SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD  CORPORATIVA María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010
I love you
SITUACIÓN DEL MERCADO
CADA VEZ HAY   MÁS DELITOS: Hackers intentan entrar en sus PCs para  robarle información
Delincuentes informáticos intentan  engañarle para sacarle dinero CADA VEZ HAY   MÁS DELITOS: Hackers intentan entrar en sus PCs para  robarle información
CADA VEZ HAY   MÁS DELITOS: Delincuentes informáticos intentan  engañarle para sacarle dinero Utilizan sus infraestructuras para  perpetrar sus delitos : enviar SPAM, atacar otras empresas, etc.
2003 2004 2005 2006 2007 2008 20 M. Fuente: Pandalabs SITUACIÓN DEL MERCADO   CADA VEZ HAY MÁS DELITOS Muestras de malware recibidas en PandaLabs  Datos hasta Mayo 2009 X10 X2 X2 X2 Mayo 2009 29 M.
SITUACIÓN DEL MERCADO MALWARE DISEÑADO PARA OBTENER BENEFICIOS ECONÓMICOS Malware detectado  en Q4 Adware Spyware Troyanos Worm Otros Fuente: Pandalabs ******** Password
Desgraciadamente los delincuentes cada vez son más profesionales y  producen más malware SITUACIÓN DEL MERCADO CONCLUSIÓN La seguridad es  más necesaria que nunca
El volumen de correo potencialmente peligroso se ha incrementado notablemente en los 2 últimos años PROBLEMA EMAIL Provocando  perdidas económicas  y de  productividad  a millones de empresas en todo el mundo El  98%  del correo que reciben las empresas es  Spam.
SOLUCIONES
Seguridad perimetral Correo “limpio” Seguridad local Auditorías de seguridad SOLUCIONES COMPLETAS E INTEGRADAS   PARA CADA CLIENTE Web E-mail PCs y  servidores Todas las compañías   deben protegerse en las tres áreas:
SOLUCIONES PARA PROTEGER EL TRÁFICO WEB La primera línea de defensa  Appliances que ofrecen la protección perimetral que mejor se adapta a las necesidades de cada red consolidando su primera línea de defensa Se libera de trabajo a servidores y estaciones de trabajo, optimizando recursos Se aumenta la productividad de los usuarios evitando tráfico innecesario dentro de la red
SOLUCIONES PARA PROTEGER EL E-MAIL Reciba sólo el correo que le interesa Managed Email Protection: un servicio de seguridad gestionado que garantiza la seguridad de email de las empresas liberándolas del Spam y del 100% del malware. Garantiza la continuidad  del negocio realizando un Backup de correo accesible en todo momento. Fácil administración centralizada  gracias a su consola web. Integración total con LDAP  permite identificar todas las cuentas de correo de una red y anexarlas al servicio de forma totalmente automática. Interfaz de administración web basada en perfiles.
Basados en el conocimien_ to de la comunidad para identificar y clasificar automáticamente nuevos ejemplares de malware en  menos de 6 minutos Un  50% menos impacto  en el rendimiento del PC que la media de la industria   Protección avanzada contra los   virus nuevos y desconocidos www.cloudantivirus.com SOLUCIONES PARA PROTEGER PC’s Y SERVIDORES
Descubriendo amenazas ocultas Malware Radar es la única auditoría automatizada que detecta  puntos de infección  que  escapan  a las soluciones tradicionales de seguridad Basado en nuestro enfoque de  inteligencia colectiva , complementa de manera transparente y optimiza su protección contra  amenazas ocultas   sin la necesidad de instalaciones ni infraestructuras adicionales. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Panda Malware Radar - ¿Cómo funciona? Detecta los puntos de infección que los sistemas de seguridad  tradicionales no alcanzan a detectar, optimizando y complementando  su protección frente a amenazas ocultas. Localiza vulnerabilidades en sus sistemas que puedan ser explotadas  por el malware, proporcionando información sobre puntos débiles  y cómo corregirlos . Revisa el estado del software de seguridad analizando si está instalado, activado y actualizado.
MUCHAS GRACIAS María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Comentarios
ComentariosComentarios
Comentarios
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Virus informaticos luz nery salcedo
Virus informaticos luz nery salcedoVirus informaticos luz nery salcedo
Virus informaticos luz nery salcedo
 
