SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD  CORPORATIVA María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010
I love you
SITUACIÓN DEL MERCADO
CADA VEZ HAY   MÁS DELITOS: Hackers intentan entrar en sus PCs para  robarle información
Delincuentes informáticos intentan  engañarle para sacarle dinero CADA VEZ HAY   MÁS DELITOS: Hackers intentan entrar en sus PCs para  robarle información
CADA VEZ HAY   MÁS DELITOS: Delincuentes informáticos intentan  engañarle para sacarle dinero Utilizan sus infraestructuras para  perpetrar sus delitos : enviar SPAM, atacar otras empresas, etc.
2003 2004 2005 2006 2007 2008 20 M. Fuente: Pandalabs SITUACIÓN DEL MERCADO   CADA VEZ HAY MÁS DELITOS Muestras de malware recibidas en PandaLabs  Datos hasta Mayo 2009 X10 X2 X2 X2 Mayo 2009 29 M.
SITUACIÓN DEL MERCADO MALWARE DISEÑADO PARA OBTENER BENEFICIOS ECONÓMICOS Malware detectado  en Q4 Adware Spyware Troyanos Worm Otros Fuente: Pandalabs ******** Password
Desgraciadamente los delincuentes cada vez son más profesionales y  producen más malware SITUACIÓN DEL MERCADO CONCLUSIÓN La seguridad es  más necesaria que nunca
El volumen de correo potencialmente peligroso se ha incrementado notablemente en los 2 últimos años PROBLEMA EMAIL Provocando  perdidas económicas  y de  productividad  a millones de empresas en todo el mundo El  98%  del correo que reciben las empresas es  Spam.
SOLUCIONES
Seguridad perimetral Correo “limpio” Seguridad local Auditorías de seguridad SOLUCIONES COMPLETAS E INTEGRADAS   PARA CADA CLIENTE Web E-mail PCs y  servidores Todas las compañías   deben protegerse en las tres áreas:
SOLUCIONES PARA PROTEGER EL TRÁFICO WEB La primera línea de defensa  Appliances que ofrecen la protección perimetral que mejor se adapta a las necesidades de cada red consolidando su primera línea de defensa Se libera de trabajo a servidores y estaciones de trabajo, optimizando recursos Se aumenta la productividad de los usuarios evitando tráfico innecesario dentro de la red
SOLUCIONES PARA PROTEGER EL E-MAIL Reciba sólo el correo que le interesa Managed Email Protection: un servicio de seguridad gestionado que garantiza la seguridad de email de las empresas liberándolas del Spam y del 100% del malware. Garantiza la continuidad  del negocio realizando un Backup de correo accesible en todo momento. Fácil administración centralizada  gracias a su consola web. Integración total con LDAP  permite identificar todas las cuentas de correo de una red y anexarlas al servicio de forma totalmente automática. Interfaz de administración web basada en perfiles.
Basados en el conocimien_ to de la comunidad para identificar y clasificar automáticamente nuevos ejemplares de malware en  menos de 6 minutos Un  50% menos impacto  en el rendimiento del PC que la media de la industria   Protección avanzada contra los   virus nuevos y desconocidos www.cloudantivirus.com SOLUCIONES PARA PROTEGER PC’s Y SERVIDORES
Descubriendo amenazas ocultas Malware Radar es la única auditoría automatizada que detecta  puntos de infección  que  escapan  a las soluciones tradicionales de seguridad Basado en nuestro enfoque de  inteligencia colectiva , complementa de manera transparente y optimiza su protección contra  amenazas ocultas   sin la necesidad de instalaciones ni infraestructuras adicionales. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Panda Malware Radar - ¿Cómo funciona? Detecta los puntos de infección que los sistemas de seguridad  tradicionales no alcanzan a detectar, optimizando y complementando  su protección frente a amenazas ocultas. Localiza vulnerabilidades en sus sistemas que puedan ser explotadas  por el malware, proporcionando información sobre puntos débiles  y cómo corregirlos . Revisa el estado del software de seguridad analizando si está instalado, activado y actualizado.
MUCHAS GRACIAS María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Comentarios
ComentariosComentarios
Comentarios
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Virus informaticos luz nery salcedo
Virus informaticos luz nery salcedoVirus informaticos luz nery salcedo
Virus informaticos luz nery salcedo
 
