Cómo proteger su empresa, liberando tiempo para - Panda Security

timefor
yourbusiness
Cómo proteger su
empresa, liberando
tiempo para su negocio.
www.pandasecurity.com
timefor
yourbusiness
Pag. 1
INDICE
1. ¿Pueden estar las empresas tranquilas frente al aumento de malware?
La gran avalancha de malware
El spam
Nuevas tendencias de infección
La actualidad, en cifras
Qué riesgos tiene esta situación para su negocio
Casos reales
2. Vías de infección más comunes
A través del e-mail
Navegación web
Propio PC
3. Las empresas dicen…
4. ¿Cómo estar realmente tranquilos frente al malware y los hackers?
Estrategia de protección de todas las vías de entrada
5. Nuestra visión tecnológica
Inteligencia Colectiva
Arquitectura Nano
Modelo SaaS
6. Global Business Protection: Soluciones de seguridad para su empresa
Protección de todas las vías de entrada
Protección mensajería
Protección navegación web
Protección endpoint
7. Y los mejores servicios de soporte técnico
8. Nuestros clientes dicen de nosotros…
9. Referencias
Pag. 2
timefor
yourbusiness
1. ¿Pueden estar las empresas tranquilas
frente al aumento de malware?
H
ace ya tiempo que pasó la época
de las grandes epidemias, aquéllas
en que las portadas de los teledia­
rios y de los principales medios mundiales
se hacían eco de infecciones tipo ILoveYou
o Sircam. Por aquellos entonces, los hac­
kers buscaban la fama, ser los pioneros en
conseguir infectar más número de ordena­
dores en menos tiempo.
Ahora, en pleno siglo XXI, la situación ha
cambiado. Hace ya tiempo que los fabri­
cantes de seguridad venimos contando
cómo los hackers se han profesionalizado
y han enfocado sus esfuerzos a conseguir
beneficios económicos. Lo consiguen
engañando a sus usuarios, tanto empresas
como usuarios finales, y las repercusiones
de este giro han sido muy grandes.
diseñados para robar las credenciales de
acceso a servicios de banca online, se han
convertido en la actualidad en una de las
formas más habituales de malware.
La gran avalancha de malware
En los últimos años, el malware ha crecido
muy velozmente tanto en volumen como
en sofisticación. La gráfica inferior mues­
tra la situación del malware entre los años
2003 y 2006, un período de tiempo en el
que la cantidad de ejemplares en
circulación se duplicaba cada año:
Por un lado, para las empresas, que ven
cómo sus esfuerzos por mantenerse a sal­
vo de la situación no dan los frutos espe­
rados. Por otro, para los fabricantes de se­
guridad, que nos hemos visto obligados a
cambiar nuestro modelo de seguridad pa­
ra poder hacer frente a la situación que vi­
vimos todos los días.
Hace aproximadamente cinco años sólo
existían 92.000 ejemplares, mientras que
a finales del 2008 había unos 15 millones.
Al finalizar este estudio en julio del 2009,
PandaLabs había detectado más de 30 mi­
llones de ejemplares de malware.
El motivo de este espectacular aumento
está claro: el dinero. El año 2003 supuso
el nacimiento de los troyanos bancarios.
Desde entonces, estos códigos maliciosos,
Hace aproximadamente cinco años sólo
existían 92.000 ejemplares, mientras que
a finales del 2008 había unos 15 millones.
Al finalizar este estudio en julio del 2009,
PandaLabs había detectado más de 30 mi­
llones de ejemplares de malware.
Pag. 3
timefor
yourbusiness
Cada día salen a la luz nuevas variantes
que han evolucionado tecnológicamente
para esquivar las medidas de seguridad de
los bancos. Varias organizaciones, como el
Anti-Phishing Working Group () han inten­
tado unir a los diversos miembros de la in­
dustria de seguridad informática para con­
trarrestar los esfuerzos de los cibercriminales. Sin embargo, se trata de una
batalla larga y dura, y ni siquiera está claro
si podremos ganarla alguna vez.
En general, el motivo de que se creen más
troyanos, keyloggers y bots que ningún
otro tipo de malware es porque resultan
los más útiles para el robo de identidad.
En el año 2005, casi la mitad de los nue­
vos códigos maliciosos eran troyanos:
Al igual que en cualquier otro negocio, los
delincuentes informáticos buscan operar
de la forma más eficaz posible. A la hora
de desarrollar un troyano, deben decidir
qué plataformas soportará y el número de
víctimas potenciales. Windows es la plata­
forma atacada en más del 99 por ciento
de los casos, siendo también la que más
usuarios tiene hasta la fecha.
El objetivo final de los delincuentes es ob­
tener beneficio económico del malware.
Los troyanos son la herramienta perfecta
para robar información. Sin embargo, di­
cha información debe convertirse en dine­
ro contante y sonante, y los criminales de­
ben buscar métodos innovadores para
conseguirlo.