Plan de seguridad
Plan de seguridad Plan de seguridad
Plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Carta campaña bsa ec
Carta campaña bsa   ecCarta campaña bsa   ec
Carta campaña bsa ec
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 

Destacado

Redefining Education
Redefining Education Redefining Education
Redefining Education Dr Greg Carey
 
ES-318: Advances in Communication Technology
 ES-318: Advances in Communication Technology ES-318: Advances in Communication Technology
ES-318: Advances in Communication TechnologySanjaya Mishra
 
5.greek art classic ages
5.greek art classic ages5.greek art classic ages
5.greek art classic agesasilkentent
 
FATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATION
FATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATIONFATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATION
FATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATIONHedge Fund Academy
 
Download-manuals-training-directory hp-trainers
 Download-manuals-training-directory hp-trainers Download-manuals-training-directory hp-trainers
Download-manuals-training-directory hp-trainershydrologywebsite1
 
A rinaldi la logística antes de la teletransportación córdoba - 2015
A rinaldi   la logística antes de la teletransportación  córdoba - 2015A rinaldi   la logística antes de la teletransportación  córdoba - 2015
A rinaldi la logística antes de la teletransportación córdoba - 2015Seba Gelp
 
Competitividad Territorial, Estrategia Territorial y la relación territorio-e...
Competitividad Territorial, Estrategia Territorial y la relación territorio-e...Competitividad Territorial, Estrategia Territorial y la relación territorio-e...
Competitividad Territorial, Estrategia Territorial y la relación territorio-e...James Wilson
 
Setting up a Sourcing Function using Avature as the Customer Relationship Man...
Setting up a Sourcing Function using Avature as the Customer Relationship Man...Setting up a Sourcing Function using Avature as the Customer Relationship Man...
Setting up a Sourcing Function using Avature as the Customer Relationship Man...Marianthe Verver
 
abiertaUGR: modelling online learning communities
abiertaUGR: modelling online learning communitiesabiertaUGR: modelling online learning communities
abiertaUGR: modelling online learning communitiesMiguel Gea
 
Telar Bastidor Slides 97 2 Dic 17
Telar Bastidor Slides 97 2  Dic 17Telar Bastidor Slides 97 2  Dic 17
Telar Bastidor Slides 97 2 Dic 17juanrosatti
 
Planilla registro gran misión en amor mayor venezuela
Planilla registro gran misión en amor mayor venezuelaPlanilla registro gran misión en amor mayor venezuela
Planilla registro gran misión en amor mayor venezueladailen25
 
Industrial attachment of novel hurricane knit garments ltd
Industrial  attachment   of novel hurricane knit garments ltdIndustrial  attachment   of novel hurricane knit garments ltd
Industrial attachment of novel hurricane knit garments ltdMd. Mazadul Hasan Shishir
 
Manual de atencion telefonica
Manual de atencion telefonicaManual de atencion telefonica
Manual de atencion telefonicaJUAN OVI
 

Destacado (20)

Seguridad Corporativa
Seguridad CorporativaSeguridad Corporativa
Seguridad Corporativa
 
Redefining Education
Redefining Education Redefining Education
Redefining Education
 
Downlog.asp
Downlog.aspDownlog.asp
Downlog.asp
 
ES-318: Advances in Communication Technology
 ES-318: Advances in Communication Technology ES-318: Advances in Communication Technology
ES-318: Advances in Communication Technology
 
32 38 la muerte del condor vargas vila www.gftaognosticaespiritual.org
32 38 la muerte del condor vargas vila www.gftaognosticaespiritual.org32 38 la muerte del condor vargas vila www.gftaognosticaespiritual.org
32 38 la muerte del condor vargas vila www.gftaognosticaespiritual.org
 
5.greek art classic ages
5.greek art classic ages5.greek art classic ages
5.greek art classic ages
 
FATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATION
FATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATIONFATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATION
FATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATION
 
Download-manuals-training-directory hp-trainers
 Download-manuals-training-directory hp-trainers Download-manuals-training-directory hp-trainers
Download-manuals-training-directory hp-trainers
 
A rinaldi la logística antes de la teletransportación córdoba - 2015
A rinaldi   la logística antes de la teletransportación  córdoba - 2015A rinaldi   la logística antes de la teletransportación  córdoba - 2015
A rinaldi la logística antes de la teletransportación córdoba - 2015
 
Competitividad Territorial, Estrategia Territorial y la relación territorio-e...
Competitividad Territorial, Estrategia Territorial y la relación territorio-e...Competitividad Territorial, Estrategia Territorial y la relación territorio-e...
Competitividad Territorial, Estrategia Territorial y la relación territorio-e...
 
