timefor yourbusiness Cómo proteger su empresa, liberando tiempo para su negocio. www.pandasecurity.com timefor yourbusiness Pag. 1 INDICE 1. ¿Pueden estar las empresas tranquilas frente al aumento de malware? La gran avalancha de malware El spam Nuevas tendencias de infección La actualidad, en cifras Qué riesgos tiene esta situación para su negocio Casos reales 2. Vías de infección más comunes A través del e-mail Navegación web Propio PC 3. Las empresas dicen 4. ¿Cómo estar realmente tranquilos frente al malware y los hackers? Estrategia de protección de todas las vías de entrada 5. Nuestra visión tecnológica Inteligencia Colectiva Arquitectura Nano Modelo SaaS 6. Global Business Protection: Soluciones de seguridad para su empresa Protección de todas las vías de entrada Protección mensajería Protección navegación web Protección endpoint 7. Y los mejores servicios de soporte técnico 8. Nuestros clientes dicen de nosotros 9. Referencias Pag. 2 timefor yourbusiness 1. ¿Pueden estar las empresas tranquilas frente al aumento de malware? H ace ya tiempo que pasó la época de las grandes epidemias, aquéllas en que las portadas de los teledia rios y de los principales medios mundiales se hacían eco de infecciones tipo ILoveYou o Sircam. Por aquellos entonces, los hac kers buscaban la fama, ser los pioneros en conseguir infectar más número de ordena dores en menos tiempo. Ahora, en pleno siglo XXI, la situación ha cambiado. Hace ya tiempo que los fabri cantes de seguridad venimos contando cómo los hackers se han profesionalizado y han enfocado sus esfuerzos a conseguir beneficios económicos. Lo consiguen engañando a sus usuarios, tanto empresas como usuarios finales, y las repercusiones de este giro han sido muy grandes. diseñados para robar las credenciales de acceso a servicios de banca online, se han convertido en la actualidad en una de las formas más habituales de malware. La gran avalancha de malware En los últimos años, el malware ha crecido muy velozmente tanto en volumen como en sofisticación. La gráfica inferior mues tra la situación del malware entre los años 2003 y 2006, un período de tiempo en el que la cantidad de ejemplares en circulación se duplicaba cada año: Por un lado, para las empresas, que ven cómo sus esfuerzos por mantenerse a sal vo de la situación no dan los frutos espe rados. Por otro, para los fabricantes de se guridad, que nos hemos visto obligados a cambiar nuestro modelo de seguridad pa ra poder hacer frente a la situación que vi vimos todos los días. Hace aproximadamente cinco años sólo existían 92.000 ejemplares, mientras que a finales del 2008 había unos 15 millones. Al finalizar este estudio en julio del 2009, PandaLabs había detectado más de 30 mi llones de ejemplares de malware. El motivo de este espectacular aumento está claro: el dinero. El año 2003 supuso el nacimiento de los troyanos bancarios. Desde entonces, estos códigos maliciosos, Hace aproximadamente cinco años sólo existían 92.000 ejemplares, mientras que a finales del 2008 había unos 15 millones. Al finalizar este estudio en julio del 2009, PandaLabs había detectado más de 30 mi llones de ejemplares de malware. Pag. 3 timefor yourbusiness Cada día salen a la luz nuevas variantes que han evolucionado tecnológicamente para esquivar las medidas de seguridad de los bancos. Varias organizaciones, como el Anti-Phishing Working Group () han inten tado unir a los diversos miembros de la in dustria de seguridad informática para con trarrestar los esfuerzos de los cibercriminales. Sin embargo, se trata de una batalla larga y dura, y ni siquiera está claro si podremos ganarla alguna vez. En general, el motivo de que se creen más troyanos, keyloggers y bots que ningún otro tipo de malware es porque resultan los más útiles para el robo de identidad. En el año 2005, casi la mitad de los nue vos códigos maliciosos eran troyanos: Al igual que en cualquier otro negocio, los delincuentes informáticos buscan operar de la forma más eficaz posible. A la hora de desarrollar un troyano, deben decidir qué plataformas soportará y el número de víctimas potenciales. Windows es la plata forma atacada en más del 99 por ciento de los casos, siendo también la que más usuarios tiene hasta la fecha. El objetivo final de los delincuentes es ob tener beneficio económico del malware. Los troyanos son la herramienta perfecta para robar información. Sin embargo, di cha información debe convertirse en dine ro contante y sonante, y los criminales de ben buscar métodos innovadores para conseguirlo. El spam En la actualidad, en el segundo trimestre de 2009, la situación es mucho peor, ya que los troyanos suponen el 71 por ciento del nuevo malware: Caso similar encontramos cuando habla mos