El spam
En la actualidad, en el segundo trimestre
de 2009, la situación es mucho peor, ya
que los troyanos suponen el 71 por ciento
del nuevo malware:
Caso similar encontramos cuando habla­
mos de spam. En el año 2009, sólo un
6,70% de los correos que llegaron a las
empresas durante el primer trimestre del
año era legítimo. Por el contrario, un
90,92% de esos correos fueron spam,
mientras que un 1,66% estaban infecta­
dos con algún tipo de malware. Así se des­
prende de los más de 69 millones de co­
rreos electrónicos analizados entre enero y
julio de 2009 por Panda Security.
Respecto a la procedencia del spam, los
Estados Unidos continuaron siendo duran­
te el primer trimestre de 2009 el principal
emisor mundial de spam, con un 11,61%
del total A continuación se sitúa Brasil con
un 11,5% y Rumania, con un 5,8%.
La mayoría de este spam fue distribuido a
través de redes de ordenadores zombies o
botnets. Se trata de máquinas que han
timefor
yourbusiness
Pag. 4
sido infectados con un tipo de malware
–un bot- que permite a los ciberdelincuen­
tes tomar el control del ordenador y utili­
zarlo con fines maliciosos, sobre todo, dis­
tribuir spam. Cuando varios ordenadores
de este tipo son unidos en una red se ha­
bla de redes de bots o botnets. Durante la
primera mistad de 2009 se infectaron cada
día alrededor de 400.000 nuevos ordena­
dores con el fin de convertirlos en zom­
bies.
Nuevas tendencias de infección
navegación web: bien porque se visitan
pocos recomendables que infectan al
usuario sin su conocimiento, bien porque
se descargan cosas de fuentes poco fia­
bles, etc.
En la medida que los fabricantes de solu­
ciones de seguridad somos capaces de de­
tectar mayor número de nuevas amenazas
y de cubrir diferentes frentes de infección,
los hackers descubren y explotan otros.
Siempre se ha mencionado las infecciones
que se pueden originar a través de la
Pero últimamente se está poniendo de
moda el llegar a las potenciales víctimas de
otra forma diferente: utilizar técnicas lla­
madas Black SEO.
timefor
yourbusiness
Los ataques de BlackHat SEO no son algo
nuevo, aunque sí que hemos visto un in­
cremento importante en el segundo tri­
mestre de 2009. SEO son las siglas en in­
glés de Search Engine Optimization
(optimización para motores de búsqueda),
y básicamente se refiere a las técnicas utili­
zadas para conseguir que las páginas web
mejoren su posicionamiento en los resulta­
dos de los motores de búsqueda (Yahoo,
Google, etc.). BlackHat SEO se refiere al
uso que los ciberdelincuentes hacen de las
técnicas SEO para conseguir que sus pági­
nas aparezcan en estas primeras posicio­
nes.
Para ilustrar esta situación, el día 1 de ju­
nio Microsoft anunció en el E3 su “Project
Natal”, un nuevo sistema que permite in­
teractuar con su consola Xbox 360 sin ne­
cesidad de mandos. Este anuncio causó
mucho revuelo y apareció en todas las no­
ticias. Menos de 24 horas después, al reali­
zar una búsqueda en Google con las pala­
bras “Youtube Natal” el primer resultado
que aparecía en la búsqueda era una pági­
na maliciosa. Buscando páginas creadas
por los mismos ciberdelincuentes nos en­
contramos con las siguientes páginas tra­
tando diferentes temas:
16,000 links "TV Online"
16,000 links “YouTube”
10,500 links "France" (Airline Crash)
8,930 links "Microsoft" (Project Na­
tal)
3,380 links "E3"
2,900 links "Eminem" (MTV
Awards/Bruno Incident)
2,850 links “Sony”
Por si esto no fuera suficiente, otra forma
de tratar de infectar a los usuarios ha sido
Pag. 5
a través de Youtube. Básicamente, Youtu­
be permite a los usuarios registrados
añadir comentarios sobre los videos que
ven, de tal forma que puedan servir a los
usuarios que van a ver estos videos. En es­
te caso los delincuentes crearon cuentas
para que comenzaran a crear comentarios
de forma automatizada; estos comentarios
incluían links a sitios maliciosos para infec­
tar a los internautas. En total crearon más
de 30.000 comentarios con links malicio­
sos.
Otros sitios tipos comunidades llamadas
2.0 como Twitter o Facebook también es­
tán siendo utilizadas para la distribución
de malware.
Hablando de Twitter, en abril apareció un
gusano que utilizando una técnica de
cross-site scripting infectaba a los usuarios
cuando visitaban los perfiles de usuarios
infectados. El gusano infectaba el perfil del
usuario, para seguir así con su propagación. Aparecieron nuevas variantes, y se
supo quien era su creador, un joven llama­
do Mikey Mooney, que aparentemente
quería atraer usuarios a un servicio compe­
tidor de Twitter.
A principios de junio comenzaron a apare­
cer ataques en Twitter utilizando otras téc­
nicas: básicamente han adoptado el Blac­
kHat SEO para los usuarios de Twitter.
