SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD  CORPORATIVA María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010
I love you
SITUACIÓN DEL MERCADO
CADA VEZ HAY   MÁS DELITOS: Hackers intentan entrar en sus PCs para  robarle información
Delincuentes informáticos intentan  engañarle para sacarle dinero CADA VEZ HAY   MÁS DELITOS: Hackers intentan entrar en sus PCs para  robarle información
CADA VEZ HAY   MÁS DELITOS: Delincuentes informáticos intentan  engañarle para sacarle dinero Utilizan sus infraestructuras para  perpetrar sus delitos : enviar SPAM, atacar otras empresas, etc.
2003 2004 2005 2006 2007 2008 20 M. Fuente: Pandalabs SITUACIÓN DEL MERCADO   CADA VEZ HAY MÁS DELITOS Muestras de malware recibidas en PandaLabs  Datos hasta Mayo 2009 X10 X2 X2 X2 Mayo 2009 29 M.
SITUACIÓN DEL MERCADO MALWARE DISEÑADO PARA OBTENER BENEFICIOS ECONÓMICOS Malware detectado  en Q4 Adware Spyware Troyanos Worm Otros Fuente: Pandalabs ******** Password
Desgraciadamente los delincuentes cada vez son más profesionales y  producen más malware SITUACIÓN DEL MERCADO CONCLUSIÓN La seguridad es  más necesaria que nunca
El volumen de correo potencialmente peligroso se ha incrementado notablemente en los 2 últimos años PROBLEMA EMAIL Provocando  perdidas económicas  y de  productividad  a millones de empresas en todo el mundo El  98%  del correo que reciben las empresas es  Spam.
SOLUCIONES
Seguridad perimetral Correo “limpio” Seguridad local Auditorías de seguridad SOLUCIONES COMPLETAS E INTEGRADAS   PARA CADA CLIENTE Web E-mail PCs y  servidores Todas las compañías   deben protegerse en las tres áreas:
SOLUCIONES PARA PROTEGER EL TRÁFICO WEB La primera línea de defensa  Appliances que ofrecen la protección perimetral que mejor se adapta a las necesidades de cada red consolidando su primera línea de defensa Se libera de trabajo a servidores y estaciones de trabajo, optimizando recursos Se aumenta la productividad de los usuarios evitando tráfico innecesario dentro de la red
SOLUCIONES PARA PROTEGER EL E-MAIL Reciba sólo el correo que le interesa Managed Email Protection: un servicio de seguridad gestionado que garantiza la seguridad de email de las empresas liberándolas del Spam y del 100% del malware. Garantiza la continuidad  del negocio realizando un Backup de correo accesible en todo momento. Fácil administración centralizada  gracias a su consola web. Integración total con LDAP  permite identificar todas las cuentas de correo de una red y anexarlas al servicio de forma totalmente automática. Interfaz de administración web basada en perfiles.
Basados en el conocimien_ to de la comunidad para identificar y clasificar automáticamente nuevos ejemplares de malware en  menos de 6 minutos Un  50% menos impacto  en el rendimiento del PC que la media de la industria   Protección avanzada contra los   virus nuevos y desconocidos www.cloudantivirus.com SOLUCIONES PARA PROTEGER PC’s Y SERVIDORES
Descubriendo amenazas ocultas Malware Radar es la única auditoría automatizada que detecta  puntos de infección  que  escapan  a las soluciones tradicionales de seguridad Basado en nuestro enfoque de  inteligencia colectiva , complementa de manera transparente y optimiza su protección contra  amenazas ocultas   sin la necesidad de instalaciones ni infraestructuras adicionales. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Panda Malware Radar - ¿Cómo funciona? Detecta los puntos de infección que los sistemas de seguridad  tradicionales no alcanzan a detectar, optimizando y complementando  su protección frente a amenazas ocultas. Localiza vulnerabilidades en sus sistemas que puedan ser explotadas  por el malware, proporcionando información sobre puntos débiles  y cómo corregirlos . Revisa el estado del software de seguridad analizando si está instalado, activado y actualizado.
MUCHAS GRACIAS María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010

