SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Guía Práctica
de Seguridad
para Prevenir la Ciberextorsión
2
Las organizaciones españolas
son las que sufre el mayor
número de robo de datos
confidenciales de toda Europa.
Y la previsión es que España continúe siendo uno de los países
más ciberatacados en 2016.
El 91% de las pymes
españolas ha sido objetivo
de ataques informáticos
Fuente: Shopper Software Seguridad en Pymes. Nielsen, abril 2015.
Ignorar el ataque del
malware es un riesgo
que no debes asumir.
Panda te descubre las claves para que tu empresa esté protegida
y tú estés tranquilo.
4
¿Qué es la
Ciberextorsión?
5
La ciberextorsión es una forma
de chantaje que sufre la victima
de un ataque informático,
mediante el cual se le fuerza a
pagar para evitar sus efectos.
Uno de los métodos de ciberextorsión más extendido es el
ransomware. Este ataque, cifra los datos de sus víctimas para
exigirles a continuación un rescate a cambio de descifrar y
recuperar la información.
Una vez se accede al chantaje, pagando el rescate que solicita
el cibercriminal, la víctima de una ciberextorsión generalmente
recibe un mail con la clave para descifrar sus datos. El método
de abono suele ser mediante Bitcoin, una moneda digital con
valor de cambio real (1 Bitcoin = 336€). De hecho, suelen recurrir
a este método de pago para dificultar su rastreo. Sin embargo,
el pago no garantiza que la empresa no pueda ser atacada
posteriormente.
Otro tipo de ataques que utilizan esta forma de extorsión son
aquellos que, tras infectar tu equipo y acceden a tu webcam,
chantajean a la víctima para no difundir los vídeos capturados.
La mayoría de los ataques se inician con emails que incluyen
documentos adjuntos, o visitando sitios web comprometidos.
39%
Webs poco seguras o fraudulentas
23%
Descargas de programas de la red
19%
Malware recibido por email
Orígenes de las infecciones
Fuente: Shopper Software Seguridad en Pymes. Nielsen, abril 2015.
6
¿Cómo atacan
los ciberdelincuentes
con ramsonwares?
7
Los ramsonware como
Criptolocker, Cryptowall
o CoinVault amenazan la
integridad de los archivos, que
se encuentran en el equipo o en
unidades de red a las que éste
tiene acceso.
El malware cifra los datos para que únicamente puedan ser
descifrados a través de una clave que los ciberdelicuentes solo
proporcionan si la empresa paga el rescate solicitado.
Si te ofrecen una fecha límite posterior y el pago no ha sido
realizado, es posible que borren la clave de descifrado y por
tanto sería imposible poder recuperar los archivos de tu empresa.
Incluso en el caso de que se efectúe el pago, no existe seguridad
de que tus datos vayan a ser liberados. Porque es posible que el
software desarrollado por los ciberdelicuentes contenga bugs
que provoquen un funcionamiento corrupto que interrumpan el
proceso de descifrado.
8
¿Qué hacer si eres
víctima de una
ciberextorsión?
9
No cedas al
chantaje de los
cibercriminales.
Pues no hay ninguna garantía de que se
resuelva el problema.
De hecho, en muchas ocasiones la
víctima del chantaje que ha pagado el
rescate, no recibe la clave de descifrado
o recibe una corrupta. En ningún caso
recuperaría el acceso a la información.
También son frecuentes los casos
de chantajes sucesivos. Una vez
devuelto el acceso a la información,
los ciberdelincuentes instalan procesos
recurrentes que vuelven a cifrar los datos
de la empresa al poco tiempo.
Y en otras ocasiones, el cibercriminal
negocia al alza las cantidades exigidas,
según el grado de desesperación o de la
situación financiera de la víctima.
Limpia todo rastro
de malware en los
equipos afectados.
Para limpiar completamente los
vestigios del malware, Panda Security
recomienda Cloud Cleaner, una solución
especializada en retirar todo rastro
de virus avanzados en los equipos ya