de spam. En el año 2009, sólo un 6,70% de los correos que llegaron a las empresas durante el primer trimestre del año era legítimo. Por el contrario, un 90,92% de esos correos fueron spam, mientras que un 1,66% estaban infecta dos con algún tipo de malware. Así se des prende de los más de 69 millones de co rreos electrónicos analizados entre enero y julio de 2009 por Panda Security. Respecto a la procedencia del spam, los Estados Unidos continuaron siendo duran te el primer trimestre de 2009 el principal emisor mundial de spam, con un 11,61% del total A continuación se sitúa Brasil con un 11,5% y Rumania, con un 5,8%. La mayoría de este spam fue distribuido a través de redes de ordenadores zombies o botnets. Se trata de máquinas que han timefor yourbusiness Pag. 4 sido infectados con un tipo de malware un bot- que permite a los ciberdelincuen tes tomar el control del ordenador y utili zarlo con fines maliciosos, sobre todo, dis tribuir spam. Cuando varios ordenadores de este tipo son unidos en una red se ha bla de redes de bots o botnets. Durante la primera mistad de 2009 se infectaron cada día alrededor de 400.000 nuevos ordena dores con el fin de convertirlos en zom bies. Nuevas tendencias de infección navegación web: bien porque se visitan pocos recomendables que infectan al usuario sin su conocimiento, bien porque se descargan cosas de fuentes poco fia bles, etc. En la medida que los fabricantes de solu ciones de seguridad somos capaces de de tectar mayor número de nuevas amenazas y de cubrir diferentes frentes de infección, los hackers descubren y explotan otros. Siempre se ha mencionado las infecciones que se pueden originar a través de la Pero últimamente se está poniendo de moda el llegar a las potenciales víctimas de otra forma diferente: utilizar técnicas lla madas Black SEO. timefor yourbusiness Los ataques de BlackHat SEO no son algo nuevo, aunque sí que hemos visto un in cremento importante en el segundo tri mestre de 2009. SEO son las siglas en in glés de Search Engine Optimization (optimización para motores de búsqueda), y básicamente se refiere a las técnicas utili zadas para conseguir que las páginas web mejoren su posicionamiento en los resulta dos de los motores de búsqueda (Yahoo, Google, etc.). BlackHat SEO se refiere al uso que los ciberdelincuentes hacen de las técnicas SEO para conseguir que sus pági nas aparezcan en estas primeras posicio nes. Para ilustrar esta situación, el día 1 de ju nio Microsoft anunció en el E3 su Project Natal, un nuevo sistema que permite in teractuar con su consola Xbox 360 sin ne cesidad de mandos. Este anuncio causó mucho revuelo y apareció en todas las no ticias. Menos de 24 horas después, al reali zar una búsqueda en Google con las pala bras Youtube Natal el primer resultado que aparecía en la búsqueda era una pági na maliciosa. Buscando páginas creadas por los mismos ciberdelincuentes nos en contramos con las siguientes páginas tra tando diferentes temas: 16,000 links "TV Online" 16,000 links YouTube 10,500 links "France" (Airline Crash) 8,930 links "Microsoft" (Project Na tal) 3,380 links "E3" 2,900 links "Eminem" (MTV Awards/Bruno Incident) 2,850 links Sony Por si esto no fuera suficiente, otra forma de tratar de infectar a los usuarios ha sido Pag. 5 a través de Youtube. Básicamente, Youtu be permite a los usuarios registrados añadir comentarios sobre los videos que ven, de tal forma que puedan servir a los usuarios que van a ver estos videos. En es te caso los delincuentes crearon cuentas para que comenzaran a crear comentarios de forma automatizada; estos comentarios incluían links a sitios maliciosos para infec tar a los internautas. En total crearon más de 30.000 comentarios con links malicio sos. Otros sitios tipos comunidades llamadas 2.0 como Twitter o Facebook también es tán siendo utilizadas para la distribución de malware. Hablando de Twitter, en abril apareció un gusano que utilizando una técnica de cross-site scripting infectaba a los usuarios cuando visitaban los perfiles de usuarios infectados. El gusano infectaba el perfil del usuario, para seguir así con su propagación. Aparecieron nuevas variantes, y se supo quien era su creador, un joven llama do Mikey Mooney, que aparentemente quería atraer usuarios a un servicio compe tidor de Twitter. A principios de junio comenzaron a apare cer ataques en Twitter utilizando otras téc nicas: básicamente han adoptado el Blac kHat SEO para los usuarios de Twitter. Twitter tiene una característica llamada Twitter Trends, básicamente es un lista do de los temas más tratados en Twitter, y cuando accedes a ellos, obtienes un lista do de todos los tweets que hay publicados sobre ese tema. Estos temas son finalmen te los que más