Más contenido relacionado

La actualidad más candente (15)

Comentarios
ComentariosComentarios
Comentarios
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Virus informaticos luz nery salcedo
Virus informaticos luz nery salcedoVirus informaticos luz nery salcedo
Virus informaticos luz nery salcedo
 
Plan de seguridad
Plan de seguridad Plan de seguridad
Plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carta campaña bsa ec
Carta campaña bsa   ecCarta campaña bsa   ec
Carta campaña bsa ec
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 

Destacado

Tugas framework j2 ee beda app session page
Tugas framework j2 ee beda app session pageTugas framework j2 ee beda app session page
Tugas framework j2 ee beda app session page
Budi Raharjo
 
Palestra Eduardo Battistella - NF-e2G
Palestra Eduardo Battistella - NF-e2GPalestra Eduardo Battistella - NF-e2G
Palestra Eduardo Battistella - NF-e2G
Decision IT
 
Mõista mõista
Mõista mõistaMõista mõista
Mõista mõista
Katrinkre
 
Nota big
Nota bigNota big
Nota big
ahzai09
 
Resultado Do Grupo 2
Resultado Do Grupo 2Resultado Do Grupo 2
Resultado Do Grupo 2
Valmir
 

Destacado (20)

7mt mlm internet_przemek
7mt mlm internet_przemek7mt mlm internet_przemek
7mt mlm internet_przemek
 
Topologias
TopologiasTopologias
Topologias
 
Estados financieros
Estados financierosEstados financieros
Estados financieros
 
Innovación en el desarrollo contable en las empresas
Innovación en el desarrollo contable en las empresasInnovación en el desarrollo contable en las empresas
Innovación en el desarrollo contable en las empresas
 
10 Razones por las que deberías incluir más manzanas en tu dieta
10 Razones por las que deberías incluir más manzanas en tu dieta10 Razones por las que deberías incluir más manzanas en tu dieta
10 Razones por las que deberías incluir más manzanas en tu dieta
 
PR's
PR'sPR's
PR's
 
Tugas framework j2 ee beda app session page
Tugas framework j2 ee beda app session pageTugas framework j2 ee beda app session page
Tugas framework j2 ee beda app session page
 
Palestra Eduardo Battistella - NF-e2G
Palestra Eduardo Battistella - NF-e2GPalestra Eduardo Battistella - NF-e2G
Palestra Eduardo Battistella - NF-e2G
 
Poverty
PovertyPoverty
Poverty
 
Dzwonisz sprzedajesz
Dzwonisz sprzedajeszDzwonisz sprzedajesz
Dzwonisz sprzedajesz
 
Catálogo Hundertwasser
Catálogo HundertwasserCatálogo Hundertwasser
Catálogo Hundertwasser
 
Taller d´impressió
Taller d´impressióTaller d´impressió
Taller d´impressió
 
Spółka
SpółkaSpółka
Spółka
 
Mõista mõista
Mõista mõistaMõista mõista
Mõista mõista
 
Nota big
Nota bigNota big
Nota big
 
Dzwonisz sprzedajesz
Dzwonisz sprzedajeszDzwonisz sprzedajesz
Dzwonisz sprzedajesz
 
Presentación
PresentaciónPresentación
Presentación
 
You Tube And Wikispaces
You Tube And WikispacesYou Tube And Wikispaces
You Tube And Wikispaces
 
TI
TITI
TI
 
Resultado Do Grupo 2
Resultado Do Grupo 2Resultado Do Grupo 2
Resultado Do Grupo 2
 

Similar a Seguridad

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
almiitHa Garcia
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
almiitHa Garcia
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
yuyeraldin
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 

Similar a Seguridad (20)

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
Virus
VirusVirus
Virus
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Seguridad