Twitter tiene una característica llamada
“Twitter Trends”, básicamente es un lista­
do de los temas más tratados en Twitter, y
cuando accedes a ellos, obtienes un lista­
do de todos los tweets que hay publicados
sobre ese tema. Estos temas son finalmen­
te los que más gente lee, por lo que real­
mente es un objetivo muy valioso para los
delincuentes.
timefor
yourbusiness
Básicamente lo que estos delincuentes es­
tán haciendo es escribir tweets sobre los
temas que aparecen en Twitter Trends con
links maliciosos a webs para instalar
malware a quien las visite. El primer ata­
que se centraba en sólo uno de los temas,
pero días más tarde ampliaron su campo
de acción y absolutamente todos los te­
mas tenían links maliciosos. Cuando el ac­
tor David Carradine falleció, en unas pocas
horas ya había cientos de tweets malicio­
sos, y lo mismo está sucediendo con todos
los temas más populares de Twitter.
Pag. 6
Los tradicionales virus han pasado
a la historia. Ahora los cybercriminales buscan dinero como
recompensa a su trabajo. Para ello,
intentan pasar desapercibidos por
los fabricantes de seguridad, inundar
de numerosos nuevos ejemplares
de malware los laboratorios, y utilizar
técnicas tanto de distribución como
ganchos sociales que conviertan en
víctimas a empresas y usuarios
finales.
Los Troyanos es el problema más
común, junto a otro tipo de malware
que busca el robo de identidad
online. Además, utilizan prácticas
de indexación en buscadores para
engañar a sus víctimas, y están
usando las redes sociales como
plataformas para distribuir sus
creaciones.
Pag. 7
timefor
yourbusiness
La actualidad, en cifras
La problemática que estamos viviendo sólo
se visualiza en toda su globalidad si habla­
mos en cifras:
Se reciben 50.000 ficheros diarios, de los
que 37.000 son nuevo malware. El
99,4% se procesan automáticamente
por Inteligencia Colectiva con una me­
dia de 6 minutos por cada resolución.
El 52% del nuevo malware procesado
por Inteligencia Colectiva sólo vive du­
rante 24 horas, desapareciendo depués.
Durante el primer trimestre de 2009, In­
teligencia Colectiva procesó 4.474.350
ficheros.
Para hacerlo de forma manual, hubieran
sido necesarios 1.898 técnicos y 926.347
horas de trabajo.
La base de datos de Inteligecia Colectiva
ocupa más de 18.000 GB o 148 billones
de bits.
Transformando esta cantidad de infor­
mación en texto, podríamos escribir
727.373 enclopedias británicas gracias a
los 29 billones de palabras que ocuparía
la misma extensión que la base de datos
de Inteligencia Colectiva.
Con esta magnitud, podríamos rellenar
casi 33 mil millones de páginas de texto,
que si pusiéramos una detrás de la otra
impresas físicamente, se podría cubrir
una distancia de más de 9 millones de
kilómetros o ir y volver a la luna 12 veces.
Y si tuviéramos que enviar toda esta
información mediante una línea estándar
de ADSL, tardaríamos 1.045 días.
Qué riesgos tiene esta situación pa­
ra las empresas
Lo más habitual es que esta situación no
nos parezca lo suficientemente cercana
como para pararnos a pensar qué impacto
puede tener para nuestro negocio.
La lista de riesgos más evidentes nos pue­
den venir fácilmente a la cabeza, pero hay
otros que no podemos calcular de ante­
mano y que puede impactar en nuestra
economía, que es el fin último de cada
proyecto empresarial.
¿Cuáles son estos riesgos?
Lógicamente, todos tienen como impacto
último una pérdida económica. Bien pro­
vocada por tener que parar nuestros siste­
mas, bien porque nuestros empleados
pierden tiempo valioso, o porque consi­
guen acceder a nuestros datos para robar­
nos dinero.
Pero… ¿alguna vez ha calculado qué im­
pacto puede tener para su negocio que
sus clientes pierdan la confianza en su
empresa? Imaginemos que sufre un ata­
que y su base de datos de clientes queda
al descubierto, o que su ordenador manda
spam o phishing sin saberlo, o que opera
online y todo el que compra en su sitio se
ve estafado porque un troyano ha robado
sus datos bancarios…
Cuanto mayor es su empresa,
a mayores riesgos está sometida…
timefor
yourbusiness
Lo que para una empresa pequeña no
sería un problema, para compañías más
grandes puede significar verdaderos que­
braderos de cabeza… imaginemos que a
una compañía que vive de patentes ve
cómo la información de prototipos des­
aparece.
Pag. 8
Sólo los casos más espectaculares
salen a la luz. ¿Se ha parado a
pensar cuántas empresas se infec­
tan diariamente y, lo que es peor,
ni siquiera lo saben?
La reacción más natural es la de pensar
que no nos puede pasar a nosotros. Dado
que no existe un gran impacto mediático
del problema, porque la situación salta al
dominio público sólo cuando hay un pro­
blema, tendemos a pensar que no nos
puede tocar a nosotros.
Pero veamos algunos ejemplos recientes:
Noviembre de 2008: Tres hospitales
de Reino Unido, protegidos por
McAfee, se infectan con un virus de
2005 y tienen que paralizar su acti­
vidad.
