SlideShare uma empresa Scribd logo
1 de 27
La Seguridad como Servicio Gestionado
Víctor Lorca Báez
Consultor técnico
Abril 2009
Mailto:victor.lorca@pandasecurity.com
 Aspectos de seguridad
 Modelos de seguridad actuales
 Cómo aplicar una solución de seguridad global
 Ventajas de la seguridad global
 Conclusiones
 Demostración
 ¿Preguntas?
Agenda
Aspectos de seguridad
La cantidad de malware crece de forma exponencial
El problema: Situación a la que se enfrenta el mercado
Titulares seleccionados sobre seguridad del año 2008
• “Microsoft: Malware Threats Up 43%”
Information Week, 3 de noviembre, 2008
• “Malware Count Blows Past 1 Million Mark”
PC World, 8 de abril, 2008
• “A quarter of US PCs infected with malware”
OECD, junio de 2008
• “Malware evolving too fast for antivirus apps”
PC World, 1 de febrero, 2008
Muestras de malware
recibidas en PandaLabs
Datos hasta octubre de 2008
15MILLONES
www.pandasecurity.com
La solución de Panda
Procesamiento incomparable de información de seguridad
Inteligencia diaria en Panda Research
4 MILLONES de PC monitorizados
9 MILLONES de muestras únicas procesadas
96 MILLONES de procesos monitorizados
340 MILLONES de correlaciones de malware
Un equipo especializado de
Investigación y Desarrollo de PandaLabs
supervisa miles de sitios con malware,
habiendo alcanzado ya mas 8 Terabytes
de información
Inteligencia Colectiva
Procesamiento incomparable de información de seguridad
Inteligencia diaria en Panda Research
4 MILLONES de PC monitorizados
9 MILLONES de muestras únicas procesadas
96 MILLONES de procesos monitorizados
340 MILLONES de correlaciones de malware
Un equipo especializado de
Investigación y Desarrollo de PandaLabs
supervisa miles de sitios con malware,
habiendo alcanzado ya mas 8 Terabytes
de información
El 94,4% de todo el malware
detectado en 2008 fue gestionado
por la Inteligencia colectiva de
manera automática
“Es una cuestión de supervivencia
para los proveedores de antivirus,
que están buscando, cada vez
más, la manera de reinventarse a
sí mismos y a sus productos en
una lucha por derrotar los nuevos
tipos de infecciones.
Los servicios de inteligencia
colectiva en la nube son el
próximo gran paso en la lucha
contra el malware.
Creo que todos los proveedores
de antivirus tendrán que adoptar
un enfoque como éste si desean
sobrevivir.”
Yankee Group
Inteligencia Colectiva
Aspectos de Seguridad
TIEMPO:
Los antivirus requieren demasiado tiempo
y esfuerzo para su configuración y puesta en marcha
COSTES:
Se necesita de una infraestructura adicional de
hardware y software. Presupuesto para TI ajustado
COMPLEJIDAD:
Gestión complicada que requiere personal cualificado
alejado de la actividad principal de la empresa
Web server
Repository servers
Complejidad y gestión costosa de los antivirus del puesto
Database
Admin servers Console
Admins
Aspectos de Seguridad
Se necesitan soluciones sencillas de administrar y con
mínima infraestructura
Complejidad y gestión costosa de los antivirus del puesto
Database
Admin servers Console
Admins
Web server
Repository servers
Infraestructura
De Gestión
Aspectos de Seguridad
Se necesitan soluciones sencillas de administrar y con
mínima infraestructura
Aspectos sobre gestión de la seguridad
Monitorización 24x7 para reducir el riesgo
Bajo consumo de ancho de banda
No existe presupuesto para la gestión de la seguridad
