SlideShare uma empresa Scribd logo
1 de 40
Baixar para ler offline
PANDA CLOUD PROTECTION
   Sistemas de seguridad basados en Cloud Computing




                                  Israel Ortega
Responsable Preventa Andalucía, Panda Security
PANDA CLOUD PROTECTION
                                                                      Conceptos
Introducción

 ¿Qué es CLOUD COMPUTING?
El cloud computing consiste en ejecutar aplicaciones a través de internet, independientemente de dónde
esté situada la infraestructura física , aporta una mayor flexibilidad, más capacidad de crecer sin perder
calidad y más seguridad. Se distinguen entre tres variedades de servicios:
1- Infraestructura:Una empresa presta capacidad de almacenamiento a otra
2- Las plataformas: El cliente puede hacer uso de la misma para desplegar una aplicación.
3- SaS: Los programas informáticos son comercializados como un servicio gestionado por el Fabricante.

¿Qué es PANDA CLOUD PROTECTION?
Es una solución de seguridad basada en la Cloud Computing, con modelo SaaS, que ofrece servicios completos
de protección de los principales vectores de amenazas: el endpoint, el correo electrónico e Internet

 Definición de MALWARE
Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento
de su dueño, con finalidades muy diversas. Los tipos más comunes son los virus informáticos, los gusanos, los
troyanos, los programas de spyware/adware o incluso ciertos bots.
PANDA CLOUD PROTECTION
                                                Indice



1.   Problema actual de Malware
2.   Inteligencia Colectiva
3.   Necesidades a cubrir
4.   Soluciones Cloud Protection
5.   Beneficios y Cloud Protection
6.   Malware Radar
PANDA CLOUD PROTECTION
                                                             Evolucion de las TI

Mucho ha cambiado en 20 años la TI…


                      Las oportunidades de negocio que ofrece Internet son
                      cada vez mayores para individuos y empresas... pero hay
                      quienes encuentran en Internet una plataforma ideal
                      para llevar a cabo sus acciones maliciosas y obtener
                      grandes beneficios económicos.

Hasta el 2004 las epidemias masivas como            Hoy en día tenemos la falsa percepción de que
las de los gusanos "I love You" o "Sircam"          no hay este tipo de epidemias. Sin embargo,
eran cada vez más rápidas y sus efectos             los datos son alarmantes y demuestran con
siempre muy evidentes. La prensa, radio y           total claridad que hay mucho más malware, y
televisión cumplían los objetivos principales       que la motivación actual de los hacker es
de los Hacker…que se hablara de ellos               puramente económica
PANDA CLOUD PROTECTION
                                                Evolución de Malware Diarios


CADA VEZ HAY MÁS DELITOS
 Los delincuentes cada vez son más profesionales                20 M.   40 M.
 y producen más malware


La seguridad es más necesaria que nunca            X10


Muestras de malware recibidas en PandaLabs
                                      X2
            X2           X2




   2003           2004        2005          2006         2007   2008    2009
PANDA CLOUD PROTECTION
                                          Situación del Mercado

      MALWARE DISEÑADO PARA OBTENER BENEFICIO ECONÓMICO
         1,96%
4,53%
                        El Malware y el Spam afecta por igual a todas las
                        empresas, independientemente de su tamaño



            31,05%                        Malware detectado en 2009
                                              Adware     Troyano      Otros
       59,53%                                 Spyware    Gusano



                       2,93%

                                                                   Fuente: Pandalabs
PANDA CLOUD PROTECTION Caso
             Mariposa BotNets
PANDA CLOUD PROTECTION
 Funcionamiento de BOTNETS
PANDA CLOUD PROTECTION
        Funcionamiento de BOTNETS




                      Ataques DOS
SPAM
PANDA CLOUD PROTECTION
      Situación del Mercado
PANDA CLOUD PROTECTION
                                               Situación del Mercado




La industria de los antivirus se encuentra SATURADA por la cantidad de amenazas y
       su complejidad. Simplemente la mayoría de antivirus no dan abasto.
PANDA CLOUD PROTECTION
                                                Indice



1.   Problema actual de Malware
2.   Inteligencia Colectiva
3.   Necesidades a cubrir
4.   Soluciones Cloud Protection
5.   Beneficios y Cloud Protection
6.   Malware Radar
PANDA CLOUD PROTECTION
        Inteligencia Colectiva


Dentro de la Inteligencia
Colectiva de Panda Security
                  PandaLabs
PANDA CLOUD PROTECTION
       Inteligencia Colectiva
PANDA CLOUD PROTECTION
                                           Inteligencia Colectiva



Inteligencia Colectiva
El sistema de Inteligencia Colectiva de Panda permite la
correlación y resolución del nuevo malware en sólo 6 minutos,
gracias a los miles de ficheros que la comunidad envía todos los
días, y comparte ese conocimiento en forma de mayor capacidad
de detección a todos los clientes de Panda. Inteligencia colectiva
recibe diariamente 61.000 nuevos ficheros, de los cuales 55.000
son nuevo malware. De éstos, el 99,4% son procesados de forma
automática, quedando un 0,6% para resolución manual. La base
de datos de Inteligencia Colectiva cuenta con más de 48 millones
de ejemplares de malware y ocupa más de 25 TB.
PANDA CLOUD PROTECTION
                                          Datos Inteligencia Colectiva

Estadísticas globales Inteligencia Colectiva
    • 25 TB     Tamaño de la BD de IC
    • 48M       Ficheros disponibles en la IC
    • 94M       Ficheros analizados por la IC
Estadísticas Diarias Inteligencia Colectiva
    • 61.000 Nuevos ficheros recibidos
    • 55.000 Ficheros catalogados como nuevo malware
    • 99.4% Ficheros procesados automáticamente
    • 52%       Malware con esperanza de vida <24h
    • 16 GB     Nueva información subida a la IC
PANDA CLOUD PROTECTION
                                                Indice



1.   Problema actual de Malware
2.   Inteligencia Colectiva
3.   Necesidades a cubrir
4.   Soluciones Cloud Protection
5.   Beneficios y Cloud Protection
6.   Malware Radar
PANDA CLOUD PROTECTION
                     ¿Fuentes de Entrada del Malware?