Febrero de 2009: El 75% de los bu­
ques de la Marina Francesa se que­
dan sin comunicaciones debido a la
parálisis de sus sistemas afectados
por malware…
Febrero de 2009: El sistema de Justi­
cia de Houston se paraliza porque
deben parar la actividad debido a la
infección causada por el virus Con­
ficker.
Febrero de 2009: El Ministerio de
Defensa Británico y el Ejército Fran­
cés y Alemán, parados durante va­
rios días debido a la infección de sus
sistemas informáticos por un virus.
Mayo de 2009: El FBI y los US Mars­
hals cortan todas sus comunicacio­
nes dado que se han visto afectados
por un virus.
Febrero de 2009: El Ministerio de
Defensa británico aborta el aterrizaje
de uno de sus aviones aircraft por­
que sus sistemas informáticos Win­
dows estaban afectados por un “vi­
rus global”.
* Artículos publicados en medios de comunicación
Pag. 9
timefor
yourbusiness
1. Vías de infección más comunes
R
esulta complicado hacerse una idea
de la gran cantidad de amenazas
informáticas a las que nos enfren­
tamos cada día. Se clasifican en muchos ti­
pos diferentes, dependiendo qué busca su
autor, cómo se distribuyen, cómo llegan,
etc.
Explicarlo sería una tarea ardua y compli­
cada. Pero se puede simplificar simple­
mente atendiendo a las tres vías de conta­
gio más frecuentes, que son las que hay
que vigilar.
Ataques o infecciones que nos llegan a
través de e-mail.
Infecciones a través de la navegación
web.
O bien infecciones a través del propio
PC individual del usuario.
Ataques o infección a través de
e-mail
El correo electrónico es sin duda una he­
rramienta que se ha implantado en todas
las compañías y que resulta una forma de
comunicación eficiente, rápida y asequible.
Sin embargo, es una de las vías de
recepción masivas y habituales tanto de
spam, como de phishing y otro tipo de
malware, como virus, gusanos y troyanos.
Además del tiempo que se pierde hacien­
do limpieza del propio buzón, que redun­
da en un impacto económico para la
organización, nos encontramos con peli­
gros como confiar en la educación del
usuario para poder detectar y conocer de
antemano qué mensaje tiene riesgo de ser
una amenaza.
Por lo tanto, su protección tanto a nivel de
servidor como del propio cliente de correo
electrónico es fundamental para no dejar
la responsabilidad de la infección en ma­
nos de nuestros empleados.
Infecciones a través de navegación
web
Mucho más comunes últimamente, su
principal riesgo es que se “disfrazan” de
contenidos inocentes para conseguir que
el usuario se descargue –con o sin su co­
nocimiento- ficheros de webs que pueden
estar infectados
Pag. 10
timefor
yourbusiness
Infecciones a través del propio PC
individual del usuario
Otro de los grandes riesgos a los que nos
podemos enfrentar es a la seguridad del
propio PC del usuario. Hay muchos facto­
res que influyen en que se cuele un virus
en la organización por motivos como:
no se han aplicado las normas funda­
mentales de seguridad corporativa, co­
mo contraseñas adecuadas
no se han aplicado los parches de segu­
ridad que Microsoft Windows publica
de forma regular
no tiene protección de seguridad, no se
ha instalado un producto adecuado
que cubra todas las amenazadas, o éste
está desactualizado
el usuario es remoto y se conecta desde
cualquier sitio sin unas políticas de se­
guridad adecuadas y sin las comproba­
ciones necesarias
Etc.
Cualquiera de los casos anteriores, supone
un gran riesgo para la integridad corpora­
tiva.
A todo esto hay que sumar no sólo el que
se puedan descargar ficheros potencial­
mente peligrosos de Internet, sino el ries­
go que supone la utilización de comunida­
des o redes sociales para esta práctica,
dejando en manos de los usuarios el tomar
decisiones sobre qué links pinchar, qué si­
tios visitar o a qué encuentro online suscri­
birse.
Además, se ha hecho muy popular el intercambiar información mediante dispo­
sitivos de almacenamiento masivo, tipo
USBs, que están siendo también utilizados
para la distribución de malware.
Los tres principales vectores de
infección del malware actual son:
A través del e-mail
Mediante la navegación web
Por el propio PC individual del
usuario
timefor
yourbusiness
Pag. 11
3. Las empresas dicen…
P
anda Security ha publicado en 2009
el Primer Barómetro Internacional
sobre Seguridad (disponible en
www.pandasecurity.com).
Los resultados nos muestran que la reali­
dad de los empresarios, aparte de lo que
conocemos desde los laboratorios de se­
guridad, es que el malware sí supone un
problema y una preocupación en su que­
hacer diario.
Un 58% de las empresas ha sufrido al­
guna vez una infección con malware.
Por esta causa, el 30% de los negocios
en Europa ha tenido que detener su
negocio. Además, un 36% de las
pequeñas y medianas empresas sufrió
una pérdida de productividad por esta
causa y un 15% perdió datos impor­
tantes.
Estas infecciones se produjeron pese a
que el 93% de las PYMEs europeas
cuentan con algún sistema de seguri­
dad.
En lo referente al tipo de protección
instalada, el 27% de los negocios que
cuentan con un sistema de seguridad
tienen instalado software gratuito.
