Donostia, 27 de Octubre de 2004 Conceptos básicos de protección ante el “Malware" José Manuel Crespo Director de Marketing de Producto

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

Firewalls COMP 417.
Protección contra Software Malicioso
ESET Endpoint Security y ESET Endpoint Antivirus
Outpost Network Security
SEGURIDAD INFORMÁTICA
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
UNIFIED THREAT MANAGEMENT
ESCUELA POLITÉCNICA DEL EJÉRCITO
SEGURIDAD INFORMÁTICA
1 Antivirus PC-CILLIN Ander Arambalza, Antonio Saiz, Borja Martínez Capítulo: Protección del software Palabras clave: Malware Comparativa de los distintos.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Software para proteger la máquina
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Las redes y su seguridad
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad informática
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
TEMA 4 SEGURIDAD INFORMÁTICA
Antivirus. La funcion de los antivirus en los ordenadores.
Seguridad informática
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

Donostia, 27 de Octubre de 2004 Conceptos básicos de protección ante el “Malware" José Manuel Crespo Director de Marketing de Producto Donostia, 2004

Donostia, 27 de Octubre de 2004 Quién es Panda Software Technologías Antimalware Tecnologías Prevención de intrusos Tecnologías Anti-Spam Tecnologías Filtrado de páginas Web Implementación tecnológica

Donostia, 27 de Octubre de 2004 Panda Software Empresa Vasca 15 años a la vanguardia del desarrollo La clave del éxito: inversión en I+D+i Presencia directa en 50 países Confianza de millones de usuarios en 23 idiomas Calidad reconocida mundialmente Protección actual % de la AA.PP. española Compromiso con el entorno, por un mundo mejor

Donostia, 27 de Octubre de 2004 Tecnologías Antimalware Phising Scams Virus y Gusanos de Internet Troyanos Hacking Spyware Dialers SPAMHOAX

Donostia, 27 de Octubre de 2004 La protección es reactiva –Aparece un nuevo virus y comienza a distribuirse –Los fabricantes necesitamos una muestra (muchas veces, lo envía un cliente) –Se analiza en el laboratorio –Se crea la vacuna –Se prepara la actualización y se sube a Internet –Los clientes se actualizan según lo tengan establecido Usuarios desprotegidos en el inicio de las epidemias Tecnologías Antimalware

Donostia, 27 de Octubre de 2004 Siempre han estado por delante Se incorporado más de 5000 virus en 2004 Protección contra vulnerabilidades Basada en reacción rápida Creación de actualizaciones de firmas inmediatas Tecnologías Antimalware

Donostia, 27 de Octubre de 2004 Los tiempos de respuesta…dificiles de mejorar Tiempos de respuesta media frente a 16/18 virus Hispasec- Mutaciones de Bagle, MyDoom, Sasser y NetSky entre Ene - Sep 2004 AV-TEST- Mutaciones de Bagle, MyDoom y NetSky entre Ene – Mar veces menor Tecnologías Antimalware

Donostia, 27 de Octubre de 2004 Resultados de este modelo

Donostia, 27 de Octubre de 2004 Seguridad para todas las capas Transporte ↔ Aplicación ↔ Kernel Protección del futuro  Antivirus  Filtrado URL  Anti-spyware  Anti-adware  Anti-spam  Anti-phishing  Filtrado de contenidos

Donostia, 27 de Octubre de 2004 Los objetivos Integridad y confidencialidad –Conseguir Correo electrónico seguro –Controlar las vulnerabilidades –Privacidad en los datos corporativos –Evitar infecciones desde la empresa a otras Disponibilidad y conservación –Evitar infecciones en Estaciones –Evitar acceso a ciertas paginas Web en horario laboral –Evitar la gestión de Spam en el usuario –Centralizar las protecciones portátiles –Datos almacenados limpios de virus

Donostia, 27 de Octubre de 2004 Las amenazas a la integridad y conservación de la información Los correos engañosos “Hoax” Las bromas por correo “Jokes” La suplantación bancaria “Phising” Los timos por correo electrónico Los virus combinados “Blended” El robo de cuentas de correo El robo de tarjetas de crédito La suplantación de correo

Donostia, 27 de Octubre de 2004 Las amenazas a la disponibilidad y confidencialidad de los datos Instalan programas para robar datos Realizan estudios de consumo (Spyware) Los usan como lanzaderas/Spammers Bagle: Hey NetSky, fuck off you bitch, don´t ruine our bussines, wanna start a war? NetSky: MyDoom and Bagle are children

Donostia, 27 de Octubre de 2004 Análisis de Comportamiento –Bloquea virus, gusanos y troyanos desconocidos. Detector de Paquetes Maliciosos –Bloquea gusanos de red desconocidos y otras amenazas. Protección contra Buffer Overflow –Protege contra vulnerabilidades desconocidas. Kernel Rules Enforcement (KRE) –Políticas globales de seguridad para controlar las estaciones y servidores. La prevención de intrusos Tecnologías TruPrevent

Donostia, 27 de Octubre de 2004 La Tecnología Anti-Spam Las Tecnologias Anti-Spam de Panda Software integran cuatro tecnologías, cada una especializada en detección de distintas técnicas de spam con más de algoritmos para reducir al máximo los falsos positivos BD SpamBulkSpamReputeSpamContentSpamTricks

Donostia, 27 de Octubre de 2004 La Tecnología de Filtrado Reconocimiento de texto (OCR) Clasificación de texto Reconocimiento de objetos Reconocimiento facial Detección de pornografía y nudismo Comparación de similitudes e identidades

Donostia, 27 de Octubre de 2004 Soluciones unificadas Nuevas soluciones de seguridad La gestión de la seguridad

Donostia, 27 de Octubre de 2004 La gestión de la seguridad Los responsables únicos de la seguridad –Un equipo técnico en la empresa –Un contacto comercial –Un fabricante responsable –Un soporte técnico La unificación genera menores costes –Adquisiciones planificadas –Implantación (TCO) –Ataques menos efectivos –Perdidas del tiempo laboral Unificación de políticas corporativas Las ventajas de este modelo

Donostia, 27 de Octubre de 2004 Tecnologías unificadas para la protección de las comunicaciones Antivirus Filtrado de contenidos Anti-spyware Anti-adware Anti-spam Anti-phishing Filtrado URL

Donostia, 27 de Octubre de 2004 GateDefender 8200 CHILE PAMPLONA AntiVirus,AntiSpam,,Filtrado,Etc. GateDefender 8100 LOS ANGELES USA Gestión de tecnologías

Donostia, 27 de Octubre de 2004 Tecnologías unificadas para la protección de la informática Antivirus Filtrado de contenidos Anti-spam/phishing Anti-spyware/adware Anti-dialers Anti-herramientas hacking ActiveX, Applets y JScript Análisis de comportamiento Firewall distribuido Buffer overflows Políticas de seguridad Kernel Políticas de seguridad usuario Inventario hardware

Donostia, 27 de Octubre de 2004 Implantación global Servidor Repositorio BARCELONA Panda AdminSecure PAMPLONA AntiVirus,AntiSpam, Vulnerabilidades,Filtrado,Etc. ClientShield PAV Firewall PAV 2003 server Servidor Repositorio BILBAO Servidor Repositorio SEVILLA

Donostia, 27 de Octubre de 2004 Conclusión: La combinación varias de técnicas de protección, más el conocimiento y formación de usuarios y administradores, consiguen que la empresa pueda disponer de una seguridad adecuada.

Muchas gracias por su atención Mila esker zure atentzioagaitik José Manuel Crespo Director de Marketing de Producto