infectados.
Recupera todos
los archivos
cifrados.
Para ello es necesario que previamente
tuvieses activada la función “Historial
de archivos” (en Windows 8.1 y 10) o
“Protección del sistema” (en Windows 7 y
Vista), que permitirá revertir los cambios
efectuados por el malware.
La importancia de mantener
actualizadas las copias de seguridad
de tus archivos es vital porque, en una
situación así, poder utilizarlas puede
salvar tu negocio.
Y si has hecho una copia de seguridad
poco antes de que notases la infección,
te recomendamos que analices todos
los archivos antes de que las pases a tu
equipo para asegurarte de que no guarda
remanentes del malware.
Hay que tener
presente que éste tipo
de amenazas se ha
vuelto muy popular.
De hecho, la industria del malware mueve billones de euros cada año. Como
ejemplo, se estima que solo una clase de ransomware, el Cryptowall 3.0, ha
generado más de 325$ millones durante 2015 solo en Estados Unidos.
Además, el elevado número de mutaciones y nuevas cepas de ransomware
que aparecen de forma constante, impide a los antivirus tradicionales
basados en ficheros de firmas detectarlos a tiempo.
Por esta razón es fundamental contar con una solución de seguridad
avanzada que detecte y proteja los equipos de ataques dirigidos,
zero-day y de las nuevas versiones de ransomware.
11
¿Qué es y cuáles son los tipos
más comunes de malware?
Lo primero es tener claro que “malware” es cualquier programa
o código informático malicioso cuyo objetivo es infiltrarse en
las redes y en los equipos para provocar daños, espiar o robar
información. Y los especies más comunes y peligrosas son:
RANSOMWARE
Bloquea el PC, te quita el control, cifra tus archivos y te
pide rescate económico para liberarlos.
APT (AMENAZA PERSISTENTE AVANZADA)
Se filtra en tu seguridad para controlarla y monitorizarla,
y poder extraer datos de forma continua con fines de
negocio o políticos.
EXPLOIT
Aprovecha un fallo de seguridad o una vulnerabilidad
en los protocolos de comunicaciones para entrar en tus
equipos.
PHISHING
Crea una url falsa para obtener tus datos y suplantar tu
identidad para robar en tus cuentas bancarias.
TROYANO
Instala varias aplicaciones para que los hackers controlen
tu equipo, accedan a tus archivos y roben tu información.
GUSANO
Es capaz de infectar a todos tus equipos, ralentiza tu
conexión de red e incluso bloquea las comunicaciones.
SCAM
Te engaña con promociones de viajes o lotería y te piden
dinero para acceder al “premio”.
BOT
Este programa puede controlar tu equipo de forma remota.
BACKDOOR
Abre una puerta trasera y toma el control del sistema.
KEYLOGGER
Recoge, guarda y envía cada tecleo que haga el usuario.
SPYWARE
Recoge nombres, cuentas de acceso, claves y, en general,
cualquier dato de tu organización.
12
Evolución del malware,
complejidad y sofisticación.
Las tecnologías usadas por los antivirus tradicionales (fichero
de firmas, heurísticas) son reactivas. De ahí que los antivirus
tradicionales son incapaces de detectar un 18% del nuevo
malware durante las 24 primeras horas, y un 2% sigue sin ser
detectado 3 meses después.
Antivirus tradicionales contra
amenazas avanzadas.
Ningún antivirus tradicional puede detenerlas. De hecho, existen
webs que permiten comprobar si un determinado malware puede
ser detectado por la batería de antivirus. Y los hackers lanzan su
código malicioso una vez han comprobado en este tipo de webs
que NO son detectados por ningún antivirus.
24h
3 días
7 días
1 mes
3 meses
% Virus no detectados
18%
9%
7%
4%
2%
70%
80%
90%
100%
13
Las 5 recomendaciones
de Panda para prevenir
los Ciberataques
14
Establece
protocolos
y medidas de seguridad para controlar la
instalación y ejecución del software. Examina
el inventariado de tus aplicaciones con cierta
frecuencia.
Una solución
a tu medida