Preguntadas las empresas que no
tenían un sistema de seguridad instala­
do las razones que les habían llevado a
ello, señalaron, en un tercio de los ca­
sos como razón que estos eran muy ca­
ros. Además, un 8% declaró que no
consideraba necesario contar con siste­
ma de seguridad.
En lo que se refiere al papel que juega
la seguridad en las empresas, las cifras
coinciden y así, el 55% en Europa con­
sideran la seguridad muy importante
para sus empresas. Sin embargo, sólo
un 64% de las segundas cuentan con
una persona dedicada en exclusiva a la
seguridad.
timefor
yourbusiness
Pag. 12
Si las empresas se protegen y son conscientes del problema…
¿qué está causando estos agujeros de seguridad?
Mientras las soluciones tradicionales de seguridad son críticas para una prime­
ra línea de defensa, las organizaciones de cualquier tamaño se enfrentan to­
davía a un importante número de agujeros de seguridad que son continua­
mente explotados por las técnicas de malware modernas. Hoy en día el
malware se infiltra sigilosamente en las redes corporativas por varias razones:
No existe una estrategia de seguridad que cubra todos los principales vec­
tores de infección.
Las empresas con oficinas remotas o con usuarios móviles permiten que és­
tos se conecten a la red con dispositivos que pueden estar infectados.
No se gestionan de forma correcta oficinas remotas o dispositivos de
navegación, por ejemplo.
Existe poca labor de educación y concienciación acerca de las más moder­
nas técncas de infección y los últimos trucos, lo que provoca que el uso de
tecnologías fáciles de explotar, como P2P, compartición de archivos, tecno­
logías multimedia y mensajería instantánea, se conviertan en auténticos pe­
ligros para la integridad de la red.
Demasiados ordenadores sin mantenimiento adecuado, o portátiles contra­
tados o invitados, o intercambio de ficheros a través de USB, etc…
timefor
yourbusiness
Pag. 13
4. ¿Cómo estar realmente tranquilos frente al
malware y los hackers?
A
nte esta situación, la mejor forma
de sentirse realmente tranquilo
frente a la gran cantidad de
malware y los hackers que buscan el bene­
ficio económico es aliarse con el mejor
proveedor de seguridad que sea capaz de
brindarle:
Tecnología puntera y vanguardista ca­
paz de hacer frente al problema.
Soluciones específicamente diseñadas
para conseguir la máxima seguridad
para su negocio.
Un soporte técnico adecuado, que le
permita realmente concentrarse en su
actividad, dejando a los profesionales la
gestión de la seguridad de su empresa.
Pag. 14
timefor
yourbusiness
5. Nuestra visión tecnológica
P
anda Security siempre se ha situado
a la vanguardia tecnológica del
mercado internacional por ofrecer
diferentes avances en materia de seguri­
dad antimalware. Y siendo una compañía
visionaria, Panda ha ofrecido al mercado
sus innovaciones siempre con dos años o
más de adelanto con respecto a otras
compañías del segmento de la seguridad
informática.
Inteligencia Colectiva
Tal es el caso de las tecnologías de
detección proactiva TruPrevent, capaces
de detectar malware incluso sin conocerlo
con anterioridad, que Panda lanzó al mer­
cado en el año 2005 y que recientemente
han incorporado a sus productos sus com­
petidores.
El funcionamiento normal de un laborato­
rio antivirus es que primero tiene que reci­
bir la muestra de malware (el nuevo virus,
gusano o troyano), analizarlo por un técni­
co y crear la vacuna correspondiente que,
una vez publicada a través de Internet, sir­
va para que los usuarios se la descarguen
a su fichero de firmas local y estén prote­
gidos por si el nuevo virus les llega.
Este es sólo un ejemplo, pero echando un
vistazo a los 20 años de historia de la
compañía (link al pdf interactivo), veremos
que ésa ha sido su constante: la
reinversión del 30% de su facturación en
I+D+i para ofrecer siempre la tecnología
más puntera de protección.
Nuestra actual visión tecnológica de
protección tiene como pilar principal nues­
tro sistema de análisis, clasificación y
desinfección automática de malware que
llamamos Inteligencia Colectiva. Además,
se basa en ofrecer soluciones bajo arqui­
tectura Nano de forma que impacte lo mí­
nimo posible en los recursos locales y
ofrecidas bajo el modelo de seguridad
gestionada como SaaS (Software-as-aService).
Con el gran aumento de malware, que
Panda Security ya deslumbró en el año
2006, y tal y como tradicionalmente se
funciona en la industria, ya nos dimos
cuenta que era prácticamente imposible
hacer frente a la situación ofreciendo la
protección adecuada para nuestros clien­
tes.
Este modelo, que tradicionalmente había
funcionado, resulta inútil cuando un labo­
ratorio pasa de recibir 100 muestras al día
a recibir 37.000 nuevos virus, que es la
situación actual.
En este caso, se necesitaría un gran ejérci­
to de técnicos de laboratorio que, contra
el reloj, fueran capaces de procesar todos
los nuevos ejemplares que reciben.
