Eleven Paths se une a Check Point para atrapar cibercriminales

Eleven Paths Check Point

La seguridad en los teléfonos móviles no es tan fuerte como aparenta; el CEO de Eleven Paths (la filial de seguridad de Telefónica), Chema Alonso, ya se encarga de explicarlo por varios platós de televisión. Ahora, parece que ha llegado el momento de que su empresa demuestre de lo que es capaz gracias a un acuerdo que han firmado con Check Point, el mayor proveedor mundial en seguridad. Según el contrato, Eleven Paths y la multinacional ofrecerán a los clientes de Telefónica la solución Mobile Threat Prevention (perteneciente a Check Point) y productos especializados de la filial de la compañía Telefónica para proteger smartphones y tabletas iOS y Android, evitando así cualquier ciberamenaza.

“Este acuerdo proporciona a nuestros clientes una seguridad móvil sin precedentes a través de una solución conjunta que combina Mobile Threat Prevention con Tacyt, herramienta de ciberinteligencia contra amenazas móviles desarrollada por nuestra empresa”, asegura Pedro Pablo Pérez, vicepresidente de Productos y Servicios de Eleven Paths. Esta unión protegerá ante los tres vectores principales de ataques móviles: las aplicaciones maliciosas, ataques a redes y ataques a sistemas operativos. También propocionará visibilidad sobre el panorama de amenazas para la totalidad de la infraestructura móvil de la organización y, por último, garantizará la privacidad de los datos móviles.

Según Check Point, actualmente puede apreciarse una “escalada drástica” en el número y la sofisticación de los ataques a móviles, lo que puede traducirse en un gran riesgo para datos sensibles de usuarios y empresas que necesiten de una gran privacidad. Así, el presidente de la multinacional, Amnón Bar-Lev, cree que “los dispositivos móviles son actualmente el eslabón más débil de la seguridad corporativa, haciendo a las empresas vulnerables ante ataques fugas de datos y ataques a la red” y que el acuerdo con la compañía española será “un paso clave para la protección de estas”. Supone que juntos podrán identificar los patrones de los cibercriminales que ataquen los dispositivos de los clientes de Telefónica.

Dejar una respuesta

Please enter your comment!
Please enter your name here