asegúrate de que tienes la solución de seguridad
que necesita tu empresa y mantenla actualizada.
Una solución con varias capas de seguridad
capaz de detectar y parar amenazas avanzadas.
Conciencia a tus
usuarios
para que conozcan los riesgos y para que no
descarguen aplicaciones desconocidas o que no
hayan sido proporcionadas por la compañía, y
para que eviten las webs no confiables.
Define políticas de
navegación
reglas de navegación web que controlen la
reputación de los sitios a los que se accede.
Mantente
actualizado
Determina una política de actualización de tus
aplicaciones y de bloqueo/eliminación si no son
necesarias para el negocio.
Es muy importante que te protejas de
aplicaciones que, aun siendo confiables
(como Java, Office, Chrome, Mozilla o Adobe),
pueden tener vulnerabilidades o agujeros de
seguridad que pueden ser aprovechadas por los
ciberdelincuentes.
15
Las toolbars (barras de herramientas de navegadores) presentan grandes problemas de vulnerabilidades.
16
¿Cómo puedes
proteger de forma
efectiva tu empresa?
17
Panda Security ha desarrollado
la primera solución que
garantiza la monitorización de
todos los procesos activos.
Panda Security ha desarrollado la única solución de
ciberseguridad capaz de proteger a tu empresa de ataques
dirigidos, virus zero-days o cualquier otra amenaza avanzada,
incluido Cryptolocker.
Es el primer producto del mercado que garantiza la
monitorización continua del 100% de los procesos de todos los
equipos y servidores de tu red corporativa.
18
Adaptive Defense 360 ofrece
la capa más elevada de
seguridad, por encima de
cualquier antivirus del mercado.
Adaptive Defense 360 monitoriza, registra y clasifica el
100% de las aplicaciones en ejecución que, combinado con
las funcionalidades EDR, nos permite detectar y bloquear el
malware que otros sistemas de protección ni siquiera ven.
Antivirus tradicionales
Conocen el malware pero desconocen todo lo demás.
Al no poder clasificar los sospechosos, estos ataques
representan un grave problema de seguridad para los antivirus
tradicionales (sobre todo los ataques dirigidos y zero-day).
Adaptive Defense 360 sabe con certeza si un proceso es bueno
o malo, clasifica absolutamente todo para que no haya sospechas.
Adaptive Defense 360
Monitoriza absolutamente todos los procesos en ejecución.
19
Poder controlar absolutamente
todo lo que ocurre en tus
equipos nos permite:
Detectar fuga de información, tanto si viene del 		
malware como de tus empleados y para cualquier tipo de
archivo de datos (pdf, word, excel, txt,...).
Descubrir y solucionar vulnerabilidades de tus sistemas y
aplicaciones, y prevenir el uso de programas no deseados.
Y detectar ataques dirigidos contra tus sistemas.
20
Detecta y Bloquea el malware que
otros sistemas ni siquiera ven.
Visibilidad sin Límites, Control Absoluto
Monitoriza, registra y clasifica el 100%
de las aplicaciones en ejecución.
21
Adaptive Defense 360 en cifras
Protege a más de 500.000 endpoints y
servidores en todo el mundo.
Ha mitigado más de 1.100.000 brechas de
seguridad sólo en el último año.
Ha detectado malware en el 100% de los
escenarios donde ha sido implantado,
independientemente de los mecanismos
de protección existentes.
Ha ahorrado más de 550.000 horas de
recursos IT, lo que supone una reducción del
coste estimado en 34,8M€.
Ha categorizado ya más de 1,5 mil millones
de aplicaciones.
Además cuenta con el respaldo de los 25 años de experiencia de Panda, que nos acredita como pionera en detección del malware y en
implementar soluciones innovadoras en el sector de seguridad.
Además de los más de 30 millones de endpoints que son protegidos por Panda en todo el mundo.
500K 1,5M
1,1M 550K
100%
Datos relativos a 2015.
Más información en el teléfono gratuito:
900 90 70 80
o en comercialpanda@pandasecurity.com