Correo Electrónico

                         Todas Las Empresas deben
                         protegerse en las tres áreas
   Tráfico web




 Pc’s y Servidores
PANDA CLOUD PROTECTION
                                                Indice



1.   Problema actual de Malware
2.   Inteligencia Colectiva
3.   Necesidades a cubrir
4.   Soluciones Cloud Protection
5.   Beneficios y Cloud Protection
6.   Malware Radar
PANDA CLOUD PROTECTION
               Soluciones Cloud Protection



Web                               PCIP
                 Panda Cloud Internet Protection



                                 PCEP
E-mail
                 Panda Cloud Email Protection



  PCs y
servidores
                                PCOP
                 Panda Cloud Office Protection
PANDA CLOUD PROTECTION
                                                                        Panda Cloud Internet Protection

                             Cacheo +             Fuga de    Redes de   Control de   Control del
                             URL         AV       datos      bots +     Web 2.0      ancho de
Oficina                                                      Malware                 banda
remota

                                                        Servidores de log



                             Cacheo +             Fuga de    Redes de   Control de   Control del
                             URL         AV       datos      bots +     Web 2.0      ancho de
                                                             Malware                 banda


                                                        AD



Usuarios oficina central                          Nube de Zscaler
                                                   Nube de PCIP
                                                 Appliances redundantes



   Usuario
                    Políticas y controles limitados
   móvil
PANDA CLOUD PROTECTION
           Funcionalidades PCIP

Antivirus y AntiSpyare perimetral Protección
Avanzada frente amenazas Control de
acceso a Internet

Filtrado URLs y aplicaciones Web 2.0
Optimización del ancho de banda


Prevención de pérdida de información DLP


Consola de administración Web con perfiles.
Delegación de Gestión Administrativa


Funciones forenses y prospección de datos
Informes de actividad del tráfico Web
PANDA CLOUD PROTECTION
                                                Panda Cloud Email Protection




                Database

                               Admin servers   Console
                                                            Admins



                  Web server

                                                     Repository servers

Email Servers
PANDA CLOUD PROTECTION
              Funcionalidades Pcep

Antivirus y Antispam perimetral. Filtros de
conexión, Remitente, Heurísticos,
bayesianos y de contenido

Modo de filtrado garantizado

Consola de administración Web con perfiles.
Delegación de Gestión Administrativa

Servicio webmail para 4 días
Backup de email para 15 días

Notificador de correo en local

Informes de actividad del tráfico de
correo electrónico
PANDA CLOUD PROTECTION Panda
                                         Cloud Office Protection




                Customer 2
                                        Panda Cloud Protection
                                                                     Oficina 4



Administrator


                             Office 1
                Office 2
                                               Customer 1
    Mobile users
                                                                 Office 2
PANDA CLOUD PROTECTION
            Funcionalidades Pcop

Actualizaciones y Upgrades P2P
automatizadas

 Protección por Perfiles y Grupos


Delegación de Gestión Administrativa


Instalación flexible


Gestión de licencias basada en Grupos


Informes ejecutivos, detallados o resumidos
PANDA CLOUD PROTECTION
                                                Indice



1.   Problema actual de Malware
2.   Inteligencia Colectiva
3.   Necesidades a cubrir
4.   Soluciones Cloud Protection
5.   Beneficios y Cloud Protection
6.   Malware Radar
PANDA CLOUD PROTECTION
                                              Conclusión


                      Modelo de Seguridad           Modelo Cloud
 BENEFICIOS               Tradicional                Protection
NO HAY INVERSIÓN EN   Infraestructura en casa   Infraestructura en la
 INFRAESTRUCTURA            del cliente                 nube
                                                Software y hardware
   NO NECESITA             Gestión y
                                                    en la nube,
    PERSONAL           monitorización por
                                                 gestionados por el
  ESPECIALIZADO         personal propio
                                                     proveedor
 NO HAY COSTES DE     Mantenimiento a cargo      Mantenimiento por
 MANTENIMIENTO             del cliente           parte del proveedor
AHORRA TIEMPO – NO                                Instalación fácil y
                         Consume tiempo;
 REQUIERE PERSONAL                              rápida a través de una
                       instalación compleja
     DEDICADO                                             URL
PANDA CLOUD PROTECTION
                                                                 Conclusión

100%
                                      TCO: AHORRO ESTIMADO ANUAL DE 50% A 70%
80%                                             “Las aplicaciones basadas en SaaS son idóneas
                                                para Empresas que buscan costes predecibles
                                                que paguen sólo por el uso y que suelen carecer
60%                                             de los conocimientos de IT para montar y
                                                mantener sistemas in-house
40%                                             complejos.”
                                                Gartner, Predicts for 2008, December 2007