Setting up a Sourcing Function using Avature as the Customer Relationship Man...
Setting up a Sourcing Function using Avature as the Customer Relationship Man...Setting up a Sourcing Function using Avature as the Customer Relationship Man...
Setting up a Sourcing Function using Avature as the Customer Relationship Man...
 
El test del arbol
El test del arbolEl test del arbol
El test del arbol
 
Estereoscopia
EstereoscopiaEstereoscopia
Estereoscopia
 
Agile approaches in service design and project management | Ian Hirst | Septe...
Agile approaches in service design and project management | Ian Hirst | Septe...Agile approaches in service design and project management | Ian Hirst | Septe...
Agile approaches in service design and project management | Ian Hirst | Septe...
 
abiertaUGR: modelling online learning communities
abiertaUGR: modelling online learning communitiesabiertaUGR: modelling online learning communities
abiertaUGR: modelling online learning communities
 
Telar Bastidor Slides 97 2 Dic 17
Telar Bastidor Slides 97 2  Dic 17Telar Bastidor Slides 97 2  Dic 17
Telar Bastidor Slides 97 2 Dic 17
 
Planilla registro gran misión en amor mayor venezuela
Planilla registro gran misión en amor mayor venezuelaPlanilla registro gran misión en amor mayor venezuela
Planilla registro gran misión en amor mayor venezuela
 
Industrial attachment of novel hurricane knit garments ltd
Industrial  attachment   of novel hurricane knit garments ltdIndustrial  attachment   of novel hurricane knit garments ltd
Industrial attachment of novel hurricane knit garments ltd
 
Libro de ingles 9no grado
Libro de ingles 9no gradoLibro de ingles 9no grado
Libro de ingles 9no grado
 
Manual de atencion telefonica
Manual de atencion telefonicaManual de atencion telefonica
Manual de atencion telefonica
 

Similar a Seguridad corporativa amenazas malware soluciones

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 

Similar a Seguridad corporativa amenazas malware soluciones (20)

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
Virus
VirusVirus
Virus
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 

Más de Base

Proyecto eya 2014
Proyecto eya 2014Proyecto eya 2014
Proyecto eya 2014Base
 
Gestión Identidad Digital
Gestión Identidad DigitalGestión Identidad Digital
Gestión Identidad DigitalBase
 
Taller marketing en redes sociales (II)
Taller marketing en redes sociales (II)Taller marketing en redes sociales (II)
Taller marketing en redes sociales (II)Base
 
Taller Marketing en Redes Sociales (I)
Taller Marketing en Redes Sociales (I)Taller Marketing en Redes Sociales (I)
Taller Marketing en Redes Sociales (I)Base
 
Posicionamiento en internet
Posicionamiento en internetPosicionamiento en internet
Posicionamiento en internetBase
 
Puesta en marcha de una tienda online
Puesta en marcha de una tienda onlinePuesta en marcha de una tienda online
Puesta en marcha de una tienda onlineBase
 
Destrezas profesionales de la ingenieria informatica base
Destrezas profesionales de la ingenieria informatica baseDestrezas profesionales de la ingenieria informatica base
Destrezas profesionales de la ingenieria informatica baseBase
 
Ya estoy en Facebook y Twitter ¿Y ahora qué?
Ya estoy en Facebook y Twitter ¿Y ahora qué?Ya estoy en Facebook y Twitter ¿Y ahora qué?
Ya estoy en Facebook y Twitter ¿Y ahora qué?Base
 
Presentación Metodologia aplicación estratégica TIC
Presentación Metodologia aplicación estratégica TICPresentación Metodologia aplicación estratégica TIC
Presentación Metodologia aplicación estratégica TICBase
 
Curso e commerce (2ª parte)
Curso e commerce (2ª parte)Curso e commerce (2ª parte)
Curso e commerce (2ª parte)Base
 
Checklist opciones Prestashop v. 1.3
Checklist opciones Prestashop v. 1.3Checklist opciones Prestashop v. 1.3
Checklist opciones Prestashop v. 1.3Base
 
