El perímetro de negocios es donde la organización expone sus aplicaciones de negocio para dar servicio a sus clientes o relacionarse con sus proveedores o aliados de negocio. El perímetro de usuarios y el perímetro de negocios enfrentan tanto amenazas comunes como diferentes y por lo tanto, las estrategias y las prioridades cambian.

  • Las organizaciones trabajan con sus propias aplicaciones desarrolladas internamente y también adquiridas a proveedores externos. El problema es que estas aplicaciones son las que manejan el negocio e información sensible de los clientes, por lo tanto son el blanco de ataques mal intencionados que buscan identificar sus vulnerabilidades y acceder a ellas de forma irregular. La Solución de Protección Aplicativa utiliza la tecnología de WAF (Web Application Firewall), que permite detectar y bloquear ataques específicamente dirigidos a las aplicaciones web como SQL Injection y Cross Site Scripting.

    Socios tecnológicos


    Conozca más

    • Defensa proactiva contra botnets que proporciona protección permanente.
    • Protección contra riesgos de seguridad de las aplicaciones. Top Ten de OWASP, incluyendo ataques de negación de servicio (DoS) de capa 7, inyección de SQL, XSS, fuerza bruta y ataques de aplicación web de día cero.
    • Mitiga los ataques de DoS-heavy URL, previene la ejecución de transacciones fraudulentas y detiene el secuestro de sesión en el navegador.
    • Bloqueo de direcciones IP maliciosas.
    • Habilitación de SSL segura.
    • Los administradores pueden detectar eficazmente los ataques que caen por debajo de los límites establecidos de velocidad, volumétricos y ayudar a determinar la fuente de las solicitudes sospechosas y las transferencias de fondos fraudulentas.
    • Parchado de vulnerabilidades inmediato.




  • El perímetro de negocios se refiere a los sitios web de las organizaciones, donde los usuarios finales realizan operaciones y/o transacciones, por lo tanto si sufren ataques que afecten su disponibilidad, podría existir un alto impacto tanto económico como de imagen corporativa. Las tecnologías que contempla este modelo pueden ser AntiDDoS on Premise o AntiDDoS Cloud, las cuales permiten monitorear ancho de banda e identificar el tráfico de denegación con la facultad de configurar la funcionalidad de bloqueo, en caso que el cliente lo requiera y así mitigar el riesgo de caída de los sitios web por ataques de denegación. Estas tecnologías son correlacionadas y monitoreadas desde el CDC de NeoSecure, detectando y bloqueando el tráfico de denegación en tiempo real.

    Socios tecnológicos


    Conozca más

    • Monitoreo de ancho de banda.
    • Bloqueo de tráfico de denegación.
    • Visibilidad en tiempo real de las amenazas ataques y hosts bloqueados.
    • Incorpora contramedidas avanzadas para DDoS, que incluyen protecciones para neutralizar la mayoría de botnets globales.
    • Visibilidad en tiempo real de más de 35 Tbps del tráfico mundial de Internet, lo que permite desarrollar actualizaciones de seguridad automáticas dejando a las organizaciones un paso por delante de las amenazas emergentes.
    • Generación de informes en tiempo real, registros históricos de hosts bloqueados, países de origen y tendencias de los ataques.
    • Opción de Plataforma en la nube con Arbor Cloud


  • Las grandes compañías e instituciones ejecutan cientos de aplicaciones y para cada una de ellas existe la posibilidad de una brecha de seguridad crítica para el negocio. En ese contexto es que existen métodos altamente manuales que proveen mecanismos para la revisión de estas aplicaciones (SAST) y revelar vulnerabilidades que posteriormente deben ser corregidas manualmente, recompiladas, pasadas a un ambiente de testeo y QA antes de ser pasadas a producción.
    La brecha de seguridad se acentúa cuando esta vulnerabilidad es detectada en una aplicación antigua y el desarrollador ya no forma parte del equipo. RASP (Real Time Application Self-Protection) es una tecnología que permite la protección de aplicaciones JAVA a través del concepto Runtime Application Self Protection, sin disrupción de la aplicación que se encuentra en ejecución. Por lo tanto existe el riesgo de dañar. Esta tecnología es administrada y monitoreada desde el CDC de NeoSecure

    Socios tecnológicos


    Conozca más

    • Protección en tiempo real de las aplicaciónes JAVA.
    • El código existente no requiere modificaciones, el contenedor seguro es invisible a la aplicación y la infraestructura actual, el cual se ejecuta normalmente, como un nivel de seguridad superior.
    • En caso de vulnerabilidades detectadas y no corregidas, provee una herramienta para la integración SAST-RASP que automáticamente lee la salida generada por el Software de análisis de código estático.
    • Ejecuta la aplicación completa en el contenedor virtual seguro por lo que la solución es automatizada y escalable sin intervenciones manuales y cambios de código.
    • Protección de vulnerabilidades desconocidas a través del aprendizaje del comportamiento de la aplicación.
    • Cero falsos positivos en control de inyección SQL, XSS.
    • Provee herramienta para convertir reportes SAST/DAST en set de reglas y proteger en forma instantánea.
    • Menos del 3% de uso de CPU.


  • Las organizaciones trabajan tanto con aplicaciones desarrolladas internamente como con otras adquiridas a proveedores externos. Los desarrolladores buscan cumplir con el objetivo de la aplicación y los tiempos acordados sin considerar las brechas de seguridad.
    Garantizando que sus aplicaciones sean seguras desde la fase de diseño hasta la codificación y la puesta en producción.

    Socios tecnológicos


    Conozca más

    • Análisis estático y dinámico a lo largo del ciclo de vida de la aplicación.
    • El análisis estático, se realiza a nivel de código para detectar diversas vulnerabilidades mediante el uso de analizadores especializados para evaluar e informar sobre codificación de tipo estructural y semántico, para rastrear, analizar e informar sobre el flujo de datos y secuencias operativas de una aplicación. Esto da lugar a una capacidad de priorización de problemas para reducir el tiempo y mejorar la eficiencia de los auditores.
    • El análisis dinámico, trae adelante una perspectiva hacker-in-a-box. Tiene la capacidad de rastrear a través de aplicaciones y servicios web en busca de problemas.