20%
                                                  Valor Añadido de los servicios
                                                      ofrecidos por el canal

   Solucion in-house         Solucion gestionada
  IT Staff - Actualización      IT Staff - Monitorización               Licencias
  IT Staff - Soporte            IT Staff – Instalación/Integracion      Compra hardware
PANDA CLOUD PROTECTION
                                                     Beneficios y Ventajas

                       El ahorro de costes puede ir del 50% al 70%
                          Una de las principales ventajas para las empresas que deciden
                           incorporar a sus actividades servicios prestados a través de
                           internet es la posibilidad de reducir sus gastos de personal
                           técnico, instalaciones, software y, sobre todo, de tareas de
                           mantenimiento



El ahorro también proviene del ámbito energético y medioambiental.
Una empresa con 1.500 servidores puede consumir 1,05 MW, en
ocasiones estos servidores, que son altamente contaminantes, están
funcionando al 5% de su capacidad.
PANDA CLOUD PROTECTION
                                                Indice



1.   Problema actual de Malware
2.   Inteligencia Colectiva
3.   Necesidades a cubrir
4.   Soluciones Cloud Protection
5.   Beneficios y Cloud Protection
6.   Malware Radar
PANDA CLOUD PROTECTION
                                          Descubriendo Amenazas ocultas


Malware Radar es la única auditoría automatizada que detecta puntos de
infección que escapan a las soluciones tradicionales de seguridad

Basado en nuestro enfoque de inteligencia colectiva, complementa de manera
transparente y optimiza su protección contra amenazas ocultas sin la necesidad de
instalaciones ni infraestructuras adicionales.
Beneficios
 Evita el robo de identidad.
 Reduce las pérdidas de productividad
 Asegura la continuidad del negocio
 Mejora la gestión de riesgos operativos.
 Ayuda al cumplimiento normativo.
 Protege las inversiones.
PANDA CLOUD PROTECTION
                                                         Funcionamiento Malware Radar


 Detecta los puntos de infección que los sistemas de seguridad
 tradicionales no alcanzan a detectar, optimizando y complementando
 su protección frente a amenazas ocultas.




Localiza vulnerabilidades en sus sistemas que puedan ser explotadas
por el malware, proporcionando información sobre puntos débiles
y cómo corregirlos.




Revisa el estado del software de seguridad
analizando si está instalado, activado y actualizado.
PANDA CLOUD PROTECTION
            Malware Radar


Muchas empresas que se sentían seguras,
estaban infectadas




Malware Radar comprueba si hay malware
oculto en su red.
Gracias
Israel.ortega@Pandasecurity.com
OFERTA EXCLUSIVA TALLERES ANDALUCIALABS

        1 mes gratuito de la solución antivirus
 Panda Cloud Office Protection (PCOP), y si te gusta te
  regalamos hasta 12 meses de servicios GRATIS!
CONTARÁS CON EL SOPORTE TÉCNICO DE UN INGENIERO TÉCNICO DE PANDA Y DE
              NUESTROS DISTRIBUIDORES CERTIFICADOS

   Solicítalo rellenando la hoja de recogida de datos o escribiendo a:

        analisisdeseguridad@pandasecurity.com

                        Tlfn:   91-141 09 96
Si al comprar PCOP con la oferta de hasta 12 meses de
 servicios gratis amplias tu protección para el correo
 electrónico con Panda Cloud Email Protection (PCEP)
obtendrás hasta un 33% de descuento en esta solución

    Extiende tu protección al correo sin instalar software adicional y
           optimizando tu ancho de banda hasta un 70%
Panda Cloud Office Protection
      • Solución Antivirus + Firewall para
        puestos de trabajo y servidores en
        modalidad SaaS
      • Sin necesidad de infraestructura para
        gestión
      • Gestión a través de consola web
      • Ideal para entornos distribuidos o con
        portátiles
      • Puede ser gestionada por un
        distribuidor certificado de Panda
      • Ahorro de costes desde el primer
        momento
Panda Cloud Email Protection
     • Solución Antivirus + AntiSpam para el e-
       mail en modalidad SaaS
     • Sin necesidad de infraestructura para
       gestión, ni instalar software
     • Gestión a través de consola web
     • Puede ser gestionada por un distribuidor
       certificado de Panda
     • Ahorra hasta el 70% de tu ancho de
       banda
     • Ahorro de costes desde el primer
       momento

Mais conteúdo relacionado

Mais procurados

Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Foro Global Crossing
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
Introduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasIntroduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasFernando Tricas García
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioAlfredo Vela Zancada
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 

Mais procurados (16)

Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Introduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasIntroduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones Seguras
 
Sonicwall_ngfw
Sonicwall_ngfwSonicwall_ngfw
Sonicwall_ngfw
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 

Semelhante a Taller Cloud Panda Security. Israel Ortega

Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Que es p2p
Que es p2pQue es p2p
Que es p2pnewtext
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativaBase
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...Cristian Garcia G.
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEventos Creativos
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 

Semelhante a Taller Cloud Panda Security. Israel Ortega (20)

Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Seguridad
SeguridadSeguridad
Seguridad
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 

Mais de andalucialab

Ebook emprendimiento mujer turismo
Ebook emprendimiento mujer turismoEbook emprendimiento mujer turismo
Ebook emprendimiento mujer turismoandalucialab
 