Más contenido relacionado

La actualidad más candente

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioAlfredo Vela Zancada
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Panda Security
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidosEvaluandoSoftware
 

La actualidad más candente (20)

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 

Destacado

Legislación turística josi
Legislación turística josiLegislación turística josi
Legislación turística josiMachadoJosii
 
Actividad 1 glosario de-terminos-básicos
Actividad 1 glosario de-terminos-básicosActividad 1 glosario de-terminos-básicos
Actividad 1 glosario de-terminos-básicosmary león flores
 
Panda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Security
 
Morfofisiologia II Descripción de Aparatos y sistemas del Cuerpo Humano
Morfofisiologia II Descripción de Aparatos y sistemas del Cuerpo Humano Morfofisiologia II Descripción de Aparatos y sistemas del Cuerpo Humano
Morfofisiologia II Descripción de Aparatos y sistemas del Cuerpo Humano Liz Campoverde
 
Ejercicio2 kelly.imparato
Ejercicio2 kelly.imparatoEjercicio2 kelly.imparato
Ejercicio2 kelly.imparatodomingorubi
 
Introduction to Debt Financing
Introduction to Debt FinancingIntroduction to Debt Financing
Introduction to Debt FinancingLoanXpress
 

Destacado (11)

Private placement of debt securities - Latest SEBI Guidelines
Private placement of debt securities  - Latest SEBI GuidelinesPrivate placement of debt securities  - Latest SEBI Guidelines
Private placement of debt securities - Latest SEBI Guidelines
 
Legislacion
LegislacionLegislacion
Legislacion
 
Legislación turística josi
Legislación turística josiLegislación turística josi
Legislación turística josi
 
EULinksChecker
EULinksCheckerEULinksChecker
EULinksChecker
 
Conjuntos
ConjuntosConjuntos
Conjuntos
 
Actividad 1 glosario de-terminos-básicos
Actividad 1 glosario de-terminos-básicosActividad 1 glosario de-terminos-básicos
Actividad 1 glosario de-terminos-básicos
 
Panda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malware
 
Teoría de Interpolación
Teoría de InterpolaciónTeoría de Interpolación
Teoría de Interpolación
 
Morfofisiologia II Descripción de Aparatos y sistemas del Cuerpo Humano
Morfofisiologia II Descripción de Aparatos y sistemas del Cuerpo Humano Morfofisiologia II Descripción de Aparatos y sistemas del Cuerpo Humano
Morfofisiologia II Descripción de Aparatos y sistemas del Cuerpo Humano
 
Ejercicio2 kelly.imparato
Ejercicio2 kelly.imparatoEjercicio2 kelly.imparato
Ejercicio2 kelly.imparato
 
Introduction to Debt Financing
Introduction to Debt FinancingIntroduction to Debt Financing
Introduction to Debt Financing
 

Similar a Guía para prevenir ciberextorsión

Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfDennis Reyes
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papuSevaselcholo
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Guía para prevenir ciberextorsión (20)

Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdf
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Más de Panda Security

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityPanda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityPanda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018Panda Security
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar CyberattacksPanda Security
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadPanda Security
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...Panda Security
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityPanda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?Panda Security
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefensePanda Security
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Security
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security
 

Más de Panda Security (20)

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de Facebook
 

Último

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 

Último (7)

