BPROT Global
2108 N ST #10529 Sacramento, CA, 95816, USA

¡Bienvenido!
Si tienes consultas por favor contáctanos.
Amenazas Bloqueadas:
Amenazas bloqueadas provenientes de Internet son cualquier intento externo, intencional o automatizado, de interactuar con la red de una empresa con fines dañinos.
Son señales de que alguien o algo desde afuera está “tocando la puerta” de la empresa de manera sospechosa o peligrosa.
Pueden incluir:
Estos eventos no siempre logran causar daño, pero indican actividad hostil que debe ser monitoreada, porque son el primer paso que usan los atacantes para comprometer información, afectar servicios o ingresar a la red de la empresa.
Incidentes Críticos Mitigados:
Incidentes críticos que se generan desde la empresa hacia Internet son situaciones donde los propios equipos, usuarios o sistemas internos realizan acciones que representan un riesgo grave para la seguridad o la operación del negocio.
Algo dentro de la empresa empieza a comportarse de forma peligrosa hacia afuera, lo que puede indicar un problema serio.
Pueden incluir:
Estos incidentes son críticos porque suelen reflejar que ya existe una brecha, un malware activo o un comportamiento inseguro dentro de la red, lo que puede derivar en fuga de información, daño reputacional o compromisos más profundos si no se atienden de inmediato.
Tendencia diaria de amenazas bloqueadas:
Gráfica que muestra la cantidad de amenazas bloqueadas por día durante el período contemplado en el reporte.
TOP 3 Aplicaciones Riesgosas Utilizadas:
Aplicaciones riesgosas son programas, servicios o sitios web que, por su funcionamiento o reputación, pueden representar una amenaza para la seguridad de la empresa.
En pocas palabras: son aplicaciones que podrían exponer datos, generar vulnerabilidades o facilitar ataques, incluso si no son maliciosas por diseño.
Pueden considerarse riesgosas cuando:
Identificarlas es importante para evitar que los usuarios, sin querer, generen brechas de seguridad o expongan información crítica de la empresa.
TOP 3 Amenazas Enfrentadas:
Amenazas son cualquier tipo de acción, técnica o contenido malicioso que busca engañar, infectar o comprometer a una empresa. Son los “peligros” reales que los atacantes usan para robar información, afectar servicios o tomar control de sistemas.
Cosas que pueden hacer daño, ya sea a través del engaño, la infección o el uso indebido de información.
Ejemplos comunes:
Detectarlas y bloquearlas es clave porque muestran intentos directos de comprometer la red, infectar equipos o engañar a los usuarios.
Salud de la Infraestructura:
En un análisis de vulnerabilidades, “problemas” y “advertencias” representan dos niveles distintos de riesgo, y sirven para entender qué tan urgente es corregir cada hallazgo.
Problemas
Son detecciones que representan un riesgo real y concreto para la seguridad de la empresa.
En términos simples: algo está mal y puede ser aprovechado por un atacante.
Pueden incluir:
Requieren acción inmediata o prioritaria, porque pueden derivar en accesos no autorizados, robo de información o fallas operativas.
Advertencias
Son situaciones que no representan un riesgo directo, pero pueden convertirse en un problema si no se atienden.
En pocas palabras: no es una falla grave, pero es una señal de que algo podría mejorarse.
Ejemplos:
Requieren revisión y mejora, pero no son urgentes.
Protección de Acceso Remoto:
Un intento de acceso remoto es cuando alguien trata de conectarse a un equipo o sistema de la empresa desde otro lugar, a través de Internet o de una red externa.
Intentos de “entrar” a una computadora o servidor de la empresa sin estar físicamente allí.
Estos intentos pueden ser:
Son importantes de monitorear porque pueden indicar que alguien intenta tomar control de sistemas internos, acceder a información sensible o moverse dentro de la red de la empresa.
TOP 3 Equipos con más consumo:
Muestra los dispositivos conectados a la red que más Internet han utilizado en el período.
TOP 3 Aplicaciones más utilizadas:
Muestra las aplicaciones que más han utilizado los usuarios conectados a la red de la empresa en el período.
TOP 5 Destinos populares de navegación:
Muestra los sitios web más accedidos por los usuarios conectados a la red de la empresa en el período.
TOP 3 Países de origen bloqueados:
Muestra los países desde los cuales BPROT ha interceptado mayor cantidad de incidentes considerados peligrosos dirigidos hacia la empresa.
Estado de BPROT:
Indica el estado general de BPROT, los módulos contratados por la empresa, días restantes de licencia anual, versión y número de actualización automática.
Capacidad de Licencia de Uso:
Indica si la cantidad de dispositivos conectados a la red detectados por BPROT se encuentra dentro de la escala de licenciamiento contratada por la empresa.
Estado de la protección:
Las actualizaciones automáticas de BPROT incluyen listas con sitios y actores maliciosos, este indicador muestra si su empresa cuenta con la última actualización disponible al momento de generar el informe.
Sitios Maliciosos Identificados:
Son páginas web creadas o utilizadas para realizar acciones dañinas.
En pocas palabras: son lugares peligrosos en Internet.
Pueden servir para:
El sitio es el vehículo del ataque.
BPROT actualiza diariamente sus listas de sitios maliciosos que están reportados por generar actividad peligrosa desde repositorios de primer nivel.
Actores Maliciosos Identificados:
Se refiere a direcciones IP maliciosas son simplemente direcciones en Internet que han sido identificadas como peligrosas porque están asociadas a actividades dañinas.
Pueden pertenecer a computadoras, servidores o redes que realizan acciones como:
Cuando el sistema detecta una “IP maliciosa”, significa que esa dirección está en listas negras o en bases de datos de seguridad por su comportamiento dañino. Bloquearlas ayuda a evitar ataques y proteger la red.
BPROT actualiza diariamente sus listas de actores maliciosos que están reportados por generar actividad peligrosa desde repositorios de primer nivel.