Curso e-commerce (1ª parte)
Curso e-commerce (1ª parte)Curso e-commerce (1ª parte)
Curso e-commerce (1ª parte)Base
 
Presentacion Conecta3
Presentacion Conecta3Presentacion Conecta3
Presentacion Conecta3Base
 
Redes sociales y web 2.0
Redes sociales y web 2.0Redes sociales y web 2.0
Redes sociales y web 2.0Base
 
Base, su socio en tecnologías de la información
Base, su socio en tecnologías de la informaciónBase, su socio en tecnologías de la información
Base, su socio en tecnologías de la informaciónBase
 
Base, your partner in ICTs
Base, your partner in ICTsBase, your partner in ICTs
Base, your partner in ICTsBase
 
Proyecto C2G Murcia
Proyecto C2G MurciaProyecto C2G Murcia
Proyecto C2G MurciaBase
 
Herramientas y soluciones TIC para la gestión empresarial
Herramientas y soluciones TIC para la gestión empresarialHerramientas y soluciones TIC para la gestión empresarial
Herramientas y soluciones TIC para la gestión empresarialBase
 
Gestión del Cambio: Coaching Tecnológico para empresarias
Gestión del Cambio: Coaching Tecnológico para empresariasGestión del Cambio: Coaching Tecnológico para empresarias
Gestión del Cambio: Coaching Tecnológico para empresariasBase
 
Posicionamiento en internet
Posicionamiento en internetPosicionamiento en internet
Posicionamiento en internetBase
 

Más de Base (20)

Proyecto eya 2014
Proyecto eya 2014Proyecto eya 2014
Proyecto eya 2014
 
Gestión Identidad Digital
Gestión Identidad DigitalGestión Identidad Digital
Gestión Identidad Digital
 
Taller marketing en redes sociales (II)
Taller marketing en redes sociales (II)Taller marketing en redes sociales (II)
Taller marketing en redes sociales (II)
 
Taller Marketing en Redes Sociales (I)
Taller Marketing en Redes Sociales (I)Taller Marketing en Redes Sociales (I)
Taller Marketing en Redes Sociales (I)
 
Posicionamiento en internet
Posicionamiento en internetPosicionamiento en internet
Posicionamiento en internet
 
Puesta en marcha de una tienda online
Puesta en marcha de una tienda onlinePuesta en marcha de una tienda online
Puesta en marcha de una tienda online
 
Destrezas profesionales de la ingenieria informatica base
Destrezas profesionales de la ingenieria informatica baseDestrezas profesionales de la ingenieria informatica base
Destrezas profesionales de la ingenieria informatica base
 
Ya estoy en Facebook y Twitter ¿Y ahora qué?
Ya estoy en Facebook y Twitter ¿Y ahora qué?Ya estoy en Facebook y Twitter ¿Y ahora qué?
Ya estoy en Facebook y Twitter ¿Y ahora qué?
 
Presentación Metodologia aplicación estratégica TIC
Presentación Metodologia aplicación estratégica TICPresentación Metodologia aplicación estratégica TIC
Presentación Metodologia aplicación estratégica TIC
 
Curso e commerce (2ª parte)
Curso e commerce (2ª parte)Curso e commerce (2ª parte)
Curso e commerce (2ª parte)
 
Checklist opciones Prestashop v. 1.3
Checklist opciones Prestashop v. 1.3Checklist opciones Prestashop v. 1.3
Checklist opciones Prestashop v. 1.3
 
Curso e-commerce (1ª parte)
Curso e-commerce (1ª parte)Curso e-commerce (1ª parte)
Curso e-commerce (1ª parte)
 
Presentacion Conecta3
Presentacion Conecta3Presentacion Conecta3
Presentacion Conecta3
 
Redes sociales y web 2.0
Redes sociales y web 2.0Redes sociales y web 2.0
Redes sociales y web 2.0
 
Base, su socio en tecnologías de la información
Base, su socio en tecnologías de la informaciónBase, su socio en tecnologías de la información
Base, su socio en tecnologías de la información
 
Base, your partner in ICTs
Base, your partner in ICTsBase, your partner in ICTs
Base, your partner in ICTs
 