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 

Guía para prevenir ciberextorsión

  • 1. Guía Práctica de Seguridad para Prevenir la Ciberextorsión
  • 2. 2 Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe siendo uno de los países más ciberatacados en 2016. El 91% de las pymes españolas ha sido objetivo de ataques informáticos Fuente: Shopper Software Seguridad en Pymes. Nielsen, abril 2015.
  • 3. Ignorar el ataque del malware es un riesgo que no debes asumir. Panda te descubre las claves para que tu empresa esté protegida y tú estés tranquilo.
  • 5. 5 La ciberextorsión es una forma de chantaje que sufre la victima de un ataque informático, mediante el cual se le fuerza a pagar para evitar sus efectos. Uno de los métodos de ciberextorsión más extendido es el ransomware. Este ataque, cifra los datos de sus víctimas para exigirles a continuación un rescate a cambio de descifrar y recuperar la información. Una vez se accede al chantaje, pagando el rescate que solicita el cibercriminal, la víctima de una ciberextorsión generalmente recibe un mail con la clave para descifrar sus datos. El método de abono suele ser mediante Bitcoin, una moneda digital con valor de cambio real (1 Bitcoin = 336€). De hecho, suelen recurrir a este método de pago para dificultar su rastreo. Sin embargo, el pago no garantiza que la empresa no pueda ser atacada posteriormente. Otro tipo de ataques que utilizan esta forma de extorsión son aquellos que, tras infectar tu equipo y acceden a tu webcam, chantajean a la víctima para no difundir los vídeos capturados. La mayoría de los ataques se inician con emails que incluyen documentos adjuntos, o visitando sitios web comprometidos. 39% Webs poco seguras o fraudulentas 23% Descargas de programas de la red 19% Malware recibido por email Orígenes de las infecciones Fuente: Shopper Software Seguridad en Pymes. Nielsen, abril 2015.
  • 7. 7 Los ramsonware como Criptolocker, Cryptowall o CoinVault amenazan la integridad de los archivos, que se encuentran en el equipo o en unidades de red a las que éste tiene acceso. El malware cifra los datos para que únicamente puedan ser descifrados a través de una clave que los ciberdelicuentes solo proporcionan si la empresa paga el rescate solicitado. Si te ofrecen una fecha límite posterior y el pago no ha sido realizado, es posible que borren la clave de descifrado y por tanto sería imposible poder recuperar los archivos de tu empresa. Incluso en el caso de que se efectúe el pago, no existe seguridad de que tus datos vayan a ser liberados. Porque es posible que el software desarrollado por los ciberdelicuentes contenga bugs que provoquen un funcionamiento corrupto que interrumpan el proceso de descifrado.
  • 8. 8 ¿Qué hacer si eres víctima de una ciberextorsión?
  • 9. 9 No cedas al chantaje de los cibercriminales. Pues no hay ninguna garantía de que se resuelva el problema. De hecho, en muchas ocasiones la víctima del chantaje que ha pagado el rescate, no recibe la clave de descifrado o recibe una corrupta. En ningún caso recuperaría el acceso a la información. También son frecuentes los casos de chantajes sucesivos. Una vez devuelto el acceso a la información, los ciberdelincuentes instalan procesos recurrentes que vuelven a cifrar los datos de la empresa al poco tiempo. Y en otras ocasiones, el cibercriminal negocia al alza las cantidades exigidas, según el grado de desesperación o de la situación financiera de la víctima. Limpia todo rastro de malware en los equipos afectados. Para limpiar completamente los vestigios del malware, Panda Security recomienda Cloud Cleaner, una solución especializada en retirar todo rastro de virus avanzados en los equipos ya infectados. Recupera todos los archivos cifrados. Para ello es necesario que previamente tuvieses activada la función “Historial de archivos” (en Windows 8.1 y 10) o “Protección del sistema” (en Windows 7 y Vista), que permitirá revertir los cambios efectuados por el malware. La importancia de mantener actualizadas las copias de seguridad de tus archivos es vital porque, en una situación así, poder utilizarlas puede salvar tu negocio. Y si has hecho una copia de seguridad poco antes de que notases la infección, te recomendamos que analices todos los archivos antes de que las pases a tu equipo para asegurarte de que no guarda remanentes del malware.
  • 10. Hay que tener presente que éste tipo de amenazas se ha vuelto muy popular. De hecho, la industria del malware mueve billones de euros cada año. Como ejemplo, se estima que solo una clase de ransomware, el Cryptowall 3.0, ha generado más de 325$ millones durante 2015 solo en Estados Unidos. Además, el elevado número de mutaciones y nuevas cepas de ransomware que aparecen de forma constante, impide a los antivirus tradicionales basados en ficheros de firmas detectarlos a tiempo. Por esta razón es fundamental contar con una solución de seguridad avanzada que detecte y proteja los equipos de ataques dirigidos, zero-day y de las nuevas versiones de ransomware.