En Panda, conscientes de dicha situación,
comenzamos a desarrollar un conjunto de
tecnologías basadas en Inteligencia Artifi­
cial en el año 2006 llamadas Inteligencia
Colectiva, y que son capaces por sí solas
de analizar, clasificar y desinfectar el
99,5% de los nuevos ejemplares que cada
día recibimos en PandaLabs, manteniendo
a nuestros clientes protegidos práctica­
mente en tiempo real.
timefor
yourbusiness
Y los técnicos de laboratorio se dedican a
procesar el 0,5% del malware que recibi­
mos y que tiene mayor complejidad técni­
ca o tecnológica, y que Inteligencia Colec­
tiva no es capaz de determinar, por sí sola,
si es o no malware.
Estas tecnologías se pusieron a disposición
del mercado en el año 2007 y en la actua­
lidad todas las soluciones de la compañía
se benefician de esta gran base de conoci­
miento, ofreciendo unos ratios de
protección por encima de la media del
mercado.
Arquitectura Nano
Bajo la denominación de arquitectura Na­
no agrupamos nuestra filosofía de prote­
ger con soluciones diseñadas para impac­
tar al mínimo el rendimiento del PC.
Intimamente ligado al concepto de Inteli­
gencia Colectiva, buscan trasladar la máxi­
ma operatividad de las soluciones de segu­
ridad a lo que se denomina “la nube”, o
protección desde Internet, de forma que
sólo se lleven a cabo las acciones más bási­
cas en la infraestructura de nuestros clien­
tes.
Para explicarlo mejor, hay que seguir el
modelo tradicional de funcionamiento so­
bre el que incidimos: para que una
solución de seguridad sea capaz de parar
una amenaza, necesita conocerla con an­
terioridad. Esto implica no sólo la labor del
laboratorio, sino que ese conocimiento tie­
ne que estar de alguna manera en la
solución instalada.
Pag. 15
Las soluciones tradicionales de seguridad
funcionan con ficheros de firmas locales y
un conjunto de tecnologías de detección
proactiva. Esto quiere decir que toda la ba­
se de datos del malware conocido tiene
que estar en el servidor o en la máquina
local. Si contamos con una base de datos
de 30 millones de registros de malware
únicos y diferentes, todo ese conocimiento
tiene que estar en el PC.
El problema que esto conlleva es que cada
vez que se recibe un e-mail, por ejemplo,
el antivirus chequea la información con to­
da la base de datos, lo que necesariamen­
te consume recursos de la máquina y ra­
lentiza el funcionamiento normal del
ordenador.
Con soluciones basadas en arquitectura
Nano se arregla el problema trasladando a
la “nube” dichas consultas, no necesitan­
do tener toda la base de datos de malware
instalada en el PC, y liberando de recursos,
de esta manera, el ordenador local.
Esto se traduce en mayor velocidad y ma­
yor disponibilidad de recursos de memoria
al ejecutarse determinados procesos en
otro sitio, que no es la CPU del ordenador.
Muchas de las soluciones del portfolio de
Panda Security ya funcionan de esta ma­
nera, y todo el resto de soluciones más
tradicionales se están migrando al nuevo
modelo de arquitectura.
timefor
yourbusiness
Modelo SaaS
Por último, el ofrecer las soluciones de se­
guridad en modelo SaaS (Software-as-aService o Security-as-a-Service) es otra ven­
taja competitiva. Dichas soluciones, aloja­
das en Internet y que prestan su servicio
desde la “nube”, añaden a todas las ven­
tajas mencionadas anteriormente el hecho
de que suponen un ahorro muy importan­
te en gastos de infraestructura y, además,
facilitan tremendamente la gestión de la
seguridad, pudiendo incluso facilitarse por
un tercero (partner, distribuidor, consul­
toría, etc.).
Pag. 16
La visión tecnológica de Panda
Security se apoya en su sistema
propietario de análisis,
clasificación y desinfección au­
tomática llamada Inteligencia Co­
lectiva. Este conjunto de tecnolo­
gías, junto a soluciones basadas
en arquitectura Nano y ofrecidas
bajo el modelo SaaS confieren a
la oferta tecnológica de solucio­
nes corporativas una de las más
punteras que, además:
Ofrecen protección práctica­
mente en tiempo real frente a
la gran cantidad de amenazas.
Permiten un importante aho­
rro de costes en infraestructu­
ras.
Facilitan enormemente la
gestión de la seguridad, aho­
rrando en personal especialza­
do y en tiempo de gestión.
Liberan de carga de trabajo
los recursos locales, permitien­
do ser utilizados para lo real­
mente importante para el ne­
gocio de las compañías.
timefor
yourbusiness
Pag. 17
6. Global Business Protection:
Soluciones de Seguridad para su empresa
D
a igual cómo sea su negocio:
pequeño, mediano o una gran
empresa. El malware actual está
diseñado para conseguir beneficio
económico. Y para ello, los hackers atacan
tanto a las empresas pequeñas como a las
grandes.
Desde esta perspectiva, las soluciones Glo­
bal Business Protection de Panda Security
le ofrece un servicio personalizado de se­
guridad integral enfocado a las necesida­
des de su negocio.
Soluciones tradicionales, gestionadas
(hosted) o la combinación de ambas.
