¡Bienvenido!

Aquí encontrarás información acerca de los indicadores expresados en tu Informe de Rendimiento y Protección.

Si tienes consultas por favor contáctanos.


Amenazas Bloqueadas:

Amenazas bloqueadas provenientes de Internet son cualquier intento externo, intencional o automatizado, de interactuar con la red de una empresa con fines dañinos.

Son señales de que alguien o algo desde afuera está “tocando la puerta” de la empresa de manera sospechosa o peligrosa.

Pueden incluir:

  • Intentos de acceso no autorizado para entrar a sistemas o servidores.
  • Escaneos de puertos para detectar vulnerabilidades.
  • Ataques automatizados que prueban contraseñas débiles.
  • Envío de malware o enlaces maliciosos.
  • Tráfico extraño que intenta explotar fallas de seguridad.

Estos eventos no siempre logran causar daño, pero indican actividad hostil que debe ser monitoreada, porque son el primer paso que usan los atacantes para comprometer información, afectar servicios o ingresar a la red de la empresa.


Incidentes Críticos Mitigados:

Incidentes críticos que se generan desde la empresa hacia Internet son situaciones donde los propios equipos, usuarios o sistemas internos realizan acciones que representan un riesgo grave para la seguridad o la operación del negocio.

Algo dentro de la empresa empieza a comportarse de forma peligrosa hacia afuera, lo que puede indicar un problema serio.

Pueden incluir:

  • Equipos internos que intentan conectarse a sitios maliciosos, lo que suele ser señal de infección por malware.
  • Dispositivos comprometidos que envían datos sensibles hacia Internet sin autorización.
  • Tráfico inusual o masivo que podría indicar participación en ataques (por ejemplo, un equipo convertido en bot).
  • Apps o usuarios internos que suben información confidencial a servicios no aprobados.

Estos incidentes son críticos porque suelen reflejar que ya existe una brecha, un malware activo o un comportamiento inseguro dentro de la red, lo que puede derivar en fuga de información, daño reputacional o compromisos más profundos si no se atienden de inmediato.


Tendencia diaria de amenazas bloqueadas:

Gráfica que muestra la cantidad de amenazas bloqueadas por día durante el período contemplado en el reporte.


TOP 3 Aplicaciones Riesgosas Utilizadas:

Aplicaciones riesgosas son programas, servicios o sitios web que, por su funcionamiento o reputación, pueden representar una amenaza para la seguridad de la empresa.

En pocas palabras: son aplicaciones que podrían exponer datos, generar vulnerabilidades o facilitar ataques, incluso si no son maliciosas por diseño.

Pueden considerarse riesgosas cuando:

  • No son confiables o no tienen buena reputación de seguridad.
  • Solicitan permisos excesivos o acceso a datos sensibles.
  • Transmiten información sin cifrar, lo que facilita el robo de datos.
  • No reciben actualizaciones y pueden tener fallas conocidas.
  • Funcionan fuera de los controles corporativos, como apps de almacenamiento en la nube no autorizadas.
  • Pueden usarse para evadir la seguridad, como proxys o herramientas de anonimización.

Identificarlas es importante para evitar que los usuarios, sin querer, generen brechas de seguridad o expongan información crítica de la empresa.


TOP 3 Amenazas Enfrentadas:

Amenazas son cualquier tipo de acción, técnica o contenido malicioso que busca engañar, infectar o comprometer a una empresa. Son los “peligros” reales que los atacantes usan para robar información, afectar servicios o tomar control de sistemas.

Cosas que pueden hacer daño, ya sea a través del engaño, la infección o el uso indebido de información.

Ejemplos comunes:

  • Phishing: correos o mensajes falsos que intentan engañar a un usuario para que entregue datos sensibles o haga clic en enlaces maliciosos.
  • Malware: software diseñado para infiltrarse en equipos (como troyanos o ransomware).
  • Virus y spam: archivos o correos no deseados que pueden infectar equipos o servir como puerta de entrada para ataques mayores.
  • Actividades relacionadas a la deep web: tráfico o conexiones hacia zonas ocultas de Internet donde se distribuye malware, datos robados u otros servicios ilegales.
  • Amenazas emergentes: Todo tipo de actividad reportada como maliciosa que áun no ha sido clasificada en ninguna categoría específica.

Detectarlas y bloquearlas es clave porque muestran intentos directos de comprometer la red, infectar equipos o engañar a los usuarios.