Andalucia lab en el primer semestre de 2017
Andalucia lab en el primer semestre de 2017Andalucia lab en el primer semestre de 2017
Andalucia lab en el primer semestre de 2017andalucialab
 
Innovacion turismo-2016
Innovacion turismo-2016Innovacion turismo-2016
Innovacion turismo-2016andalucialab
 
Presentacion servicios de Andalucia Lab
Presentacion servicios de Andalucia LabPresentacion servicios de Andalucia Lab
Presentacion servicios de Andalucia Labandalucialab
 
Andalucía Lab, innovación en turismo y comercio: actividades 2014
Andalucía Lab, innovación en turismo y comercio: actividades 2014Andalucía Lab, innovación en turismo y comercio: actividades 2014
Andalucía Lab, innovación en turismo y comercio: actividades 2014andalucialab
 
Presentación "Curso de Experto en Marketing Online y Redes Sociales", por Nes...
Presentación "Curso de Experto en Marketing Online y Redes Sociales", por Nes...Presentación "Curso de Experto en Marketing Online y Redes Sociales", por Nes...
Presentación "Curso de Experto en Marketing Online y Redes Sociales", por Nes...andalucialab
 
“Cómo trabajar a distancia con el cliente: Whatsapp, Hangout y otras herramie...
“Cómo trabajar a distancia con el cliente: Whatsapp, Hangout y otras herramie...“Cómo trabajar a distancia con el cliente: Whatsapp, Hangout y otras herramie...
“Cómo trabajar a distancia con el cliente: Whatsapp, Hangout y otras herramie...andalucialab
 
Redes Sociales, ¿para que os quiero? Dónde, cómo y por qué estar, por Lola Ga...
Redes Sociales, ¿para que os quiero? Dónde, cómo y por qué estar, por Lola Ga...Redes Sociales, ¿para que os quiero? Dónde, cómo y por qué estar, por Lola Ga...
Redes Sociales, ¿para que os quiero? Dónde, cómo y por qué estar, por Lola Ga...andalucialab
 
Presentación y funcionamiento de Google Glass, por KiboStudios
Presentación y funcionamiento de Google Glass, por KiboStudiosPresentación y funcionamiento de Google Glass, por KiboStudios
Presentación y funcionamiento de Google Glass, por KiboStudiosandalucialab
 
La revolución del Marketing Digital, por David Serrano
La revolución del Marketing Digital, por David SerranoLa revolución del Marketing Digital, por David Serrano
La revolución del Marketing Digital, por David Serranoandalucialab
 
Guía ¿Cómo se hace...? Insertar nuestro logo a las fotos
Guía ¿Cómo se hace...? Insertar nuestro logo a las fotosGuía ¿Cómo se hace...? Insertar nuestro logo a las fotos
Guía ¿Cómo se hace...? Insertar nuestro logo a las fotosandalucialab
 
El reto de las Pymes turísticas
El reto de las Pymes turísticas El reto de las Pymes turísticas
El reto de las Pymes turísticas andalucialab
 
Andalucía Lab: nuestro 2013 en imagenes
Andalucía Lab: nuestro 2013 en imagenesAndalucía Lab: nuestro 2013 en imagenes
Andalucía Lab: nuestro 2013 en imagenesandalucialab
 
Creación de Carteles Publicitarios
Creación de Carteles PublicitariosCreación de Carteles Publicitarios
Creación de Carteles Publicitariosandalucialab
 
Plan de Transferencia de Conocimiento 2013
Plan de Transferencia de Conocimiento 2013Plan de Transferencia de Conocimiento 2013
Plan de Transferencia de Conocimiento 2013andalucialab
 
Reflexiones Libro Blanco
Reflexiones Libro BlancoReflexiones Libro Blanco
Reflexiones Libro Blancoandalucialab
 
Actividades 2013 en Andalucía Lab
Actividades 2013 en Andalucía Lab Actividades 2013 en Andalucía Lab
Actividades 2013 en Andalucía Lab andalucialab
 
Introducción al crowdsourcing
Introducción al crowdsourcingIntroducción al crowdsourcing
Introducción al crowdsourcingandalucialab
 
Actividades 2012 andalucía_lab
Actividades 2012 andalucía_labActividades 2012 andalucía_lab
Actividades 2012 andalucía_labandalucialab
 
Información estadística e información geográfica en las nuevas tecnologías de...
Información estadística e información geográfica en las nuevas tecnologías de...Información estadística e información geográfica en las nuevas tecnologías de...
Información estadística e información geográfica en las nuevas tecnologías de...andalucialab
 

Mais de andalucialab (20)

Ebook emprendimiento mujer turismo
Ebook emprendimiento mujer turismoEbook emprendimiento mujer turismo
Ebook emprendimiento mujer turismo
 
Andalucia lab en el primer semestre de 2017
Andalucia lab en el primer semestre de 2017Andalucia lab en el primer semestre de 2017
Andalucia lab en el primer semestre de 2017
 
Innovacion turismo-2016
Innovacion turismo-2016Innovacion turismo-2016
Innovacion turismo-2016
 
Presentacion servicios de Andalucia Lab
Presentacion servicios de Andalucia LabPresentacion servicios de Andalucia Lab
Presentacion servicios de Andalucia Lab
 
Andalucía Lab, innovación en turismo y comercio: actividades 2014
Andalucía Lab, innovación en turismo y comercio: actividades 2014Andalucía Lab, innovación en turismo y comercio: actividades 2014
Andalucía Lab, innovación en turismo y comercio: actividades 2014
 
Presentación "Curso de Experto en Marketing Online y Redes Sociales", por Nes...
Presentación "Curso de Experto en Marketing Online y Redes Sociales", por Nes...Presentación "Curso de Experto en Marketing Online y Redes Sociales", por Nes...
Presentación "Curso de Experto en Marketing Online y Redes Sociales", por Nes...
 
