosos, igualmente se realiza para los servidores y equipos del datacenter brindando un nivel de seguridad para los servicios.

Seguridad a nivel de backbone: Los dispositivos utilizados para conexión en End Point (o punto final de usuario), cuentan con un esquema de autenticación y protección de los datos, controlado por el Centro de Gestión y Operaciones de Red, igualmente utiliza claves encriptadas para el acceso remoto a los equipos en la red.

¿Cómo se Evalúan las Alertas?

La solución a estos cambios anormales genera alertas que son evaluadas automáticamente por un sistema de correlación, que se alimenta con datos de redes alrededor del mundo, permite identificar si este cambio en el patrón de tráfico corresponde a un ataque.
Después de haber evaluado las alertas y de identificar efectivamente los ataques, el sistema dispuesto para la Protección y tiene la capacidad de separar el tráfico perteneciente al ataque para ser enviado hacia un dispositivo de revisión y limpieza.
Luego se descartan los paquetes que hacen parte del ataque y se mantienen los paquetes que corresponden a consultas legítimas hacia el sitio web o el servicio electrónico atacado.
Infraestructura
– Completo nivel de visibilidad, con sensores en los principales nodos.
– Estado del arte en el proceso de mitigación “Quirúrgica” de ataques.
– Alta capacidad de mitigación de ataques y posibilidad de usar infraestructura en la nube para mitigación de ataques que desborden la capacidad instalada local.
– Infraestructura propia o de terceros, que reducen latencias durante la mitigación.
Funcionalidad
– Verificación 7×24 del tráfico IP.
– Generación automática de alertas.
– Previene saturación de canales IP.
– Previene colapso de equipos de telecomunicaciones e IP (Routers, Switches, DNS, Firewalls, etc.)
– No se descarta el tráfico válido, únicamente se incluye un salto para su inspección.
– Reportes detallados que describen las características de los ataques y las contra medidas empleadas para su mitigación.

ENLACES IMPORTANTES

Traductor »