gente lee, por lo que real mente es un objetivo muy valioso para los delincuentes. timefor yourbusiness Básicamente lo que estos delincuentes es tán haciendo es escribir tweets sobre los temas que aparecen en Twitter Trends con links maliciosos a webs para instalar malware a quien las visite. El primer ata que se centraba en sólo uno de los temas, pero días más tarde ampliaron su campo de acción y absolutamente todos los te mas tenían links maliciosos. Cuando el ac tor David Carradine falleció, en unas pocas horas ya había cientos de tweets malicio sos, y lo mismo está sucediendo con todos los temas más populares de Twitter. Pag. 6 Los tradicionales virus han pasado a la historia. Ahora los cybercriminales buscan dinero como recompensa a su trabajo. Para ello, intentan pasar desapercibidos por los fabricantes de seguridad, inundar de numerosos nuevos ejemplares de malware los laboratorios, y utilizar técnicas tanto de distribución como ganchos sociales que conviertan en víctimas a empresas y usuarios finales. Los Troyanos es el problema más común, junto a otro tipo de malware que busca el robo de identidad online. Además, utilizan prácticas de indexación en buscadores para engañar a sus víctimas, y están usando las redes sociales como plataformas para distribuir sus creaciones. Pag. 7 timefor yourbusiness La actualidad, en cifras La problemática que estamos viviendo sólo se visualiza en toda su globalidad si habla mos en cifras: Se reciben 50.000 ficheros diarios, de los que 37.000 son nuevo malware. El 99,4% se procesan automáticamente por Inteligencia Colectiva con una me dia de 6 minutos por cada resolución. El 52% del nuevo malware procesado por Inteligencia Colectiva sólo vive du rante 24 horas, desapareciendo depués. Durante el primer trimestre de 2009, In teligencia Colectiva procesó 4.474.350 ficheros. Para hacerlo de forma manual, hubieran sido necesarios 1.898 técnicos y 926.347 horas de trabajo. La base de datos de Inteligecia Colectiva ocupa más de 18.000 GB o 148 billones de bits. Transformando esta cantidad de infor mación en texto, podríamos escribir 727.373 enclopedias británicas gracias a los 29 billones de palabras que ocuparía la misma extensión que la base de datos de Inteligencia Colectiva. Con esta magnitud, podríamos rellenar casi 33 mil millones de páginas de texto, que si pusiéramos una detrás de la otra impresas físicamente, se podría cubrir una distancia de más de 9 millones de kilómetros o ir y volver a la luna 12 veces. Y si tuviéramos que enviar toda esta información mediante una línea estándar de ADSL, tardaríamos 1.045 días. Qué riesgos tiene esta situación pa ra las empresas Lo más habitual es que esta situación no nos parezca lo suficientemente cercana como para pararnos a pensar qué impacto puede tener para nuestro negocio. La lista de riesgos más evidentes nos pue den venir fácilmente a la cabeza, pero hay otros que no podemos calcular de ante mano y que puede impactar en nuestra economía, que es el fin último de cada proyecto empresarial. ¿Cuáles son estos riesgos? Lógicamente, todos tienen como impacto último una pérdida económica. Bien pro vocada por tener que parar nuestros siste mas, bien porque nuestros empleados pierden tiempo valioso, o porque consi guen acceder a nuestros datos para robar nos dinero. Pero ¿alguna vez ha calculado qué im pacto puede tener para su negocio que sus clientes pierdan la confianza en su empresa? Imaginemos que sufre un ata que y su base de datos de clientes queda al descubierto, o que su ordenador manda spam o phishing sin saberlo, o que opera online y todo el que compra en su sitio se ve estafado porque un troyano ha robado sus datos bancarios Cuanto mayor es su empresa, a mayores riesgos está sometida timefor yourbusiness Lo que para una empresa pequeña no sería un problema, para compañías más grandes puede significar verdaderos que braderos de cabeza imaginemos que a una compañía que vive de patentes ve cómo la información de prototipos des aparece. Pag. 8 Sólo los casos más espectaculares salen a la luz. ¿Se ha parado a pensar cuántas empresas se infec tan diariamente y, lo que es peor, ni siquiera lo saben? La reacción más natural es la de pensar que no nos puede pasar a nosotros. Dado que no existe un gran impacto mediático del problema, porque la situación salta al dominio público sólo cuando hay un pro blema, tendemos a pensar que no nos puede tocar a nosotros. Pero veamos algunos ejemplos recientes: Noviembre de 2008: Tres hospitales de Reino Unido, protegidos por McAfee, se infectan con un virus de 2005 y tienen que paralizar su acti vidad. Febrero de 2009: El 75% de los bu ques de la Marina Francesa se que dan sin comunicaciones debido a la parálisis de