  • 1. SEGURIDAD CORPORATIVA María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010
  • 4. CADA VEZ HAY MÁS DELITOS: Hackers intentan entrar en sus PCs para robarle información
  • 5. Delincuentes informáticos intentan engañarle para sacarle dinero CADA VEZ HAY MÁS DELITOS: Hackers intentan entrar en sus PCs para robarle información
  • 6. CADA VEZ HAY MÁS DELITOS: Delincuentes informáticos intentan engañarle para sacarle dinero Utilizan sus infraestructuras para perpetrar sus delitos : enviar SPAM, atacar otras empresas, etc.
  • 7. 2003 2004 2005 2006 2007 2008 20 M. Fuente: Pandalabs SITUACIÓN DEL MERCADO CADA VEZ HAY MÁS DELITOS Muestras de malware recibidas en PandaLabs Datos hasta Mayo 2009 X10 X2 X2 X2 Mayo 2009 29 M.
  • 8. SITUACIÓN DEL MERCADO MALWARE DISEÑADO PARA OBTENER BENEFICIOS ECONÓMICOS Malware detectado en Q4 Adware Spyware Troyanos Worm Otros Fuente: Pandalabs ******** Password
  • 9. Desgraciadamente los delincuentes cada vez son más profesionales y producen más malware SITUACIÓN DEL MERCADO CONCLUSIÓN La seguridad es más necesaria que nunca
  • 10. El volumen de correo potencialmente peligroso se ha incrementado notablemente en los 2 últimos años PROBLEMA EMAIL Provocando perdidas económicas y de productividad a millones de empresas en todo el mundo El 98% del correo que reciben las empresas es Spam.
  • 12. Seguridad perimetral Correo “limpio” Seguridad local Auditorías de seguridad SOLUCIONES COMPLETAS E INTEGRADAS PARA CADA CLIENTE Web E-mail PCs y servidores Todas las compañías deben protegerse en las tres áreas:
  • 13. SOLUCIONES PARA PROTEGER EL TRÁFICO WEB La primera línea de defensa Appliances que ofrecen la protección perimetral que mejor se adapta a las necesidades de cada red consolidando su primera línea de defensa Se libera de trabajo a servidores y estaciones de trabajo, optimizando recursos Se aumenta la productividad de los usuarios evitando tráfico innecesario dentro de la red
  • 14. SOLUCIONES PARA PROTEGER EL E-MAIL Reciba sólo el correo que le interesa Managed Email Protection: un servicio de seguridad gestionado que garantiza la seguridad de email de las empresas liberándolas del Spam y del 100% del malware. Garantiza la continuidad del negocio realizando un Backup de correo accesible en todo momento. Fácil administración centralizada gracias a su consola web. Integración total con LDAP permite identificar todas las cuentas de correo de una red y anexarlas al servicio de forma totalmente automática. Interfaz de administración web basada en perfiles.
  • 15. Basados en el conocimien_ to de la comunidad para identificar y clasificar automáticamente nuevos ejemplares de malware en menos de 6 minutos Un 50% menos impacto en el rendimiento del PC que la media de la industria Protección avanzada contra los virus nuevos y desconocidos www.cloudantivirus.com SOLUCIONES PARA PROTEGER PC’s Y SERVIDORES
  • 16.
  • 17. Panda Malware Radar - ¿Cómo funciona? Detecta los puntos de infección que los sistemas de seguridad tradicionales no alcanzan a detectar, optimizando y complementando su protección frente a amenazas ocultas. Localiza vulnerabilidades en sus sistemas que puedan ser explotadas por el malware, proporcionando información sobre puntos débiles y cómo corregirlos . Revisa el estado del software de seguridad analizando si está instalado, activado y actualizado.
  • 18. MUCHAS GRACIAS María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010