Proyecto C2G Murcia
Proyecto C2G MurciaProyecto C2G Murcia
Proyecto C2G Murcia
 
Herramientas y soluciones TIC para la gestión empresarial
Herramientas y soluciones TIC para la gestión empresarialHerramientas y soluciones TIC para la gestión empresarial
Herramientas y soluciones TIC para la gestión empresarial
 
Gestión del Cambio: Coaching Tecnológico para empresarias
Gestión del Cambio: Coaching Tecnológico para empresariasGestión del Cambio: Coaching Tecnológico para empresarias
Gestión del Cambio: Coaching Tecnológico para empresarias
 
Posicionamiento en internet
Posicionamiento en internetPosicionamiento en internet
Posicionamiento en internet
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Seguridad corporativa amenazas malware soluciones

  • 1. SEGURIDAD CORPORATIVA María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010
  • 4. CADA VEZ HAY MÁS DELITOS: Hackers intentan entrar en sus PCs para robarle información
  • 5. Delincuentes informáticos intentan engañarle para sacarle dinero CADA VEZ HAY MÁS DELITOS: Hackers intentan entrar en sus PCs para robarle información
  • 6. CADA VEZ HAY MÁS DELITOS: Delincuentes informáticos intentan engañarle para sacarle dinero Utilizan sus infraestructuras para perpetrar sus delitos : enviar SPAM, atacar otras empresas, etc.
  • 7. 2003 2004 2005 2006 2007 2008 20 M. Fuente: Pandalabs SITUACIÓN DEL MERCADO CADA VEZ HAY MÁS DELITOS Muestras de malware recibidas en PandaLabs Datos hasta Mayo 2009 X10 X2 X2 X2 Mayo 2009 29 M.
  • 8. SITUACIÓN DEL MERCADO MALWARE DISEÑADO PARA OBTENER BENEFICIOS ECONÓMICOS Malware detectado en Q4 Adware Spyware Troyanos Worm Otros Fuente: Pandalabs ******** Password
  • 9. Desgraciadamente los delincuentes cada vez son más profesionales y producen más malware SITUACIÓN DEL MERCADO CONCLUSIÓN La seguridad es más necesaria que nunca
  • 10. El volumen de correo potencialmente peligroso se ha incrementado notablemente en los 2 últimos años PROBLEMA EMAIL Provocando perdidas económicas y de productividad a millones de empresas en todo el mundo El 98% del correo que reciben las empresas es Spam.
  • 12. Seguridad perimetral Correo “limpio” Seguridad local Auditorías de seguridad SOLUCIONES COMPLETAS E INTEGRADAS PARA CADA CLIENTE Web E-mail PCs y servidores Todas las compañías deben protegerse en las tres áreas:
  • 13. SOLUCIONES PARA PROTEGER EL TRÁFICO WEB La primera línea de defensa Appliances que ofrecen la protección perimetral que mejor se adapta a las necesidades de cada red consolidando su primera línea de defensa Se libera de trabajo a servidores y estaciones de trabajo, optimizando recursos Se aumenta la productividad de los usuarios evitando tráfico innecesario dentro de la red
  • 14. SOLUCIONES PARA PROTEGER EL E-MAIL Reciba sólo el correo que le interesa Managed Email Protection: un servicio de seguridad gestionado que garantiza la seguridad de email de las empresas liberándolas del Spam y del 100% del malware. Garantiza la continuidad del negocio realizando un Backup de correo accesible en todo momento. Fácil administración centralizada gracias a su consola web. Integración total con LDAP permite identificar todas las cuentas de correo de una red y anexarlas al servicio de forma totalmente automática. Interfaz de administración web basada en perfiles.
  • 15. Basados en el conocimien_ to de la comunidad para identificar y clasificar automáticamente nuevos ejemplares de malware en menos de 6 minutos Un 50% menos impacto en el rendimiento del PC que la media de la industria Protección avanzada contra los virus nuevos y desconocidos www.cloudantivirus.com SOLUCIONES PARA PROTEGER PC’s Y SERVIDORES
  • 16.
  • 17. Panda Malware Radar - ¿Cómo funciona? Detecta los puntos de infección que los sistemas de seguridad tradicionales no alcanzan a detectar, optimizando y complementando su protección frente a amenazas ocultas. Localiza vulnerabilidades en sus sistemas que puedan ser explotadas por el malware, proporcionando información sobre puntos débiles y cómo corregirlos . Revisa el estado del software de seguridad analizando si está instalado, activado y actualizado.
  • 18. MUCHAS GRACIAS María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010