sus sistemas afectados por malware Febrero de 2009: El sistema de Justi cia de Houston se paraliza porque deben parar la actividad debido a la infección causada por el virus Con ficker. Febrero de 2009: El Ministerio de Defensa Británico y el Ejército Fran cés y Alemán, parados durante va rios días debido a la infección de sus sistemas informáticos por un virus. Mayo de 2009: El FBI y los US Mars hals cortan todas sus comunicacio nes dado que se han visto afectados por un virus. Febrero de 2009: El Ministerio de Defensa británico aborta el aterrizaje de uno de sus aviones aircraft por que sus sistemas informáticos Win dows estaban afectados por un vi rus global. * Artículos publicados en medios de comunicación Pag. 9 timefor yourbusiness 1. Vías de infección más comunes R esulta complicado hacerse una idea de la gran cantidad de amenazas informáticas a las que nos enfren tamos cada día. Se clasifican en muchos ti pos diferentes, dependiendo qué busca su autor, cómo se distribuyen, cómo llegan, etc. Explicarlo sería una tarea ardua y compli cada. Pero se puede simplificar simple mente atendiendo a las tres vías de conta gio más frecuentes, que son las que hay que vigilar. Ataques o infecciones que nos llegan a través de e-mail. Infecciones a través de la navegación web. O bien infecciones a través del propio PC individual del usuario. Ataques o infección a través de e-mail El correo electrónico es sin duda una he rramienta que se ha implantado en todas las compañías y que resulta una forma de comunicación eficiente, rápida y asequible. Sin embargo, es una de las vías de recepción masivas y habituales tanto de spam, como de phishing y otro tipo de malware, como virus, gusanos y troyanos. Además del tiempo que se pierde hacien do limpieza del propio buzón, que redun da en un impacto económico para la organización, nos encontramos con peli gros como confiar en la educación del usuario para poder detectar y conocer de antemano qué mensaje tiene riesgo de ser una amenaza. Por lo tanto, su protección tanto a nivel de servidor como del propio cliente de correo electrónico es fundamental para no dejar la responsabilidad de la infección en ma nos de nuestros empleados. Infecciones a través de navegación web Mucho más comunes últimamente, su principal riesgo es que se disfrazan de contenidos inocentes para conseguir que el usuario se descargue con o sin su co nocimiento- ficheros de webs que pueden estar infectados Pag. 10 timefor yourbusiness Infecciones a través del propio PC individual del usuario Otro de los grandes riesgos a los que nos podemos enfrentar es a la seguridad del propio PC del usuario. Hay muchos facto res que influyen en que se cuele un virus en la organización por motivos como: no se han aplicado las normas funda mentales de seguridad corporativa, co mo contraseñas adecuadas no se han aplicado los parches de segu ridad que Microsoft Windows publica de forma regular no tiene protección de seguridad, no se ha instalado un producto adecuado que cubra todas las amenazadas, o éste está desactualizado el usuario es remoto y se conecta desde cualquier sitio sin unas políticas de se guridad adecuadas y sin las comproba ciones necesarias Etc. Cualquiera de los casos anteriores, supone un gran riesgo para la integridad corpora tiva. A todo esto hay que sumar no sólo el que se puedan descargar ficheros potencial mente peligrosos de Internet, sino el ries go que supone la utilización de comunida des o redes sociales para esta práctica, dejando en manos de los usuarios el tomar decisiones sobre qué links pinchar, qué si tios visitar o a qué encuentro online suscri birse. Además, se ha hecho muy popular el intercambiar información mediante dispo sitivos de almacenamiento masivo, tipo USBs, que están siendo también utilizados para la distribución de malware. Los tres principales vectores de infección del malware actual son: A través del e-mail Mediante la navegación web Por el propio PC individual del usuario timefor yourbusiness Pag. 11 3. Las empresas dicen P anda Security ha publicado en 2009 el Primer Barómetro Internacional sobre Seguridad (disponible en www.pandasecurity.com). Los resultados nos muestran que la reali dad de los empresarios, aparte de lo que conocemos desde los laboratorios de se guridad, es que el malware sí supone un problema y una preocupación en su que hacer diario. Un 58% de las empresas ha sufrido al guna vez una infección con malware. Por esta causa, el 30% de los negocios en Europa ha tenido que detener su negocio. Además, un 36% de las pequeñas y medianas empresas sufrió una pérdida de productividad por esta causa y un 15% perdió datos impor tantes. Estas infecciones se produjeron pese a que el 93% de las PYMEs