Gestionar oficinas dispersas geográficamente
Presupuesto de TI ajustado
Falta de recursos de seguridad cualificados
Distribución de los recursos
Solución Seguridad Tradicional Solución Servicio Seguridad
Optimización de los costes asociados a la infraestructura
Aspectos de Seguridad
Modelos de Seguridad Actuales
Modelos de Seguridad
• Infraestructura en las oficinas del cliente
• Gestión y monitorización por parte del
personal propio
Modelo
tradicional
• Infraestructura alojada en el proveedor
• Gestión y monitorización por parte del MSSP
Modelo SaaS
y MSSP
• Infraestructura alojada en el proveedor
• Gestión y monitorización por parte del
personal propio
Modelo SaaS
Servicios de Seguridad
Soluciones globales a través de un servicio de
suscripción basado en web que elimina los gastos
derivados de la gestión de hardware, personal de
seguridad y otros recursos dedicados a la protección
antivirus de estaciones de trabajo y servidores de ficheros.
Solución Global
Antimalware
Firewall
HIPS
Protección
proactiva
Auditoría
exhaustivade
malware
Consola web
Internet
Beneficios para la empresa
 Máxima protección con el mínimo consumo de recursos
 Minimiza los costes operativos
 Elimina la complejidad
 Reduce la pérdida de productividad
 Garantiza una continuidad de la actividad
 Mejora la gestión de riesgos
 Impide el robo de identidad
 Ayuda al cumplimiento normativo
Cómo aplicar una solución de seguridad global
¿Cómo Funciona?
Cliente 1
Oficina 1
Oficina 2
Administrador
GNOC
Opción de instalación 1. Los usuarios
reciben un correo electrónico con un
enlace y hacen clic para instalar la
protección
¿Cómo Funciona?
Cliente 1
Oficina 1
Oficina 2
Administrador
Cliente 2
Usuarios móviles
Administrador
Oficina 2
GNOC
Opción de instalación 2. A través
de una herramienta de
distribución
¿Cómo Funciona?
Cliente 1
Oficina 1
Oficina 2
Administrador
GNOC
Actualizaciones desde los
ordenadores más cercanos.
Minimiza el consumo de ancho
de banda
Ventajas de las soluciones globales
Ventajas de las soluciones globales
Seguridad antimalware del
puesto y servidores
Seguridad y protección del
correo electrónico
Pueden combinarse diferentes servicios
críticos de seguridad
Conclusiones
Conclusiones
Las empresas pueden mantener una política de seguridad,
optimizando los costes de gestión y sin inversiones en
Infraestructura de administración a través de la filosofía
Seguridad como Servicio.
Misión
Tamaño
Oficinas
Premios
Mercado &
Productos
Historia
• Ofrecer a nuestros clientes la protección y la solución más sencilla y
eficaz con un mínimo impacto
• 18 años innovando desde nuestra fundación en 1990
• Productos de seguridad para empresas y particulares
• Protección a través de soluciones integradas
• Protección contra malware: virus, spam, phishing y otras amenazas
• 2,1 millones de clientes, incluyendo 140.000 clientes corporativos
• 700 empleados a nivel mundial
• Ventas de 130 millones de dólares en 2008
• Oficinas centrales en Bilbao y Madrid (España)
• Filiales en USA, Alemania, Bélgica, Holanda, Francia, Austria y Japón
• Oficinas locales en más de 50 países y ventas en más de 200
• Outstanding Award de CHIP, Octubre 2008
• 5 estrellas de PC World, Septiembre 2008
18 años ofreciendo máxima seguridad a nuestros clientes
www.pandasecurity.com
Demostración
¿Preguntas?
¡¡Muchas gracias por su atención!!