Notas del editor

  1. All Panda Security products take advantage of the Collective Intelligence . It increases detection rates without need of extra resources. Service from the cloud: Panda MalwareRadar takes full advantage of Collective Intelligence (CI). Because it does not rely on signature files, it’s able to check in the cloud against Panda systems and deliver to the customer all Panda Knowledge. Panda Security for Internet Transactions also takes full advantage of CI checking against the cloud in real time all kind of process. Panda TrustLayer checks against PandaLabs malware database each time a suspicious file arises. Thanks to CI we are able to classify this suspicious files in a matter of seconds and therefore, give a better service to our customers and a 100% virus free guarantee. Perimetral Security Panda GateDefender has increased its detection capabilities thanks to all the signature files generated through the collective intelligences. Also, when a suspicious files arises, GateDefender is able to check against PandaLabs and use CI to speed up the qualification of this malware. Messaging and collaboration layer Panda messaging layer (eg: Panda Security for Exchange ) same as Panda GateDefender is able to detect much more malware than before because of using a huge amount of new signature files thanks to CI. Endpoint Layer Our Endpoint security products take advantage of CI by increasing malware signature files. Because of their Self-contained approach they need some in the could services for taking full advantage of CI. Panda Security for Business and Panda Security for Enterprise include the possibility of running periodic network audits thanks to Panda Malware Radar . Consumer solutions include Panda TotalScan to drive in-depth online analysis of customers PCs .
  2. Malware Radar es una auditoría automática que localiza puntos de infección que no detectan las soluciones de seguridad actuales. Basado en nuestro enfoque de Inteligencia Colectiva , complementa de manera transparente y ayuda a optimizar su protección contra amenazas ocultas sin la necesidad de instalaciones ni infraestructuras adicionales. Malware Radar es la única solución que encuentra y elimina las amenazas ocultas que pueda haber en su red de manera transparente, sin la necesidad de instalaciones ni infraestructuras adicionales . Malware Radar detecta aquellas amenazas que pasan desapercibidas para sus soluciones de seguridad. Por eso representa una capa adicional de seguridad frente al malware oculto. Sus empleados no notarán los procesos de Malware Radar. Además, no requiere de instalaciones adicionales ni de una infraestructura permanente cliente-servidor, lo que significa que no tendrá que instalar y mantener ningún software adicional en su red. El servicio siempre está actualizado y usa las últimas versiones y tecnologías disponibles.
  3. El administrador del sistema se registra en la web de Malware Radar y entra en la consola privada de Malware Radar. Selecciona qué ordenadores quiere analizar y les distribuye el análisis. Esto se puede hacer mediante cualquier herramienta de distribución estándar como SMS, Tivoli, Login Scripts, LanDesk, etc. Si la compañía no tuviera un método de distribución o no quisiera usarlo por el motivo que fuera, Malware Radar también facilita una herramienta de distribución para desplegar el paquete de análisis en la red. El análisis se va desarrollando en todos los ordenadores en paralelo según se despliega el agente de análisis. El análisis busca malware y parches críticos no instalados relacionados con malware, además de monitorizar el estado del software de seguridad. Mientras tanto, si el administrador quiere ver cómo transcurre todo el proceso, la consola ofrece la posibilidad de supervisar el proceso en tiempo real para ver cuántos ordenadores han sido ya analizados. La pantalla de monitorización muestra información sobre los elementos detectados en los ordenadores cuyo análisis haya finalizado. Si el administrador lo permite, todos los archivos sospechosos se enviarán a PandaLabs para que sean analizados y clasificados. Después de analizar todos los ordenadores y clasificar todos los archivos sospechosos, el proceso termina. Puede terminar antes en caso de que el administrador sólo busque resultados parciales. Hay 2 tipos de informe disponibles: un informe ejecutivo con los resultados, principales estadísticas y recomendaciones; y un informe técnico detallado sobre cada ordenador analizado. Se puede empezar con el proceso de desinfección. El administrador puede configurarla e iniciarla en los ordenadores infectados del mismo modo que inició el proceso de análisis (usando su propio método de distribución o la herramienta de distribución de Malware Radar). El proceso de desinfección puede ser monitorizado y ofrece un informe de desinfección detallado con los resultados finales.