europeas cuentan con algún sistema de seguri dad. En lo referente al tipo de protección instalada, el 27% de los negocios que cuentan con un sistema de seguridad tienen instalado software gratuito. Preguntadas las empresas que no tenían un sistema de seguridad instala do las razones que les habían llevado a ello, señalaron, en un tercio de los ca sos como razón que estos eran muy ca ros. Además, un 8% declaró que no consideraba necesario contar con siste ma de seguridad. En lo que se refiere al papel que juega la seguridad en las empresas, las cifras coinciden y así, el 55% en Europa con sideran la seguridad muy importante para sus empresas. Sin embargo, sólo un 64% de las segundas cuentan con una persona dedicada en exclusiva a la seguridad. timefor yourbusiness Pag. 12 Si las empresas se protegen y son conscientes del problema ¿qué está causando estos agujeros de seguridad? Mientras las soluciones tradicionales de seguridad son críticas para una prime ra línea de defensa, las organizaciones de cualquier tamaño se enfrentan to davía a un importante número de agujeros de seguridad que son continua mente explotados por las técnicas de malware modernas. Hoy en día el malware se infiltra sigilosamente en las redes corporativas por varias razones: No existe una estrategia de seguridad que cubra todos los principales vec tores de infección. Las empresas con oficinas remotas o con usuarios móviles permiten que és tos se conecten a la red con dispositivos que pueden estar infectados. No se gestionan de forma correcta oficinas remotas o dispositivos de navegación, por ejemplo. Existe poca labor de educación y concienciación acerca de las más moder nas técncas de infección y los últimos trucos, lo que provoca que el uso de tecnologías fáciles de explotar, como P2P, compartición de archivos, tecno logías multimedia y mensajería instantánea, se conviertan en auténticos pe ligros para la integridad de la red. Demasiados ordenadores sin mantenimiento adecuado, o portátiles contra tados o invitados, o intercambio de ficheros a través de USB, etc timefor yourbusiness Pag. 13 4. ¿Cómo estar realmente tranquilos frente al malware y los hackers? A nte esta situación, la mejor forma de sentirse realmente tranquilo frente a la gran cantidad de malware y los hackers que buscan el bene ficio económico es aliarse con el mejor proveedor de seguridad que sea capaz de brindarle: Tecnología puntera y vanguardista ca paz de hacer frente al problema. Soluciones específicamente diseñadas para conseguir la máxima seguridad para su negocio. Un soporte técnico adecuado, que le permita realmente concentrarse en su actividad, dejando a los profesionales la gestión de la seguridad de su empresa. Pag. 14 timefor yourbusiness 5. Nuestra visión tecnológica P anda Security siempre se ha situado a la vanguardia tecnológica del mercado internacional por ofrecer diferentes avances en materia de seguri dad antimalware. Y siendo una compañía visionaria, Panda ha ofrecido al mercado sus innovaciones siempre con dos años o más de adelanto con respecto a otras compañías del segmento de la seguridad informática. Inteligencia Colectiva Tal es el caso de las tecnologías de detección proactiva TruPrevent, capaces de detectar malware incluso sin conocerlo con anterioridad, que Panda lanzó al mer cado en el año 2005 y que recientemente han incorporado a sus productos sus com petidores. El funcionamiento normal de un laborato rio antivirus es que primero tiene que reci bir la muestra de malware (el nuevo virus, gusano o troyano), analizarlo por un técni co y crear la vacuna correspondiente que, una vez publicada a través de Internet, sir va para que los usuarios se la descarguen a su fichero de firmas local y estén prote gidos por si el nuevo virus les llega. Este es sólo un ejemplo, pero echando un vistazo a los 20 años de historia de la compañía (link al pdf interactivo), veremos que ésa ha sido su constante: la reinversión del 30% de su facturación en I+D+i para ofrecer siempre la tecnología más puntera de protección. Nuestra actual visión tecnológica de protección tiene como pilar principal nues tro sistema de análisis, clasificación y desinfección automática de malware que llamamos Inteligencia Colectiva. Además, se basa en ofrecer soluciones bajo arqui tectura Nano de forma que impacte lo mí nimo posible en los recursos locales y ofrecidas bajo el modelo de seguridad gestionada como SaaS (Software-as-aService). Con el gran aumento de malware, que Panda Security ya deslumbró en el año 2006, y tal y como tradicionalmente se funciona en la industria, ya nos dimos cuenta que era prácticamente imposible hacer frente a la situación ofreciendo la protección adecuada para nuestros clien