Plan de seguridad
Plan de seguridad Plan de seguridad
Plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carta campaña bsa ec
Carta campaña bsa   ecCarta campaña bsa   ec
Carta campaña bsa ec
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 

Destacado

Topologias
TopologiasTopologias
Topologiassulbey
 
Innovación en el desarrollo contable en las empresas
Innovación en el desarrollo contable en las empresasInnovación en el desarrollo contable en las empresas
Innovación en el desarrollo contable en las empresasCONTABILIDAD FINANCIERA
 
10 Razones por las que deberías incluir más manzanas en tu dieta
10 Razones por las que deberías incluir más manzanas en tu dieta10 Razones por las que deberías incluir más manzanas en tu dieta
10 Razones por las que deberías incluir más manzanas en tu dietaMedko
 
Tugas framework j2 ee beda app session page
Tugas framework j2 ee beda app session pageTugas framework j2 ee beda app session page
Tugas framework j2 ee beda app session pageBudi Raharjo
 
Palestra Eduardo Battistella - NF-e2G
Palestra Eduardo Battistella - NF-e2GPalestra Eduardo Battistella - NF-e2G
Palestra Eduardo Battistella - NF-e2GDecision IT
 
Catálogo Hundertwasser
Catálogo HundertwasserCatálogo Hundertwasser
Catálogo Hundertwasseruai
 
Taller d´impressió
Taller d´impressióTaller d´impressió
Taller d´impressióangesorribes
 
Mõista mõista
Mõista mõistaMõista mõista
Mõista mõistaKatrinkre
 
Nota big
Nota bigNota big
Nota bigahzai09
 
You Tube And Wikispaces
You Tube And WikispacesYou Tube And Wikispaces
You Tube And Wikispacesjsuh
 
Resultado Do Grupo 2
Resultado Do Grupo 2Resultado Do Grupo 2
Resultado Do Grupo 2Valmir
 

Destacado (20)

7mt mlm internet_przemek
7mt mlm internet_przemek7mt mlm internet_przemek
7mt mlm internet_przemek
 
Topologias
TopologiasTopologias
Topologias
 
Estados financieros
Estados financierosEstados financieros
Estados financieros
 
Innovación en el desarrollo contable en las empresas
Innovación en el desarrollo contable en las empresasInnovación en el desarrollo contable en las empresas
Innovación en el desarrollo contable en las empresas
 
10 Razones por las que deberías incluir más manzanas en tu dieta
10 Razones por las que deberías incluir más manzanas en tu dieta10 Razones por las que deberías incluir más manzanas en tu dieta
10 Razones por las que deberías incluir más manzanas en tu dieta
 
PR's
PR'sPR's
PR's
 
Tugas framework j2 ee beda app session page
Tugas framework j2 ee beda app session pageTugas framework j2 ee beda app session page
Tugas framework j2 ee beda app session page
 
Palestra Eduardo Battistella - NF-e2G
Palestra Eduardo Battistella - NF-e2GPalestra Eduardo Battistella - NF-e2G
Palestra Eduardo Battistella - NF-e2G
 
Poverty
PovertyPoverty
Poverty
 
Dzwonisz sprzedajesz
Dzwonisz sprzedajeszDzwonisz sprzedajesz
Dzwonisz sprzedajesz
 
Catálogo Hundertwasser
Catálogo HundertwasserCatálogo Hundertwasser
Catálogo Hundertwasser
 
Taller d´impressió
Taller d´impressióTaller d´impressió
Taller d´impressió
 
Spółka
SpółkaSpółka
Spółka
 
Mõista mõista
Mõista mõistaMõista mõista
Mõista mõista
 
Nota big
Nota bigNota big
Nota big
 
Dzwonisz sprzedajesz
Dzwonisz sprzedajeszDzwonisz sprzedajesz
Dzwonisz sprzedajesz
 
Presentación
PresentaciónPresentación
Presentación
 
You Tube And Wikispaces
You Tube And WikispacesYou Tube And Wikispaces
You Tube And Wikispaces
 