“Cómo trabajar a distancia con el cliente: Whatsapp, Hangout y otras herramie...
“Cómo trabajar a distancia con el cliente: Whatsapp, Hangout y otras herramie...“Cómo trabajar a distancia con el cliente: Whatsapp, Hangout y otras herramie...
“Cómo trabajar a distancia con el cliente: Whatsapp, Hangout y otras herramie...
 
Redes Sociales, ¿para que os quiero? Dónde, cómo y por qué estar, por Lola Ga...
Redes Sociales, ¿para que os quiero? Dónde, cómo y por qué estar, por Lola Ga...Redes Sociales, ¿para que os quiero? Dónde, cómo y por qué estar, por Lola Ga...
Redes Sociales, ¿para que os quiero? Dónde, cómo y por qué estar, por Lola Ga...
 
Presentación y funcionamiento de Google Glass, por KiboStudios
Presentación y funcionamiento de Google Glass, por KiboStudiosPresentación y funcionamiento de Google Glass, por KiboStudios
Presentación y funcionamiento de Google Glass, por KiboStudios
 
La revolución del Marketing Digital, por David Serrano
La revolución del Marketing Digital, por David SerranoLa revolución del Marketing Digital, por David Serrano
La revolución del Marketing Digital, por David Serrano
 
Guía ¿Cómo se hace...? Insertar nuestro logo a las fotos
Guía ¿Cómo se hace...? Insertar nuestro logo a las fotosGuía ¿Cómo se hace...? Insertar nuestro logo a las fotos
Guía ¿Cómo se hace...? Insertar nuestro logo a las fotos
 
El reto de las Pymes turísticas
El reto de las Pymes turísticas El reto de las Pymes turísticas
El reto de las Pymes turísticas
 
Andalucía Lab: nuestro 2013 en imagenes
Andalucía Lab: nuestro 2013 en imagenesAndalucía Lab: nuestro 2013 en imagenes
Andalucía Lab: nuestro 2013 en imagenes
 
Creación de Carteles Publicitarios
Creación de Carteles PublicitariosCreación de Carteles Publicitarios
Creación de Carteles Publicitarios
 
Plan de Transferencia de Conocimiento 2013
Plan de Transferencia de Conocimiento 2013Plan de Transferencia de Conocimiento 2013
Plan de Transferencia de Conocimiento 2013
 
Reflexiones Libro Blanco
Reflexiones Libro BlancoReflexiones Libro Blanco
Reflexiones Libro Blanco
 
Actividades 2013 en Andalucía Lab
Actividades 2013 en Andalucía Lab Actividades 2013 en Andalucía Lab
Actividades 2013 en Andalucía Lab
 
Introducción al crowdsourcing
Introducción al crowdsourcingIntroducción al crowdsourcing
Introducción al crowdsourcing
 
Actividades 2012 andalucía_lab
Actividades 2012 andalucía_labActividades 2012 andalucía_lab
Actividades 2012 andalucía_lab
 
Información estadística e información geográfica en las nuevas tecnologías de...
Información estadística e información geográfica en las nuevas tecnologías de...Información estadística e información geográfica en las nuevas tecnologías de...
Información estadística e información geográfica en las nuevas tecnologías de...
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Taller Cloud Panda Security. Israel Ortega