tes. Este modelo, que tradicionalmente había funcionado, resulta inútil cuando un labo ratorio pasa de recibir 100 muestras al día a recibir 37.000 nuevos virus, que es la situación actual. En este caso, se necesitaría un gran ejérci to de técnicos de laboratorio que, contra el reloj, fueran capaces de procesar todos los nuevos ejemplares que reciben. En Panda, conscientes de dicha situación, comenzamos a desarrollar un conjunto de tecnologías basadas en Inteligencia Artifi cial en el año 2006 llamadas Inteligencia Colectiva, y que son capaces por sí solas de analizar, clasificar y desinfectar el 99,5% de los nuevos ejemplares que cada día recibimos en PandaLabs, manteniendo a nuestros clientes protegidos práctica mente en tiempo real. timefor yourbusiness Y los técnicos de laboratorio se dedican a procesar el 0,5% del malware que recibi mos y que tiene mayor complejidad técni ca o tecnológica, y que Inteligencia Colec tiva no es capaz de determinar, por sí sola, si es o no malware. Estas tecnologías se pusieron a disposición del mercado en el año 2007 y en la actua lidad todas las soluciones de la compañía se benefician de esta gran base de conoci miento, ofreciendo unos ratios de protección por encima de la media del mercado. Arquitectura Nano Bajo la denominación de arquitectura Na no agrupamos nuestra filosofía de prote ger con soluciones diseñadas para impac tar al mínimo el rendimiento del PC. Intimamente ligado al concepto de Inteli gencia Colectiva, buscan trasladar la máxi ma operatividad de las soluciones de segu ridad a lo que se denomina la nube, o protección desde Internet, de forma que sólo se lleven a cabo las acciones más bási cas en la infraestructura de nuestros clien tes. Para explicarlo mejor, hay que seguir el modelo tradicional de funcionamiento so bre el que incidimos: para que una solución de seguridad sea capaz de parar una amenaza, necesita conocerla con an terioridad. Esto implica no sólo la labor del laboratorio, sino que ese conocimiento tie ne que estar de alguna manera en la solución instalada. Pag. 15 Las soluciones tradicionales de seguridad funcionan con ficheros de firmas locales y un conjunto de tecnologías de detección proactiva. Esto quiere decir que toda la ba se de datos del malware conocido tiene que estar en el servidor o en la máquina local. Si contamos con una base de datos de 30 millones de registros de malware únicos y diferentes, todo ese conocimiento tiene que estar en el PC. El problema que esto conlleva es que cada vez que se recibe un e-mail, por ejemplo, el antivirus chequea la información con to da la base de datos, lo que necesariamen te consume recursos de la máquina y ra lentiza el funcionamiento normal del ordenador. Con soluciones basadas en arquitectura Nano se arregla el problema trasladando a la nube dichas consultas, no necesitan do tener toda la base de datos de malware instalada en el PC, y liberando de recursos, de esta manera, el ordenador local. Esto se traduce en mayor velocidad y ma yor disponibilidad de recursos de memoria al ejecutarse determinados procesos en otro sitio, que no es la CPU del ordenador. Muchas de las soluciones del portfolio de Panda Security ya funcionan de esta ma nera, y todo el resto de soluciones más tradicionales se están migrando al nuevo modelo de arquitectura. timefor yourbusiness Modelo SaaS Por último, el ofrecer las soluciones de se guridad en modelo SaaS (Software-as-aService o Security-as-a-Service) es otra ven taja competitiva. Dichas soluciones, aloja das en Internet y que prestan su servicio desde la nube, añaden a todas las ven tajas mencionadas anteriormente el hecho de que suponen un ahorro muy importan te en gastos de infraestructura y, además, facilitan tremendamente la gestión de la seguridad, pudiendo incluso facilitarse por un tercero (partner, distribuidor, consul toría, etc.). Pag. 16 La visión tecnológica de Panda Security se apoya en su sistema propietario de análisis, clasificación y desinfección au tomática llamada Inteligencia Co lectiva. Este conjunto de tecnolo gías, junto a soluciones basadas en arquitectura Nano y ofrecidas bajo el modelo SaaS confieren a la oferta tecnológica de solucio nes corporativas una de las más punteras que, además: Ofrecen protección práctica mente en tiempo real frente a la gran cantidad de amenazas. Permiten un importante aho rro de costes en infraestructu ras. Facilitan enormemente la gestión de la seguridad, aho rrando en personal especialza do y en tiempo de gestión. Liberan de carga de trabajo los recursos locales, permitien do ser utilizados para lo real mente importante para el ne gocio de las compañías. timefor yourbusiness Pag. 17 6. Global Business Protection: Soluciones de Seguridad