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Tecnotec
TecnotecTecnotec
Tecnotec
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓN
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Presentacion IBM Rational App Scan
Presentacion IBM Rational App ScanPresentacion IBM Rational App Scan
Presentacion IBM Rational App Scan
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 

Semelhante a Seguridad Gestionada

Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 
Proyecto Marketing
Proyecto MarketingProyecto Marketing
Proyecto Marketing
guest5a8294
 
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Daniel Osorio
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
henrikholmgren
 
Servicios Ibm
Servicios IbmServicios Ibm
Servicios Ibm
marcote
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 

Semelhante a Seguridad Gestionada (20)

Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abierto
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Proyecto Marketing
Proyecto MarketingProyecto Marketing
Proyecto Marketing
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
Servicios Ibm
Servicios IbmServicios Ibm
Servicios Ibm
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Estrategia de automatización en aplicaciones legadas
Estrategia de automatización en aplicaciones legadasEstrategia de automatización en aplicaciones legadas
Estrategia de automatización en aplicaciones legadas
 

Mais de comissioosi

Els economistes i les tic octubre 2010
Els economistes i les tic octubre 2010Els economistes i les tic octubre 2010
Els economistes i les tic octubre 2010
comissioosi
 
Sesión accid 7 nov asistentes
Sesión accid 7 nov asistentesSesión accid 7 nov asistentes
Sesión accid 7 nov asistentes
comissioosi
 
El nuevo mundo del trabajo y sus retos tecnológicos. movilidad, trabajo en el...
El nuevo mundo del trabajo y sus retos tecnológicos. movilidad, trabajo en el...El nuevo mundo del trabajo y sus retos tecnológicos. movilidad, trabajo en el...
El nuevo mundo del trabajo y sus retos tecnológicos. movilidad, trabajo en el...
comissioosi
 
La factura electrónica en el ámbito español
La factura electrónica en el ámbito españolLa factura electrónica en el ámbito español
La factura electrónica en el ámbito español
comissioosi
 
ERPs, programari lliure i en català
ERPs, programari lliure i en catalàERPs, programari lliure i en català
ERPs, programari lliure i en català
comissioosi
 
Blogs en la Pymes
Blogs en la PymesBlogs en la Pymes
Blogs en la Pymes
comissioosi
 
Blogs corporativos
Blogs corporativosBlogs corporativos
Blogs corporativos
comissioosi
 
BPM: una introducción
BPM: una introducción BPM: una introducción
BPM: una introducción
comissioosi
 
ERP: Solucions per a l'Administració Pública
ERP: Solucions per a l'Administració PúblicaERP: Solucions per a l'Administració Pública
ERP: Solucions per a l'Administració Pública
comissioosi
 

Mais de comissioosi (20)

Les TIC com a eina d'integració de social
Les TIC com a eina d'integració de socialLes TIC com a eina d'integració de social
Les TIC com a eina d'integració de social
 
El compliment de la normativa de proteccio de dades
El compliment de la normativa de proteccio de dadesEl compliment de la normativa de proteccio de dades
El compliment de la normativa de proteccio de dades
 
Conveni enginyers osi juny 2011
Conveni enginyers osi juny 2011Conveni enginyers osi juny 2011
Conveni enginyers osi juny 2011
 
Els economistes i les tic octubre 2010
Els economistes i les tic octubre 2010Els economistes i les tic octubre 2010
Els economistes i les tic octubre 2010
 
Eficiencia en la gestión documental para despachos profesionales
Eficiencia en la gestión documental para despachos profesionales Eficiencia en la gestión documental para despachos profesionales
Eficiencia en la gestión documental para despachos profesionales
 
Sesión accid 7 nov asistentes
Sesión accid 7 nov asistentesSesión accid 7 nov asistentes
Sesión accid 7 nov asistentes
 
Captio accid
Captio accidCaptio accid
Captio accid
 
Soluciones TIC para la gestión de tesoreria
Soluciones TIC para la gestión de tesoreriaSoluciones TIC para la gestión de tesoreria
Soluciones TIC para la gestión de tesoreria
 
Comissió OSI Curs 2010-2011
Comissió OSI Curs 2010-2011Comissió OSI Curs 2010-2011
Comissió OSI Curs 2010-2011
 
Tendencias ti
Tendencias tiTendencias ti
Tendencias ti
 
El nuevo mundo del trabajo y sus retos tecnológicos. movilidad, trabajo en el...
El nuevo mundo del trabajo y sus retos tecnológicos. movilidad, trabajo en el...El nuevo mundo del trabajo y sus retos tecnológicos. movilidad, trabajo en el...
El nuevo mundo del trabajo y sus retos tecnológicos. movilidad, trabajo en el...
 