TI
TITI
TI
 
Resultado Do Grupo 2
Resultado Do Grupo 2Resultado Do Grupo 2
Resultado Do Grupo 2
 

Similar a Seguridad

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 

Similar a Seguridad (20)

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
Virus
VirusVirus
Virus
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad

  • 1. SEGURIDAD CORPORATIVA María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010
  • 4. CADA VEZ HAY MÁS DELITOS: Hackers intentan entrar en sus PCs para robarle información
  • 5. Delincuentes informáticos intentan engañarle para sacarle dinero CADA VEZ HAY MÁS DELITOS: Hackers intentan entrar en sus PCs para robarle información
  • 6. CADA VEZ HAY MÁS DELITOS: Delincuentes informáticos intentan engañarle para sacarle dinero Utilizan sus infraestructuras para perpetrar sus delitos : enviar SPAM, atacar otras empresas, etc.
  • 7. 2003 2004 2005 2006 2007 2008 20 M. Fuente: Pandalabs SITUACIÓN DEL MERCADO CADA VEZ HAY MÁS DELITOS Muestras de malware recibidas en PandaLabs Datos hasta Mayo 2009 X10 X2 X2 X2 Mayo 2009 29 M.
  • 8. SITUACIÓN DEL MERCADO MALWARE DISEÑADO PARA OBTENER BENEFICIOS ECONÓMICOS Malware detectado en Q4 Adware Spyware Troyanos Worm Otros Fuente: Pandalabs ******** Password
  • 9. Desgraciadamente los delincuentes cada vez son más profesionales y producen más malware SITUACIÓN DEL MERCADO CONCLUSIÓN La seguridad es más necesaria que nunca
  • 10. El volumen de correo potencialmente peligroso se ha incrementado notablemente en los 2 últimos años PROBLEMA EMAIL Provocando perdidas económicas y de productividad a millones de empresas en todo el mundo El 98% del correo que reciben las empresas es Spam.
  • 12. Seguridad perimetral Correo “limpio” Seguridad local Auditorías de seguridad SOLUCIONES COMPLETAS E INTEGRADAS PARA CADA CLIENTE Web E-mail PCs y servidores Todas las compañías deben protegerse en las tres áreas:
  • 13. SOLUCIONES PARA PROTEGER EL TRÁFICO WEB La primera línea de defensa Appliances que ofrecen la protección perimetral que mejor se adapta a las necesidades de cada red consolidando su primera línea de defensa Se libera de trabajo a servidores y estaciones de trabajo, optimizando recursos Se aumenta la productividad de los usuarios evitando tráfico innecesario dentro de la red
  • 14. SOLUCIONES PARA PROTEGER EL E-MAIL Reciba sólo el correo que le interesa Managed Email Protection: un servicio de seguridad gestionado que garantiza la seguridad de email de las empresas liberándolas del Spam y del 100% del malware. Garantiza la continuidad del negocio realizando un Backup de correo accesible en todo momento. Fácil administración centralizada gracias a su consola web. Integración total con LDAP permite identificar todas las cuentas de correo de una red y anexarlas al servicio de forma totalmente automática. Interfaz de administración web basada en perfiles.
  • 15. Basados en el conocimien_ to de la comunidad para identificar y clasificar automáticamente nuevos ejemplares de malware en menos de 6 minutos Un 50% menos impacto en el rendimiento del PC que la media de la industria Protección avanzada contra los virus nuevos y desconocidos www.cloudantivirus.com SOLUCIONES PARA PROTEGER PC’s Y SERVIDORES
  • 16.
  • 17. Panda Malware Radar - ¿Cómo funciona? Detecta los puntos de infección que los sistemas de seguridad tradicionales no alcanzan a detectar, optimizando y complementando su protección frente a amenazas ocultas. Localiza vulnerabilidades en sus sistemas que puedan ser explotadas por el malware, proporcionando información sobre puntos débiles y cómo corregirlos . Revisa el estado del software de seguridad analizando si está instalado, activado y actualizado.
  • 18. MUCHAS GRACIAS María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010