Notas del editor

  1. All Panda Security products take advantage of the Collective Intelligence . It increases detection rates without need of extra resources. Service from the cloud: Panda MalwareRadar takes full advantage of Collective Intelligence (CI). Because it does not rely on signature files, it’s able to check in the cloud against Panda systems and deliver to the customer all Panda Knowledge. Panda Security for Internet Transactions also takes full advantage of CI checking against the cloud in real time all kind of process. Panda TrustLayer checks against PandaLabs malware database each time a suspicious file arises. Thanks to CI we are able to classify this suspicious files in a matter of seconds and therefore, give a better service to our customers and a 100% virus free guarantee. Perimetral Security Panda GateDefender has increased its detection capabilities thanks to all the signature files generated through the collective intelligences. Also, when a suspicious files arises, GateDefender is able to check against PandaLabs and use CI to speed up the qualification of this malware. Messaging and collaboration layer Panda messaging layer (eg: Panda Security for Exchange ) same as Panda GateDefender is able to detect much more malware than before because of using a huge amount of new signature files thanks to CI. Endpoint Layer Our Endpoint security products take advantage of CI by increasing malware signature files. Because of their Self-contained approach they need some in the could services for taking full advantage of CI. Panda Security for Business and Panda Security for Enterprise include the possibility of running periodic network audits thanks to Panda Malware Radar . Consumer solutions include Panda TotalScan to drive in-depth online analysis of customers PCs .
  2. Malware Radar es una auditoría automática que localiza puntos de infección que no detectan las soluciones de seguridad actuales. Basado en nuestro enfoque de Inteligencia Colectiva , complementa de manera transparente y ayuda a optimizar su protección contra amenazas ocultas sin la necesidad de instalaciones ni infraestructuras adicionales. Malware Radar es la única solución que encuentra y elimina las amenazas ocultas que pueda haber en su red de manera transparente, sin la necesidad de instalaciones ni infraestructuras adicionales . Malware Radar detecta aquellas amenazas que pasan desapercibidas para sus soluciones de seguridad. Por eso representa una capa adicional de seguridad frente al malware oculto. Sus empleados no notarán los procesos de Malware Radar. Además, no requiere de instalaciones adicionales ni de una infraestructura permanente cliente-servidor, lo que significa que no tendrá que instalar y mantener ningún software adicional en su red. El servicio siempre está actualizado y usa las últimas versiones y tecnologías disponibles.
  3. El administrador del sistema se registra en la web de Malware Radar y entra en la consola privada de Malware Radar. Selecciona qué ordenadores quiere analizar y les distribuye el análisis. Esto se puede hacer mediante cualquier herramienta de distribución estándar como SMS, Tivoli, Login Scripts, LanDesk, etc. Si la compañía no tuviera un método de distribución o no quisiera usarlo por el motivo que fuera, Malware Radar también facilita una herramienta de distribución para desplegar el paquete de análisis en la red. El análisis se va desarrollando en todos los ordenadores en paralelo según se despliega el agente de análisis. El análisis busca malware y parches críticos no instalados relacionados con malware, además de monitorizar el estado del software de seguridad. Mientras tanto, si el administrador quiere ver cómo transcurre todo el proceso, la consola ofrece la posibilidad de supervisar el proceso en tiempo real para ver cuántos ordenadores han sido ya analizados. La pantalla de monitorización muestra información sobre los elementos detectados en los ordenadores cuyo análisis haya finalizado. Si el administrador lo permite, todos los archivos sospechosos se enviarán a PandaLabs para que sean analizados y clasificados. Después de analizar todos los ordenadores y clasificar todos los archivos sospechosos, el proceso termina. Puede terminar antes en caso de que el administrador sólo busque resultados parciales. Hay 2 tipos de informe disponibles: un informe ejecutivo con los resultados, principales estadísticas y recomendaciones; y un informe técnico detallado sobre cada ordenador analizado. Se puede empezar con el proceso de desinfección. El administrador puede configurarla e iniciarla en los ordenadores infectados del mismo modo que inició el proceso de análisis (usando su propio método de distribución o la herramienta de distribución de Malware Radar). El proceso de desinfección puede ser monitorizado y ofrece un informe de desinfección detallado con los resultados finales.