Eyeos2
Eyeos2Eyeos2
Eyeos2
 
Eyeos1
Eyeos1Eyeos1
Eyeos1
 
Cloud computing col economistes
Cloud computing   col economistesCloud computing   col economistes
Cloud computing col economistes
 
La factura electrónica en el ámbito español
La factura electrónica en el ámbito españolLa factura electrónica en el ámbito español
La factura electrónica en el ámbito español
 
ERPs, programari lliure i en català
ERPs, programari lliure i en catalàERPs, programari lliure i en català
ERPs, programari lliure i en català
 
Blogs en la Pymes
Blogs en la PymesBlogs en la Pymes
Blogs en la Pymes
 
Blogs corporativos
Blogs corporativosBlogs corporativos
Blogs corporativos
 
BPM: una introducción
BPM: una introducción BPM: una introducción
BPM: una introducción
 
ERP: Solucions per a l'Administració Pública
ERP: Solucions per a l'Administració PúblicaERP: Solucions per a l'Administració Pública
ERP: Solucions per a l'Administració Pública
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Seguridad Gestionada

  • 1. La Seguridad como Servicio Gestionado Víctor Lorca Báez Consultor técnico Abril 2009 Mailto:victor.lorca@pandasecurity.com
  • 2.  Aspectos de seguridad  Modelos de seguridad actuales  Cómo aplicar una solución de seguridad global  Ventajas de la seguridad global  Conclusiones  Demostración  ¿Preguntas? Agenda
  • 4. La cantidad de malware crece de forma exponencial El problema: Situación a la que se enfrenta el mercado Titulares seleccionados sobre seguridad del año 2008 • “Microsoft: Malware Threats Up 43%” Information Week, 3 de noviembre, 2008 • “Malware Count Blows Past 1 Million Mark” PC World, 8 de abril, 2008 • “A quarter of US PCs infected with malware” OECD, junio de 2008 • “Malware evolving too fast for antivirus apps” PC World, 1 de febrero, 2008 Muestras de malware recibidas en PandaLabs Datos hasta octubre de 2008 15MILLONES www.pandasecurity.com La solución de Panda
  • 5. Procesamiento incomparable de información de seguridad Inteligencia diaria en Panda Research 4 MILLONES de PC monitorizados 9 MILLONES de muestras únicas procesadas 96 MILLONES de procesos monitorizados 340 MILLONES de correlaciones de malware Un equipo especializado de Investigación y Desarrollo de PandaLabs supervisa miles de sitios con malware, habiendo alcanzado ya mas 8 Terabytes de información Inteligencia Colectiva
  • 6. Procesamiento incomparable de información de seguridad Inteligencia diaria en Panda Research 4 MILLONES de PC monitorizados 9 MILLONES de muestras únicas procesadas 96 MILLONES de procesos monitorizados 340 MILLONES de correlaciones de malware Un equipo especializado de Investigación y Desarrollo de PandaLabs supervisa miles de sitios con malware, habiendo alcanzado ya mas 8 Terabytes de información El 94,4% de todo el malware detectado en 2008 fue gestionado por la Inteligencia colectiva de manera automática “Es una cuestión de supervivencia para los proveedores de antivirus, que están buscando, cada vez más, la manera de reinventarse a sí mismos y a sus productos en una lucha por derrotar los nuevos tipos de infecciones. Los servicios de inteligencia colectiva en la nube son el próximo gran paso en la lucha contra el malware. Creo que todos los proveedores de antivirus tendrán que adoptar un enfoque como éste si desean sobrevivir.” Yankee Group Inteligencia Colectiva
  • 7. Aspectos de Seguridad TIEMPO: Los antivirus requieren demasiado tiempo y esfuerzo para su configuración y puesta en marcha COSTES: Se necesita de una infraestructura adicional de hardware y software. Presupuesto para TI ajustado COMPLEJIDAD: Gestión complicada que requiere personal cualificado alejado de la actividad principal de la empresa
  • 8. Web server Repository servers Complejidad y gestión costosa de los antivirus del puesto Database Admin servers Console Admins Aspectos de Seguridad Se necesitan soluciones sencillas de administrar y con mínima infraestructura