  • 11. 11 ¿Qué es y cuáles son los tipos más comunes de malware? Lo primero es tener claro que “malware” es cualquier programa o código informático malicioso cuyo objetivo es infiltrarse en las redes y en los equipos para provocar daños, espiar o robar información. Y los especies más comunes y peligrosas son: RANSOMWARE Bloquea el PC, te quita el control, cifra tus archivos y te pide rescate económico para liberarlos. APT (AMENAZA PERSISTENTE AVANZADA) Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer datos de forma continua con fines de negocio o políticos. EXPLOIT Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en tus equipos. PHISHING Crea una url falsa para obtener tus datos y suplantar tu identidad para robar en tus cuentas bancarias. TROYANO Instala varias aplicaciones para que los hackers controlen tu equipo, accedan a tus archivos y roben tu información. GUSANO Es capaz de infectar a todos tus equipos, ralentiza tu conexión de red e incluso bloquea las comunicaciones. SCAM Te engaña con promociones de viajes o lotería y te piden dinero para acceder al “premio”. BOT Este programa puede controlar tu equipo de forma remota. BACKDOOR Abre una puerta trasera y toma el control del sistema. KEYLOGGER Recoge, guarda y envía cada tecleo que haga el usuario. SPYWARE Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de tu organización.
  • 12. 12 Evolución del malware, complejidad y sofisticación. Las tecnologías usadas por los antivirus tradicionales (fichero de firmas, heurísticas) son reactivas. De ahí que los antivirus tradicionales son incapaces de detectar un 18% del nuevo malware durante las 24 primeras horas, y un 2% sigue sin ser detectado 3 meses después. Antivirus tradicionales contra amenazas avanzadas. Ningún antivirus tradicional puede detenerlas. De hecho, existen webs que permiten comprobar si un determinado malware puede ser detectado por la batería de antivirus. Y los hackers lanzan su código malicioso una vez han comprobado en este tipo de webs que NO son detectados por ningún antivirus. 24h 3 días 7 días 1 mes 3 meses % Virus no detectados 18% 9% 7% 4% 2% 70% 80% 90% 100%
  • 13. 13 Las 5 recomendaciones de Panda para prevenir los Ciberataques
  • 14. 14 Establece protocolos y medidas de seguridad para controlar la instalación y ejecución del software. Examina el inventariado de tus aplicaciones con cierta frecuencia. Una solución a tu medida asegúrate de que tienes la solución de seguridad que necesita tu empresa y mantenla actualizada. Una solución con varias capas de seguridad capaz de detectar y parar amenazas avanzadas. Conciencia a tus usuarios para que conozcan los riesgos y para que no descarguen aplicaciones desconocidas o que no hayan sido proporcionadas por la compañía, y para que eviten las webs no confiables. Define políticas de navegación reglas de navegación web que controlen la reputación de los sitios a los que se accede. Mantente actualizado Determina una política de actualización de tus aplicaciones y de bloqueo/eliminación si no son necesarias para el negocio. Es muy importante que te protejas de aplicaciones que, aun siendo confiables (como Java, Office, Chrome, Mozilla o Adobe), pueden tener vulnerabilidades o agujeros de seguridad que pueden ser aprovechadas por los ciberdelincuentes.
  • 15. 15 Las toolbars (barras de herramientas de navegadores) presentan grandes problemas de vulnerabilidades.
  • 16. 16 ¿Cómo puedes proteger de forma efectiva tu empresa?
  • 17. 17 Panda Security ha desarrollado la primera solución que garantiza la monitorización de todos los procesos activos. Panda Security ha desarrollado la única solución de ciberseguridad capaz de proteger a tu empresa de ataques dirigidos, virus zero-days o cualquier otra amenaza avanzada, incluido Cryptolocker. Es el primer producto del mercado que garantiza la monitorización continua del 100% de los procesos de todos los equipos y servidores de tu red corporativa.
  • 18. 18 Adaptive Defense 360 ofrece la capa más elevada de seguridad, por encima de cualquier antivirus del mercado. Adaptive Defense 360 monitoriza, registra y clasifica el 100% de las aplicaciones en ejecución que, combinado con las funcionalidades EDR, nos permite detectar y bloquear el malware que otros sistemas de protección ni siquiera ven. Antivirus tradicionales Conocen el malware pero desconocen todo lo demás. Al no poder clasificar los sospechosos, estos ataques representan un grave problema de seguridad para los antivirus tradicionales (sobre todo los ataques dirigidos y zero-day). Adaptive Defense 360 sabe con certeza si un proceso es bueno o malo, clasifica absolutamente todo para que no haya sospechas. Adaptive Defense 360 Monitoriza absolutamente todos los procesos en ejecución.
  • 19. 19 Poder controlar absolutamente todo lo que ocurre en tus equipos nos permite: Detectar fuga de información, tanto si viene del malware como de tus empleados y para cualquier tipo de archivo de datos (pdf, word, excel, txt,...). Descubrir y solucionar vulnerabilidades de tus sistemas y aplicaciones, y prevenir el uso de programas no deseados. Y detectar ataques dirigidos contra tus sistemas.
  • 20. 20 Detecta y Bloquea el malware que otros sistemas ni siquiera ven. Visibilidad sin Límites, Control Absoluto Monitoriza, registra y clasifica el 100% de las aplicaciones en ejecución.
  • 21. 21 Adaptive Defense 360 en cifras Protege a más de 500.000 endpoints y servidores en todo el mundo. Ha mitigado más de 1.100.000 brechas de seguridad sólo en el último año. Ha detectado malware en el 100% de los escenarios donde ha sido implantado, independientemente de los mecanismos de protección existentes. Ha ahorrado más de 550.000 horas de recursos IT, lo que supone una reducción del coste estimado en 34,8M€. Ha categorizado ya más de 1,5 mil millones de aplicaciones. Además cuenta con el respaldo de los 25 años de experiencia de Panda, que nos acredita como pionera en detección del malware y en implementar soluciones innovadoras en el sector de seguridad. Además de los más de 30 millones de endpoints que son protegidos por Panda en todo el mundo. 500K 1,5M 1,1M 550K 100% Datos relativos a 2015.
  • 22. Más información en el teléfono gratuito: 900 90 70 80 o en comercialpanda@pandasecurity.com