para su empresa D a igual cómo sea su negocio: pequeño, mediano o una gran empresa. El malware actual está diseñado para conseguir beneficio económico. Y para ello, los hackers atacan tanto a las empresas pequeñas como a las grandes. Desde esta perspectiva, las soluciones Glo bal Business Protection de Panda Security le ofrece un servicio personalizado de se guridad integral enfocado a las necesida des de su negocio. Soluciones tradicionales, gestionadas (hosted) o la combinación de ambas. Soluciones de seguridad para correo electrónico, trafico web, pc´s y servido res que garantizan la máxima protección. Soluciones fáciles de instalar y mante ner con una mínima inversión. Y todo ello teniendo siempre en cuenta y en consideración los principales vectores de infección que están usando los hackers. Complementando una sólida y probada estrategia tecnológica, con una estrategia de protección y el mejor servicio de sopor te, Global Business Protection le brinda tranquilidad para su negocio, para que se concentre en lo que realmente es impor tante para la seguridad de su empresa. timefor yourbusiness Correo electrónico Panda ManagedEmailProtection Servicio gestionado de correo limpio Panda Managed Email Protection es un servicio de seguridad gestionado que ga rantiza la seguridad del correo electrónico de email de las empresas, liberándolas del 99% de spam y del 100% del malware, permitiendo al personal de IT invertir su tiempo en otras iniciativas más rentables para la empresa. Garantía de entrega de correo 100% Libre de virus. Reduce los costes operativos. Incrementa la productividad. Optimiza la gestión del correo Garantía de continuidad y eficacia del servicio. Medidas de contingencia frente a caí das de la infraestructura de correo. Facilita el uso de las políticas de conte nido. Pag. 18 timefor yourbusiness Tráfico web Panda GateDefender Protección para la navegación web Panda GateDefender es la familia de Appliances que le ofrece la protección pe rimetral que mejor se adapta a las necesi dades de su red consolidando su primera línea de defensa. La protección perimetral, necesaria en to das las empresas, evita los riesgos proce dentes de Internet, que suponen el 99% de las amenazas que llegan a la red. Enchufar y proteger. Reduce la complejidad. Minimiza los costes operativos. Aumenta la productividad de los usua rios. Impide la pérdida de información confi dencial. Pag. 19 timefor yourbusiness PC´s y servidores Panda Corporate Software Solutions Protección proactiva y multicapa pa ra proteger sus activos Las soluciones corporativas de Panda Security se basan en una arquitectura mo dular, flexible y escalable. Máxima protección y mínimo riego de infección. Monitorización completa y centralizada de toda la Solución de Seguridad Efi ciente. Asegura la política corporativa y optimi za la productividad de los empleados Protege los activos críticos de la empre sa. Pag. 20 timefor yourbusiness PC´s y servidores Panda ManagedOfficeProtection Dedíquese a su negocio, olvídese del antivirus. Panda Managed Office Protection es una solución de seguridad para PCs y ser vidores basada en Software como Servicio (SaaS). El Software como Servicio le permi te centrarse en su negocio, liberándole de las tareas de gestión y de los costes opera tivos vinculados a las soluciones de seguri dad tradicionales. Asegura el máximo nivel de protección para PCs, portátiles y servidores. Minimiza sus costes operativos. Minimiza el consumo de recursos Fácil de usar, fácil de mantener. Mejora la gestión del riesgo. Previene el robo de identidad. Refuerza el cumplimiento normativo Pag. 21 timefor yourbusiness Pag. 22 7. Y los mejores servicios de soporte técnico L a visión tecnológica y las soluciones de seguridad de Panda Security se basan en una máxima: ofrecer siem pre la máxima protección a sus clientes. Por eso, ofrecemos los mejores servicios, no sólo a través de la investigación de tec nologías cada vez más competitivas para hacer frente y parar el nuevo malware, si no con técnicos que buscan hacer su vida más fácil. Tanto técnicos pre-venta que le ayudarán en su fase de concepción y diseño de la solución de seguridad que más se adapte a sus necesidades, que le brindarán servi cio para facilitar su despliegue, sino a tra vés de técnicos de soporte post-venta que trabajan 24 x 7 en 56 países para ayudarle con cualquier duda o eventualidad que pueda tener. El soporte técnico se ofrece, además, en los diferentes países de forma local, y ha blando en su mismo idioma, sea éste cual sea. Nuestro compromiso es ofrecerle el servi cio más rápido de intervención que sea necesario, impactando lo mínimo en su negocio para cualquier cosa que pueda necesitar. Igualmente, le