Salud de la Infraestructura:

En un análisis de vulnerabilidades, “problemas” y “advertencias” representan dos niveles distintos de riesgo, y sirven para entender qué tan urgente es corregir cada hallazgo.

Problemas

Son detecciones que representan un riesgo real y concreto para la seguridad de la empresa.
En términos simples: algo está mal y puede ser aprovechado por un atacante.

Pueden incluir:

  • Vulnerabilidades conocidas y explotables.
  • Configuraciones inseguras.
  • Versiones desactualizadas con fallas críticas.
  • Servicios expuestos sin protección.

Requieren acción inmediata o prioritaria, porque pueden derivar en accesos no autorizados, robo de información o fallas operativas.


Advertencias

Son situaciones que no representan un riesgo directo, pero pueden convertirse en un problema si no se atienden.
En pocas palabras: no es una falla grave, pero es una señal de que algo podría mejorarse.

Ejemplos:

  • Servicios que podrían configurarse de forma más segura.
  • Prácticas que no son ideales, pero no abren una brecha por sí solas.
  • Versiones que no son críticas pero deberían actualizarse.

Requieren revisión y mejora, pero no son urgentes.


Protección de Acceso Remoto:

Un intento de acceso remoto es cuando alguien trata de conectarse a un equipo o sistema de la empresa desde otro lugar, a través de Internet o de una red externa.

Intentos de “entrar” a una computadora o servidor de la empresa sin estar físicamente allí.

Estos intentos pueden ser:

  • Autorizados pero fallidos, como un empleado que escribió mal su contraseña.
  • Intencionales, cuando un usuario ya sea por desconformidad o causas económicas ofrece acceso a atacantes externos.
  • No autorizados, cuando un atacante busca ingresar usando claves robadas o técnicas de fuerza bruta.
  • Automatizados, realizados por bots que prueban miles de combinaciones para lograr acceso.

Son importantes de monitorear porque pueden indicar que alguien intenta tomar control de sistemas internos, acceder a información sensible o moverse dentro de la red de la empresa.


TOP 3 Equipos con más consumo:

Muestra los dispositivos conectados a la red que más Internet han utilizado en el período.


TOP 3 Aplicaciones más utilizadas:

Muestra las aplicaciones que más han utilizado los usuarios conectados a la red de la empresa en el período.


TOP 5 Destinos populares de navegación:

Muestra los sitios web más accedidos por los usuarios conectados a la red de la empresa en el período.


TOP 3 Países de origen bloqueados:

Muestra los países desde los cuales BPROT ha interceptado mayor cantidad de incidentes considerados peligrosos dirigidos hacia la empresa.


Estado de BPROT:

Indica el estado general de BPROT, los módulos contratados por la empresa, días restantes de licencia anual, versión y número de actualización automática.


Capacidad de Licencia de Uso:

Indica si la cantidad de dispositivos conectados a la red detectados por BPROT se encuentra dentro de la escala de licenciamiento contratada por la empresa.


Estado de la protección:

Las actualizaciones automáticas de BPROT incluyen listas con sitios y actores maliciosos, este indicador muestra si su empresa cuenta con la última actualización disponible al momento de generar el informe.

Sitios Maliciosos Identificados:

Son páginas web creadas o utilizadas para realizar acciones dañinas.
En pocas palabras: son lugares peligrosos en Internet.

Pueden servir para:

  • Robar contraseñas (phishing).
  • Instalar malware.
  • Distribuir virus o archivos infectados.
  • Engañar al usuario para capturar información personal o empresarial.

El sitio es el vehículo del ataque.

BPROT actualiza diariamente sus listas de sitios maliciosos que están reportados por generar actividad peligrosa desde repositorios de primer nivel.

Actores Maliciosos Identificados:

Se refiere a direcciones IP maliciosas son simplemente direcciones en Internet que han sido identificadas como peligrosas porque están asociadas a actividades dañinas.

Pueden pertenecer a computadoras, servidores o redes que realizan acciones como:

  • Enviar virus, malware o phishing
  • Intentar hackear sistemas o robar información
  • Distribuir spam
  • Formar parte de botnets (equipos infectados que actúan de forma coordinada)

Cuando el sistema detecta una “IP maliciosa”, significa que esa dirección está en listas negras o en bases de datos de seguridad por su comportamiento dañino. Bloquearlas ayuda a evitar ataques y proteger la red.

BPROT actualiza diariamente sus listas de actores maliciosos que están reportados por generar actividad peligrosa desde repositorios de primer nivel.