  • 9. Complejidad y gestión costosa de los antivirus del puesto Database Admin servers Console Admins Web server Repository servers Infraestructura De Gestión Aspectos de Seguridad Se necesitan soluciones sencillas de administrar y con mínima infraestructura
  • 10. Aspectos sobre gestión de la seguridad Monitorización 24x7 para reducir el riesgo Bajo consumo de ancho de banda No existe presupuesto para la gestión de la seguridad Gestionar oficinas dispersas geográficamente Presupuesto de TI ajustado Falta de recursos de seguridad cualificados
  • 11. Distribución de los recursos Solución Seguridad Tradicional Solución Servicio Seguridad Optimización de los costes asociados a la infraestructura Aspectos de Seguridad
  • 13. Modelos de Seguridad • Infraestructura en las oficinas del cliente • Gestión y monitorización por parte del personal propio Modelo tradicional • Infraestructura alojada en el proveedor • Gestión y monitorización por parte del MSSP Modelo SaaS y MSSP • Infraestructura alojada en el proveedor • Gestión y monitorización por parte del personal propio Modelo SaaS Servicios de Seguridad
  • 14. Soluciones globales a través de un servicio de suscripción basado en web que elimina los gastos derivados de la gestión de hardware, personal de seguridad y otros recursos dedicados a la protección antivirus de estaciones de trabajo y servidores de ficheros. Solución Global Antimalware Firewall HIPS Protección proactiva Auditoría exhaustivade malware Consola web Internet
  • 15. Beneficios para la empresa  Máxima protección con el mínimo consumo de recursos  Minimiza los costes operativos  Elimina la complejidad  Reduce la pérdida de productividad  Garantiza una continuidad de la actividad  Mejora la gestión de riesgos  Impide el robo de identidad  Ayuda al cumplimiento normativo
  • 16. Cómo aplicar una solución de seguridad global
  • 17. ¿Cómo Funciona? Cliente 1 Oficina 1 Oficina 2 Administrador GNOC Opción de instalación 1. Los usuarios reciben un correo electrónico con un enlace y hacen clic para instalar la protección
  • 18. ¿Cómo Funciona? Cliente 1 Oficina 1 Oficina 2 Administrador Cliente 2 Usuarios móviles Administrador Oficina 2 GNOC Opción de instalación 2. A través de una herramienta de distribución
  • 19. ¿Cómo Funciona? Cliente 1 Oficina 1 Oficina 2 Administrador GNOC Actualizaciones desde los ordenadores más cercanos. Minimiza el consumo de ancho de banda
  • 20. Ventajas de las soluciones globales
  • 21. Ventajas de las soluciones globales Seguridad antimalware del puesto y servidores Seguridad y protección del correo electrónico Pueden combinarse diferentes servicios críticos de seguridad
  • 23. Conclusiones Las empresas pueden mantener una política de seguridad, optimizando los costes de gestión y sin inversiones en Infraestructura de administración a través de la filosofía Seguridad como Servicio.
  • 24. Misión Tamaño Oficinas Premios Mercado & Productos Historia • Ofrecer a nuestros clientes la protección y la solución más sencilla y eficaz con un mínimo impacto • 18 años innovando desde nuestra fundación en 1990 • Productos de seguridad para empresas y particulares • Protección a través de soluciones integradas • Protección contra malware: virus, spam, phishing y otras amenazas • 2,1 millones de clientes, incluyendo 140.000 clientes corporativos • 700 empleados a nivel mundial • Ventas de 130 millones de dólares en 2008 • Oficinas centrales en Bilbao y Madrid (España) • Filiales en USA, Alemania, Bélgica, Holanda, Francia, Austria y Japón • Oficinas locales en más de 50 países y ventas en más de 200 • Outstanding Award de CHIP, Octubre 2008 • 5 estrellas de PC World, Septiembre 2008 18 años ofreciendo máxima seguridad a nuestros clientes www.pandasecurity.com
  • 27. ¡¡Muchas gracias por su atención!!