Notas del editor

  1. All Panda Security products take advantage of the Collective Intelligence . It increases detection rates without need of extra resources. Service from the cloud: Panda MalwareRadar takes full advantage of Collective Intelligence (CI). Because it does not rely on signature files, it’s able to check in the cloud against Panda systems and deliver to the customer all Panda Knowledge. Panda Security for Internet Transactions also takes full advantage of CI checking against the cloud in real time all kind of process. Panda TrustLayer checks against PandaLabs malware database each time a suspicious file arises. Thanks to CI we are able to classify this suspicious files in a matter of seconds and therefore, give a better service to our customers and a 100% virus free guarantee. Perimetral Security Panda GateDefender has increased its detection capabilities thanks to all the signature files generated through the collective intelligences. Also, when a suspicious files arises, GateDefender is able to check against PandaLabs and use CI to speed up the qualification of this malware. Messaging and collaboration layer Panda messaging layer (eg: Panda Security for Exchange ) same as Panda GateDefender is able to detect much more malware than before because of using a huge amount of new signature files thanks to CI. Endpoint Layer Our Endpoint security products take advantage of CI by increasing malware signature files. Because of their Self-contained approach they need some in the could services for taking full advantage of CI. Panda Security for Business and Panda Security for Enterprise include the possibility of running periodic network audits thanks to Panda Malware Radar . Consumer solutions include Panda TotalScan to drive in-depth online analysis of customers PCs .
  2. Malware Radar es una auditoría automática que localiza puntos de infección que no detectan las soluciones de seguridad actuales. Basado en nuestro enfoque de Inteligencia Colectiva , complementa de manera transparente y ayuda a optimizar su protección contra amenazas ocultas sin la necesidad de instalaciones ni infraestructuras adicionales. Malware Radar es la única solución que encuentra y elimina las amenazas ocultas que pueda haber en su red de manera transparente, sin la necesidad de instalaciones ni infraestructuras adicionales . Malware Radar detecta aquellas amenazas que pasan desapercibidas para sus soluciones de seguridad. Por eso representa una capa adicional de seguridad frente al malware oculto. Sus empleados no notarán los procesos de Malware Radar. Además, no requiere de instalaciones adicionales ni de una infraestructura permanente cliente-servidor, lo que significa que no tendrá que instalar y mantener ningún software adicional en su red. El servicio siempre está actualizado y usa las últimas versiones y tecnologías disponibles.
  3. El administrador del sistema se registra en la web de Malware Radar y entra en la consola privada de Malware Radar. Selecciona qué ordenadores quiere analizar y les distribuye el análisis. Esto se puede hacer mediante cualquier herramienta de distribución estándar como SMS, Tivoli, Login Scripts, LanDesk, etc. Si la compañía no tuviera un método de distribución o no quisiera usarlo por el motivo que fuera, Malware Radar también facilita una herramienta de distribución para desplegar el paquete de análisis en la red. El análisis se va desarrollando en todos los ordenadores en paralelo según se despliega el agente de análisis. El análisis busca malware y parches críticos no instalados relacionados con malware, además de monitorizar el estado del software de seguridad. Mientras tanto, si el administrador quiere ver cómo transcurre todo el proceso, la consola ofrece la posibilidad de supervisar el proceso en tiempo real para ver cuántos ordenadores han sido ya analizados. La pantalla de monitorización muestra información sobre los elementos detectados en los ordenadores cuyo análisis haya finalizado. Si el administrador lo permite, todos los archivos sospechosos se enviarán a PandaLabs para que sean analizados y clasificados. Después de analizar todos los ordenadores y clasificar todos los archivos sospechosos, el proceso termina. Puede terminar antes en caso de que el administrador sólo busque resultados parciales. Hay 2 tipos de informe disponibles: un informe ejecutivo con los resultados, principales estadísticas y recomendaciones; y un informe técnico detallado sobre cada ordenador analizado. Se puede empezar con el proceso de desinfección. El administrador puede configurarla e iniciarla en los ordenadores infectados del mismo modo que inició el proceso de análisis (usando su propio método de distribución o la herramienta de distribución de Malware Radar). El proceso de desinfección puede ser monitorizado y ofrece un informe de desinfección detallado con los resultados finales.