  • 1.
  • 2. PANDA CLOUD PROTECTION Sistemas de seguridad basados en Cloud Computing Israel Ortega Responsable Preventa Andalucía, Panda Security
  • 3. PANDA CLOUD PROTECTION Conceptos Introducción ¿Qué es CLOUD COMPUTING? El cloud computing consiste en ejecutar aplicaciones a través de internet, independientemente de dónde esté situada la infraestructura física , aporta una mayor flexibilidad, más capacidad de crecer sin perder calidad y más seguridad. Se distinguen entre tres variedades de servicios: 1- Infraestructura:Una empresa presta capacidad de almacenamiento a otra 2- Las plataformas: El cliente puede hacer uso de la misma para desplegar una aplicación. 3- SaS: Los programas informáticos son comercializados como un servicio gestionado por el Fabricante. ¿Qué es PANDA CLOUD PROTECTION? Es una solución de seguridad basada en la Cloud Computing, con modelo SaaS, que ofrece servicios completos de protección de los principales vectores de amenazas: el endpoint, el correo electrónico e Internet Definición de MALWARE Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas. Los tipos más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
  • 4. PANDA CLOUD PROTECTION Indice 1. Problema actual de Malware 2. Inteligencia Colectiva 3. Necesidades a cubrir 4. Soluciones Cloud Protection 5. Beneficios y Cloud Protection 6. Malware Radar
  • 5. PANDA CLOUD PROTECTION Evolucion de las TI Mucho ha cambiado en 20 años la TI… Las oportunidades de negocio que ofrece Internet son cada vez mayores para individuos y empresas... pero hay quienes encuentran en Internet una plataforma ideal para llevar a cabo sus acciones maliciosas y obtener grandes beneficios económicos. Hasta el 2004 las epidemias masivas como Hoy en día tenemos la falsa percepción de que las de los gusanos "I love You" o "Sircam" no hay este tipo de epidemias. Sin embargo, eran cada vez más rápidas y sus efectos los datos son alarmantes y demuestran con siempre muy evidentes. La prensa, radio y total claridad que hay mucho más malware, y televisión cumplían los objetivos principales que la motivación actual de los hacker es de los Hacker…que se hablara de ellos puramente económica
  • 6. PANDA CLOUD PROTECTION Evolución de Malware Diarios CADA VEZ HAY MÁS DELITOS Los delincuentes cada vez son más profesionales 20 M. 40 M. y producen más malware La seguridad es más necesaria que nunca X10 Muestras de malware recibidas en PandaLabs X2 X2 X2 2003 2004 2005 2006 2007 2008 2009
  • 7. PANDA CLOUD PROTECTION Situación del Mercado MALWARE DISEÑADO PARA OBTENER BENEFICIO ECONÓMICO 1,96% 4,53% El Malware y el Spam afecta por igual a todas las empresas, independientemente de su tamaño 31,05% Malware detectado en 2009 Adware Troyano Otros 59,53% Spyware Gusano 2,93% Fuente: Pandalabs
  • 8. PANDA CLOUD PROTECTION Caso Mariposa BotNets
  • 9. PANDA CLOUD PROTECTION Funcionamiento de BOTNETS
  • 10. PANDA CLOUD PROTECTION Funcionamiento de BOTNETS Ataques DOS SPAM
  • 11. PANDA CLOUD PROTECTION Situación del Mercado
  • 12. PANDA CLOUD PROTECTION Situación del Mercado La industria de los antivirus se encuentra SATURADA por la cantidad de amenazas y su complejidad. Simplemente la mayoría de antivirus no dan abasto.
  • 13. PANDA CLOUD PROTECTION Indice 1. Problema actual de Malware 2. Inteligencia Colectiva 3. Necesidades a cubrir 4. Soluciones Cloud Protection 5. Beneficios y Cloud Protection 6. Malware Radar
  • 14. PANDA CLOUD PROTECTION Inteligencia Colectiva Dentro de la Inteligencia Colectiva de Panda Security PandaLabs
  • 15. PANDA CLOUD PROTECTION Inteligencia Colectiva
  • 16. PANDA CLOUD PROTECTION Inteligencia Colectiva Inteligencia Colectiva El sistema de Inteligencia Colectiva de Panda permite la correlación y resolución del nuevo malware en sólo 6 minutos, gracias a los miles de ficheros que la comunidad envía todos los días, y comparte ese conocimiento en forma de mayor capacidad de detección a todos los clientes de Panda. Inteligencia colectiva recibe diariamente 61.000 nuevos ficheros, de los cuales 55.000 son nuevo malware. De éstos, el 99,4% son procesados de forma automática, quedando un 0,6% para resolución manual. La base de datos de Inteligencia Colectiva cuenta con más de 48 millones de ejemplares de malware y ocupa más de 25 TB.
  • 17. PANDA CLOUD PROTECTION Datos Inteligencia Colectiva Estadísticas globales Inteligencia Colectiva • 25 TB Tamaño de la BD de IC • 48M Ficheros disponibles en la IC • 94M Ficheros analizados por la IC Estadísticas Diarias Inteligencia Colectiva • 61.000 Nuevos ficheros recibidos • 55.000 Ficheros catalogados como nuevo malware • 99.4% Ficheros procesados automáticamente • 52% Malware con esperanza de vida <24h • 16 GB Nueva información subida a la IC
  • 18. PANDA CLOUD PROTECTION Indice 1. Problema actual de Malware 2. Inteligencia Colectiva 3. Necesidades a cubrir 4. Soluciones Cloud Protection 5. Beneficios y Cloud Protection 6. Malware Radar
  • 19. PANDA CLOUD PROTECTION ¿Fuentes de Entrada del Malware? Correo Electrónico Todas Las Empresas deben protegerse en las tres áreas Tráfico web Pc’s y Servidores
  • 20. PANDA CLOUD PROTECTION Indice 1. Problema actual de Malware 2. Inteligencia Colectiva 3. Necesidades a cubrir 4. Soluciones Cloud Protection 5. Beneficios y Cloud Protection 6. Malware Radar
  • 21. PANDA CLOUD PROTECTION Soluciones Cloud Protection Web PCIP Panda Cloud Internet Protection PCEP E-mail Panda Cloud Email Protection PCs y servidores PCOP Panda Cloud Office Protection
  • 22. PANDA CLOUD PROTECTION Panda Cloud Internet Protection Cacheo + Fuga de Redes de Control de Control del URL AV datos bots + Web 2.0 ancho de Oficina Malware banda remota Servidores de log Cacheo + Fuga de Redes de Control de Control del URL AV datos bots + Web 2.0 ancho de Malware banda AD Usuarios oficina central Nube de Zscaler Nube de PCIP Appliances redundantes Usuario Políticas y controles limitados móvil