ofrecemos migraciones gra tuitas a actualizaciones de soluciones, y condiciones ventajosas de cambios de so luciones entre el diferente portfolio de producto. Y si lo desea, damos formación a su fuerza técnica, para ponerles al día no sólo en to do lo referente a la situación del malware que estamos viviendo, sino en cuanto a las políticas de seguridad más adecuadas para su negocio. Nuestras soluciones de seguridad están especialmente diseñadas para su tranquilidad, para que se focalice en lo que realmente es importante para usted, dejando la seguridad de su empresa en manos de verdade ros expertos. Pag. 23 timefor yourbusiness 8. Nuestros clientes dicen de nosotros PC´s y servidores Después de una serie de pruebas con varias soluciones de seguridad (Norton, Avast, Kaspersky y Panda Security), se comprobó que Panda fue el producto que mejor respondía a nuestras expectativas, gra cias a su bajo consumo de recursos, su gestión centralizada y la facilidad de despliegue. Una de las mayores ventajas que vemos en Panda Managed Office Protection es el ahorro de costes, mientras tenemos la segu ridad de estar protegido contra todo tipo de amenazas, lo que nos proporciona una total tranquilidad.. Jean-Yves Andreoletti Gerente de Sistemas y plataformas de integración de redes / Verificación de PMR EADS Defence & Security Francia José María Domínguez Equipo de Informática de La Provincia Emaús Escuelas Pías Provincia Emaús España Desde el año 1995, en el que de cidimos la implantación de Panda en el Grupo Amper, hemos ido constatando año tras año lo acer tado de esta decisión. Manuel Fernández Director de Informática Grupo Amper Pag. 24 timefor yourbusiness Correo electrónico Tráfico web Panda GateDefender es ca paz de bloquear amenazas en el perímetro y detectar malware en el tráfico entrante y saliente Mr. Ong Director de la Red Corporativa Sin Chew Daily Malasia Gracias al filtrado web de GateDefender , hemos sido capaces de incrementar la productividad de nuestros empleados. Mike Van Fleet Administrador IT Matchframe Video Panda Managed Email Protection les ha solu cionado (a sus clientes) una situación crítica en la gestión del spam, liberándoles de las tareas mecánicas de filtrado de correos y su posterior eliminación. A los 7 días de uso valoran el pro ducto del 1 al 10 con un 10. Joan Vila Gerente Ordismatic (partner de Canal) España timefor yourbusiness Pag. 25 8. Referencias http://pandalabs.pandasecurity.com http://www.fayerwayer.com/2008/11/impresentable-hospitales-de-londres-se-contagian-con-virus-informatico/ http://www.theregister.co.uk/2009/02/02/nhs_worm_infection_aftermath/ http://www.theregister.co.uk/2009/03/09/scot_hostpitals_malware_infection/ http://www.theregister.co.uk/2009/02/09/houston_malware_infection/ http://www.madboxpc.com/conficker-el-virus-que-tiene-revolucionado-a-redmond/ http://www.idg.es/pcworld/Conficker-ha-creado-la-mayor-red-bot-del-mundo/doc79409-Seguridad.htm http://www.eweek.com/c/a/Security/Conficker-Attacks-700-University-of-Utah-PCs-835179/?kc=rss http://ecodiario.eleconomista.es/noticias/noticias/878925/11/08/Algunos-ordenadores-del-Pentagono-estaninfectadas-por-un-virus.html http://www.kriptopolis.org/cazas-franceses-en-tierra-por-virus-conficker http://www.telegraph.co.uk/news/worldnews/europe/france/4547649/French-fighter-planes-grounded-bycomputer-virus.html http://www.kriptopolis.org/virus-colapsa-armada-britanica http://www.itwire.com/index.php?option=com_content&task=view&id=22716&Itemid=53 http://www.elpais.com/articulo/madrid/virus/cuela/ordenadores/Sanidad/elpepiespmad/20090512elpmad_1/Tes http://www.theregister.co.uk/2009/05/22/fbi_mystery_viral_infection/ http://www.elmundo.es/elmundo/2009/05/22/navegante/1242982288.html http://www.cronica.com.mx/nota.php?idc=154655 http://www.elconfidencialdigital.com/Articulo.aspx?IdObjeto=16025 http://terranoticias.terra.es/nacional/articulo/ejercito-virus-ataco-centenares-ordenadores-3074699.htm http://www.pandasecurity.com/spain/homeusers/media/press-releases/viewnews?noticia=9702 http://www.pandasecurity.com/spain/homeusers/security-info/tools/reports/ PANDA SECURITY Delegación Bilbao Gran Vía Don Diego López de Haro, 4 48001. Bilbao. ESPAÑA Tlf: 94 425 11 00 - Fax: 94 434 35 65 Delegación Barcelona Avda. Diagonal, 420 - 2º, 1 08037. Barcelona. ESPAÑA Tlf: 93 208 73 00 - Fax: 93 458 59 00 Delegación Madrid Ronda de Poniente, 17 28760. Tres Cantos. Madrid. ESPAÑA Tlf: 91 806 37 00 - Fax: 91 804 35 29 Delegación Valencia Doctor Zamenhof, 20 Bajo 46008. Valencia. ESPAÑA Tlf: 96 382 49 53 - Fax: 96 385 93 80 902 24 36 54 www.pandasecurity.com © Panda Security 2009. Todos los derechos reservados. 0909-WP-GBP-OVER www.pandasecurity.com
© Copyright 2024