Soluciones de seguridad para correo
electrónico, trafico web, pc´s y servido­
res que garantizan la máxima protección.
Soluciones fáciles de instalar y mante­
ner con una mínima inversión.
Y todo ello teniendo siempre en cuenta y
en consideración los principales vectores
de infección que están usando los hackers.
Complementando una sólida y probada
estrategia tecnológica, con una estrategia
de protección y el mejor servicio de sopor­
te, Global Business Protection le brinda
tranquilidad para su negocio, para que se
concentre en lo que realmente es impor­
tante para la seguridad de su empresa.
timefor
yourbusiness
Correo electrónico
Panda
ManagedEmailProtection
Servicio gestionado de correo limpio
Panda Managed Email Protection es un
servicio de seguridad gestionado que ga­
rantiza la seguridad del correo electrónico
de email de las empresas, liberándolas del
99% de spam y del 100% del malware,
permitiendo al personal de IT invertir su
tiempo en otras iniciativas más rentables
para la empresa.
Garantía de entrega de correo
100% Libre de virus.
Reduce los costes operativos.
Incrementa la productividad.
Optimiza la gestión del correo
Garantía de continuidad y eficacia del
servicio.
Medidas de contingencia frente a caí­
das de la infraestructura de correo.
Facilita el uso de las políticas de conte­
nido.
Pag. 18
timefor
yourbusiness
Tráfico web
Panda
GateDefender
Protección para la navegación web
Panda GateDefender es la familia de
Appliances que le ofrece la protección pe­
rimetral que mejor se adapta a las necesi­
dades de su red consolidando su primera
línea de defensa.
La protección perimetral, necesaria en to­
das las empresas, evita los riesgos proce­
dentes de Internet, que suponen el 99%
de las amenazas que llegan a la red.
Enchufar y proteger.
Reduce la complejidad.
Minimiza los costes operativos.
Aumenta la productividad de los usua­
rios.
Impide la pérdida de información confi­
dencial.
Pag. 19
timefor
yourbusiness
PC´s y servidores
Panda
Corporate Software Solutions
Protección proactiva y multicapa pa­
ra proteger sus activos
Las soluciones corporativas de Panda
Security se basan en una arquitectura mo­
dular, flexible y escalable.
Máxima protección y mínimo riego de
infección.
Monitorización completa y centralizada
de toda la Solución de Seguridad Efi­
ciente.
Asegura la política corporativa y optimi­
za la productividad de los empleados
Protege los activos críticos de la empre­
sa.
Pag. 20
timefor
yourbusiness
PC´s y servidores
Panda
ManagedOfficeProtection
Dedíquese a su negocio, olvídese
del antivirus.
Panda Managed Office Protection es
una solución de seguridad para PCs y ser­
vidores basada en Software como Servicio
(SaaS). El Software como Servicio le permi­
te centrarse en su negocio, liberándole de
las tareas de gestión y de los costes opera­
tivos vinculados a las soluciones de seguri­
dad tradicionales.
Asegura el máximo nivel de protección
para PCs, portátiles y servidores.
Minimiza sus costes operativos.
Minimiza el consumo de recursos
Fácil de usar, fácil de mantener.
Mejora la gestión del riesgo.
Previene el robo de identidad.
Refuerza el cumplimiento normativo
Pag. 21
timefor
yourbusiness
Pag. 22
7. Y los mejores servicios de soporte técnico
L
a visión tecnológica y las soluciones
de seguridad de Panda Security se
basan en una máxima: ofrecer siem­
pre la máxima protección a sus clientes.
Por eso, ofrecemos los mejores servicios,
no sólo a través de la investigación de tec­
nologías cada vez más competitivas para
hacer frente y parar el nuevo malware, si­
no con técnicos que buscan hacer su vida
más fácil.
Tanto técnicos pre-venta que le ayudarán
en su fase de concepción y diseño de la
solución de seguridad que más se adapte
a sus necesidades, que le brindarán servi­
cio para facilitar su despliegue, sino a tra­
vés de técnicos de soporte post-venta que
trabajan 24 x 7 en 56 países para ayudarle
con cualquier duda o eventualidad que
pueda tener.
El soporte técnico se ofrece, además, en
los diferentes países de forma local, y ha­
blando en su mismo idioma, sea éste cual
sea.
Nuestro compromiso es ofrecerle el servi­
cio más rápido de intervención que sea
necesario, impactando lo mínimo en su
negocio para cualquier cosa que pueda
necesitar.
Igualmente, le ofrecemos migraciones gra­
tuitas a actualizaciones de soluciones, y
condiciones ventajosas de cambios de so­
luciones entre el diferente portfolio de
producto.
Y si lo desea, damos formación a su fuerza
técnica, para ponerles al día no sólo en to­
do lo referente a la situación del malware
que estamos viviendo, sino en cuanto a las
políticas de seguridad más adecuadas para
su negocio.
Nuestras soluciones de seguridad
están especialmente diseñadas para
su tranquilidad, para que se focalice
en lo que realmente es importante
para usted, dejando la seguridad de
su empresa en manos de verdade­
ros expertos.