  • 23. PANDA CLOUD PROTECTION Funcionalidades PCIP Antivirus y AntiSpyare perimetral Protección Avanzada frente amenazas Control de acceso a Internet Filtrado URLs y aplicaciones Web 2.0 Optimización del ancho de banda Prevención de pérdida de información DLP Consola de administración Web con perfiles. Delegación de Gestión Administrativa Funciones forenses y prospección de datos Informes de actividad del tráfico Web
  • 24. PANDA CLOUD PROTECTION Panda Cloud Email Protection Database Admin servers Console Admins Web server Repository servers Email Servers
  • 25. PANDA CLOUD PROTECTION Funcionalidades Pcep Antivirus y Antispam perimetral. Filtros de conexión, Remitente, Heurísticos, bayesianos y de contenido Modo de filtrado garantizado Consola de administración Web con perfiles. Delegación de Gestión Administrativa Servicio webmail para 4 días Backup de email para 15 días Notificador de correo en local Informes de actividad del tráfico de correo electrónico
  • 26. PANDA CLOUD PROTECTION Panda Cloud Office Protection Customer 2 Panda Cloud Protection Oficina 4 Administrator Office 1 Office 2 Customer 1 Mobile users Office 2
  • 27. PANDA CLOUD PROTECTION Funcionalidades Pcop Actualizaciones y Upgrades P2P automatizadas Protección por Perfiles y Grupos Delegación de Gestión Administrativa Instalación flexible Gestión de licencias basada en Grupos Informes ejecutivos, detallados o resumidos
  • 28. PANDA CLOUD PROTECTION Indice 1. Problema actual de Malware 2. Inteligencia Colectiva 3. Necesidades a cubrir 4. Soluciones Cloud Protection 5. Beneficios y Cloud Protection 6. Malware Radar
  • 29. PANDA CLOUD PROTECTION Conclusión Modelo de Seguridad Modelo Cloud BENEFICIOS Tradicional Protection NO HAY INVERSIÓN EN Infraestructura en casa Infraestructura en la INFRAESTRUCTURA del cliente nube Software y hardware NO NECESITA Gestión y en la nube, PERSONAL monitorización por gestionados por el ESPECIALIZADO personal propio proveedor NO HAY COSTES DE Mantenimiento a cargo Mantenimiento por MANTENIMIENTO del cliente parte del proveedor AHORRA TIEMPO – NO Instalación fácil y Consume tiempo; REQUIERE PERSONAL rápida a través de una instalación compleja DEDICADO URL
  • 30. PANDA CLOUD PROTECTION Conclusión 100% TCO: AHORRO ESTIMADO ANUAL DE 50% A 70% 80% “Las aplicaciones basadas en SaaS son idóneas para Empresas que buscan costes predecibles que paguen sólo por el uso y que suelen carecer 60% de los conocimientos de IT para montar y mantener sistemas in-house 40% complejos.” Gartner, Predicts for 2008, December 2007 20% Valor Añadido de los servicios ofrecidos por el canal Solucion in-house Solucion gestionada IT Staff - Actualización IT Staff - Monitorización Licencias IT Staff - Soporte IT Staff – Instalación/Integracion Compra hardware
  • 31. PANDA CLOUD PROTECTION Beneficios y Ventajas El ahorro de costes puede ir del 50% al 70% Una de las principales ventajas para las empresas que deciden incorporar a sus actividades servicios prestados a través de internet es la posibilidad de reducir sus gastos de personal técnico, instalaciones, software y, sobre todo, de tareas de mantenimiento El ahorro también proviene del ámbito energético y medioambiental. Una empresa con 1.500 servidores puede consumir 1,05 MW, en ocasiones estos servidores, que son altamente contaminantes, están funcionando al 5% de su capacidad.
  • 32. PANDA CLOUD PROTECTION Indice 1. Problema actual de Malware 2. Inteligencia Colectiva 3. Necesidades a cubrir 4. Soluciones Cloud Protection 5. Beneficios y Cloud Protection 6. Malware Radar
  • 33. PANDA CLOUD PROTECTION Descubriendo Amenazas ocultas Malware Radar es la única auditoría automatizada que detecta puntos de infección que escapan a las soluciones tradicionales de seguridad Basado en nuestro enfoque de inteligencia colectiva, complementa de manera transparente y optimiza su protección contra amenazas ocultas sin la necesidad de instalaciones ni infraestructuras adicionales. Beneficios  Evita el robo de identidad.  Reduce las pérdidas de productividad  Asegura la continuidad del negocio  Mejora la gestión de riesgos operativos.  Ayuda al cumplimiento normativo.  Protege las inversiones.
  • 34. PANDA CLOUD PROTECTION Funcionamiento Malware Radar Detecta los puntos de infección que los sistemas de seguridad tradicionales no alcanzan a detectar, optimizando y complementando su protección frente a amenazas ocultas. Localiza vulnerabilidades en sus sistemas que puedan ser explotadas por el malware, proporcionando información sobre puntos débiles y cómo corregirlos. Revisa el estado del software de seguridad analizando si está instalado, activado y actualizado.
  • 35. PANDA CLOUD PROTECTION Malware Radar Muchas empresas que se sentían seguras, estaban infectadas Malware Radar comprueba si hay malware oculto en su red.
  • 37. OFERTA EXCLUSIVA TALLERES ANDALUCIALABS 1 mes gratuito de la solución antivirus Panda Cloud Office Protection (PCOP), y si te gusta te regalamos hasta 12 meses de servicios GRATIS! CONTARÁS CON EL SOPORTE TÉCNICO DE UN INGENIERO TÉCNICO DE PANDA Y DE NUESTROS DISTRIBUIDORES CERTIFICADOS Solicítalo rellenando la hoja de recogida de datos o escribiendo a: analisisdeseguridad@pandasecurity.com Tlfn: 91-141 09 96
  • 38. Si al comprar PCOP con la oferta de hasta 12 meses de servicios gratis amplias tu protección para el correo electrónico con Panda Cloud Email Protection (PCEP) obtendrás hasta un 33% de descuento en esta solución Extiende tu protección al correo sin instalar software adicional y optimizando tu ancho de banda hasta un 70%
  • 39. Panda Cloud Office Protection • Solución Antivirus + Firewall para puestos de trabajo y servidores en modalidad SaaS • Sin necesidad de infraestructura para gestión • Gestión a través de consola web • Ideal para entornos distribuidos o con portátiles • Puede ser gestionada por un distribuidor certificado de Panda • Ahorro de costes desde el primer momento
  • 40. Panda Cloud Email Protection • Solución Antivirus + AntiSpam para el e- mail en modalidad SaaS • Sin necesidad de infraestructura para gestión, ni instalar software • Gestión a través de consola web • Puede ser gestionada por un distribuidor certificado de Panda • Ahorra hasta el 70% de tu ancho de banda • Ahorro de costes desde el primer momento

Notas do Editor

  1. ¿por qué lo hacen? Es un NEGOCIO. Pej Ransomware, Troyanos, etc. Falsos antivirus. Phishing. SPAM, sale de máquinas infectadas. 1M de mensajes – 100-150$. Alquilar una red de zombies para tirar una red de un competidor. Conficker – cientos de miles de ordenadores infectados. No es alarmismo, presentamos lo que vemos.
  2. ¿por qué lo hacen? Es un NEGOCIO. Pej Ransomware, Troyanos, etc. Falsos antivirus. Phishing. SPAM, sale de máquinas infectadas. 1M de mensajes – 100-150$. Alquilar una red de zombies para tirar una red de un competidor. Conficker – cientos de miles de ordenadores infectados. No es alarmismo, presentamos lo que vemos.
  3. ¿por qué lo hacen? Es un NEGOCIO. Pej Ransomware, Troyanos, etc. Falsos antivirus. Phishing. SPAM, sale de máquinas infectadas. 1M de mensajes – 100-150$. Alquilar una red de zombies para tirar una red de un competidor. Conficker – cientos de miles de ordenadores infectados. No es alarmismo, presentamos lo que vemos.
  4. Los problemas externos provocados por “los malos” se unen a problemas internos de las empresas a la hora de gestionar estas amenazas.
  5. Los problemas externos provocados por “los malos” se unen a problemas internos de las empresas a la hora de gestionar estas amenazas.
  6. Los problemas externos provocados por “los malos” se unen a problemas internos de las empresas a la hora de gestionar estas amenazas.
  7. Malware Radar es una auditoría automática que localiza puntos de infección que no detectan las soluciones de seguridad actuales. Basado en nuestro enfoque de Inteligencia Colectiva , complementa de manera transparente y ayuda a optimizar su protección contra amenazas ocultas sin la necesidad de instalaciones ni infraestructuras adicionales. Malware Radar es la única solución que encuentra y elimina las amenazas ocultas que pueda haber en su red de manera transparente, sin la necesidad de instalaciones ni infraestructuras adicionales . Malware Radar detecta aquellas amenazas que pasan desapercibidas para sus soluciones de seguridad. Por eso representa una capa adicional de seguridad frente al malware oculto. Sus empleados no notarán los procesos de Malware Radar. Además, no requiere de instalaciones adicionales ni de una infraestructura permanente cliente-servidor, lo que significa que no tendrá que instalar y mantener ningún software adicional en su red. El servicio siempre está actualizado y usa las últimas versiones y tecnologías disponibles.
  8. El administrador del sistema se registra en la web de Malware Radar y entra en la consola privada de Malware Radar. Selecciona qué ordenadores quiere analizar y les distribuye el análisis. Esto se puede hacer mediante cualquier herramienta de distribución estándar como SMS, Tivoli, Login Scripts, LanDesk, etc. Si la compañía no tuviera un método de distribución o no quisiera usarlo por el motivo que fuera, Malware Radar también facilita una herramienta de distribución para desplegar el paquete de análisis en la red. El análisis se va desarrollando en todos los ordenadores en paralelo según se despliega el agente de análisis. El análisis busca malware y parches críticos no instalados relacionados con malware, además de monitorizar el estado del software de seguridad. Mientras tanto, si el administrador quiere ver cómo transcurre todo el proceso, la consola ofrece la posibilidad de supervisar el proceso en tiempo real para ver cuántos ordenadores han sido ya analizados. La pantalla de monitorización muestra información sobre los elementos detectados en los ordenadores cuyo análisis haya finalizado. Si el administrador lo permite, todos los archivos sospechosos se enviarán a PandaLabs para que sean analizados y clasificados. Después de analizar todos los ordenadores y clasificar todos los archivos sospechosos, el proceso termina. Puede terminar antes en caso de que el administrador sólo busque resultados parciales. Hay 2 tipos de informe disponibles: un informe ejecutivo con los resultados, principales estadísticas y recomendaciones; y un informe técnico detallado sobre cada ordenador analizado. Se puede empezar con el proceso de desinfección. El administrador puede configurarla e iniciarla en los ordenadores infectados del mismo modo que inició el proceso de análisis (usando su propio método de distribución o la herramienta de distribución de Malware Radar). El proceso de desinfección puede ser monitorizado y ofrece un informe de desinfección detallado con los resultados finales.