Pag. 23
timefor
yourbusiness
8. Nuestros clientes dicen de nosotros…
PC´s y servidores
“Después de una serie de
pruebas con varias soluciones
de seguridad (Norton, Avast,
Kaspersky y Panda Security),
se comprobó que Panda fue el producto que
mejor respondía a nuestras expectativas, gra­
cias a su bajo consumo de recursos, su gestión
centralizada y la facilidad de despliegue.”
“Una de las mayores
ventajas que vemos
en Panda Managed
Office Protection es
el ahorro de costes, mientras tenemos la segu­
ridad de estar protegido contra todo tipo de
amenazas, lo que nos proporciona una total
tranquilidad.”.
Jean-Yves Andreoletti
Gerente de Sistemas y plataformas de integración
de redes / Verificación de PMR
EADS Defence & Security
Francia
José María Domínguez
Equipo de Informática de La Provincia Emaús
Escuelas Pías Provincia Emaús
España
“Desde el año 1995, en el que de­
cidimos la implantación de Panda
en el Grupo Amper, hemos ido
constatando año tras año lo acer­
tado de esta decisión”.
Manuel Fernández
Director de Informática
Grupo Amper
Pag. 24
timefor
yourbusiness
Correo electrónico
Tráfico web
“Panda GateDefender es ca­
paz de bloquear amenazas en
el perímetro y detectar
malware en el tráfico entrante
y saliente”
Mr. Ong
Director de la Red Corporativa
Sin Chew Daily
Malasia
“Gracias al filtrado web de
GateDefender , hemos sido
capaces de incrementar la
productividad de nuestros
empleados”.
Mike Van Fleet
Administrador IT
Matchframe Video
“Panda Managed Email Protection les ha solu­
cionado (a sus clientes) una situación crítica en
la gestión del spam, liberándoles de las tareas
mecánicas de filtrado de correos y su posterior
eliminación. A los 7 días de uso valoran el pro­
ducto del 1 al 10 con un 10”.
Joan Vila
Gerente
Ordismatic (partner de Canal)
España
timefor
yourbusiness
Pag. 25
8. Referencias
http://pandalabs.pandasecurity.com
http://www.fayerwayer.com/2008/11/impresentable-hospitales-de-londres-se-contagian-con-virus-informatico/
http://www.theregister.co.uk/2009/02/02/nhs_worm_infection_aftermath/
http://www.theregister.co.uk/2009/03/09/scot_hostpitals_malware_infection/
http://www.theregister.co.uk/2009/02/09/houston_malware_infection/
http://www.madboxpc.com/conficker-el-virus-que-tiene-revolucionado-a-redmond/
http://www.idg.es/pcworld/Conficker-ha-creado-la-mayor-red-bot-del-mundo/doc79409-Seguridad.htm
http://www.eweek.com/c/a/Security/Conficker-Attacks-700-University-of-Utah-PCs-835179/?kc=rss
http://ecodiario.eleconomista.es/noticias/noticias/878925/11/08/Algunos-ordenadores-del-Pentagono-estaninfectadas-por-un-virus.html
http://www.kriptopolis.org/cazas-franceses-en-tierra-por-virus-conficker
http://www.telegraph.co.uk/news/worldnews/europe/france/4547649/French-fighter-planes-grounded-bycomputer-virus.html
http://www.kriptopolis.org/virus-colapsa-armada-britanica
http://www.itwire.com/index.php?option=com_content&task=view&id=22716&Itemid=53
http://www.elpais.com/articulo/madrid/virus/cuela/ordenadores/Sanidad/elpepiespmad/20090512elpmad_1/Tes
http://www.theregister.co.uk/2009/05/22/fbi_mystery_viral_infection/
http://www.elmundo.es/elmundo/2009/05/22/navegante/1242982288.html
http://www.cronica.com.mx/nota.php?idc=154655
http://www.elconfidencialdigital.com/Articulo.aspx?IdObjeto=16025
http://terranoticias.terra.es/nacional/articulo/ejercito-virus-ataco-centenares-ordenadores-3074699.htm
http://www.pandasecurity.com/spain/homeusers/media/press-releases/viewnews?noticia=9702
http://www.pandasecurity.com/spain/homeusers/security-info/tools/reports/
PANDA SECURITY
Delegación Bilbao
Gran Vía Don Diego López de Haro, 4
48001. Bilbao. ESPAÑA
Tlf: 94 425 11 00 - Fax: 94 434 35 65
Delegación Barcelona
Avda. Diagonal, 420 - 2º, 1
08037. Barcelona. ESPAÑA
Tlf: 93 208 73 00 - Fax: 93 458 59 00
Delegación Madrid
Ronda de Poniente, 17
28760. Tres Cantos. Madrid. ESPAÑA
Tlf: 91 806 37 00 - Fax: 91 804 35 29
Delegación Valencia
Doctor Zamenhof, 20 Bajo
46008. Valencia. ESPAÑA
Tlf: 96 382 49 53 - Fax: 96 385 93 80
902 24 36 54
www.pandasecurity.com
© Panda Security 2009. Todos los derechos reservados. 0909-WP-GBP-OVER
www.pandasecurity.com