Conceptos b sicos de protecci n ante el malware
This presentation is the property of its rightful owner.
Sponsored Links
1 / 23

Conceptos básicos de protección ante el “Malware" PowerPoint PPT Presentation


  • 74 Views
  • Uploaded on
  • Presentation posted in: General

Conceptos básicos de protección ante el “Malware". José Manuel Crespo Director de Marketing de Producto [email protected] Donostia , 2004. Quién es Panda Software Technologías Antimalware Tecnologías Prevención de intrusos Tecnologías Anti-Spam

Download Presentation

Conceptos básicos de protección ante el “Malware"

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Conceptos b sicos de protecci n ante el malware

Conceptos básicos de protección ante el “Malware"

José Manuel Crespo

Director de Marketing de Producto

[email protected]

Donostia, 2004

Donostia, 27 de Octubre de 2004


Conceptos b sicos de protecci n ante el malware

  • Quién es Panda Software

  • Technologías Antimalware

  • Tecnologías Prevención de intrusos

  • Tecnologías Anti-Spam

  • Tecnologías Filtrado de páginas Web

  • Implementación tecnológica

Donostia, 27 de Octubre de 2004


Panda software

Panda Software

  • Empresa Vasca

  • 15 años a la vanguardia del desarrollo

  • La clave del éxito: inversión en I+D+i

  • Presencia directa en 50 países

  • Confianza de millones de usuarios en 23 idiomas

  • Calidad reconocida mundialmente

  • Protección actual 70-80 % de la AA.PP. española

  • Compromiso con el entorno, por un mundo mejor

Donostia, 27 de Octubre de 2004


Tecnolog as antimalware

Tecnologías Antimalware

Phising Scams

Virus y Gusanos

de Internet

HOAX

SPAM

Troyanos

Hacking

Spyware

Dialers

Donostia, 27 de Octubre de 2004


Tecnolog as antimalware1

Tecnologías Antimalware

  • La protección es reactiva

    • Aparece un nuevo virus y comienza a distribuirse

    • Los fabricantes necesitamos una muestra(muchas veces, lo envía un cliente)

    • Se analiza en el laboratorio

    • Se crea la vacuna

    • Se prepara la actualización y se sube a Internet

    • Los clientes se actualizan según lo tengan establecido

  • Usuarios desprotegidos en el inicio de las epidemias

Donostia, 27 de Octubre de 2004


Tecnolog as antimalware2

Creación de actualizaciones de firmas inmediatas

Tecnologías Antimalware

Basada en reacción rápida

  • Siempre han estado por delante

  • Se incorporado más de 5000 virus en 2004

  • Protección contra vulnerabilidades

Donostia, 27 de Octubre de 2004


Tecnolog as antimalware3

Tecnologías Antimalware

Los tiempos de respuesta…dificiles de mejorar

Tiempos de respuesta media frente a 16/18 virus

Hispasec- Mutaciones de Bagle, MyDoom, Sasser y NetSky entre Ene - Sep 2004

AV-TEST- Mutaciones de Bagle, MyDoom y NetSky entre Ene – Mar 2004

10 veces menor

Donostia, 27 de Octubre de 2004


Resultados de este modelo

Resultados de este modelo

Donostia, 27 de Octubre de 2004


Protecci n del futuro

Protección del futuro

Seguridad para todas las capas

Transporte ↔ Aplicación ↔ Kernel

  • Antivirus

  • Filtrado URL

  • Anti-spyware

  • Anti-adware

  • Anti-spam

  • Anti-phishing

  • Filtrado de contenidos

Donostia, 27 de Octubre de 2004


Los objetivos

Los objetivos

  • Integridad y confidencialidad

    • Conseguir Correo electrónico seguro

    • Controlar las vulnerabilidades

    • Privacidad en los datos corporativos

    • Evitar infecciones desde la empresa a otras

  • Disponibilidad y conservación

    • Evitar infecciones en Estaciones

    • Evitar acceso a ciertas paginas Web en horario laboral

    • Evitar la gestión de Spam en el usuario

    • Centralizar las protecciones portátiles

    • Datos almacenados limpios de virus

Donostia, 27 de Octubre de 2004


Las amenazas a la integridad y conservaci n de la informaci n

Las amenazas a la integridadyconservación de la información

  • Los correos engañosos “Hoax”

  • Las bromas por correo “Jokes”

  • La suplantación bancaria “Phising”

  • Los timos por correo electrónico

  • Los virus combinados “Blended”

  • El robo de cuentas de correo

  • El robo de tarjetas de crédito

  • La suplantación de correo

Donostia, 27 de Octubre de 2004


Las amenazas a la disponibilidad y confidencialidad de los datos

Las amenazas a la disponibilidad y confidencialidad de los datos

  • Instalan programas para robar datos

  • Realizan estudios de consumo (Spyware)

  • Los usan como lanzaderas/Spammers

NetSky: MyDoom and Bagle are children

Bagle: Hey NetSky, fuck off you bitch, don´t ruine our bussines, wanna start a war?

Donostia, 27 de Octubre de 2004


La prevenci n de intrusos

La prevención de intrusos

Tecnologías TruPrevent

  • Análisis de Comportamiento

    • Bloquea virus, gusanos y troyanos desconocidos.

  • Detector de Paquetes Maliciosos

    • Bloquea gusanos de red desconocidos y otras amenazas.

  • Protección contra Buffer Overflow

    • Protege contra vulnerabilidades desconocidas.

  • Kernel Rules Enforcement (KRE)

    • Políticas globales de seguridad para controlar las estaciones y servidores.

Donostia, 27 de Octubre de 2004


La tecnolog a anti spam

La Tecnología Anti-Spam

Las Tecnologias Anti-Spam de Panda Software integran cuatro tecnologías, cada una especializada en detección de distintas técnicas de spam con más de 300.000 algoritmos para reducir al máximo los falsos positivos

SpamBulk

SpamRepute

SpamContent

SpamTricks

BD

Donostia, 27 de Octubre de 2004


La tecnolog a de filtrado

La Tecnología de Filtrado

  • Reconocimiento de texto (OCR)

  • Clasificación de texto

  • Reconocimiento de objetos

  • Reconocimiento facial

  • Detección de pornografía y nudismo

  • Comparación de similitudes e identidades

Donostia, 27 de Octubre de 2004


La gesti n de la seguridad

La gestión de la seguridad

Soluciones unificadas

Nuevas soluciones

de

seguridad

Donostia, 27 de Octubre de 2004


La gesti n de la seguridad1

La gestión de la seguridad

Las ventajas de este modelo

  • Los responsables únicos de la seguridad

    • Un equipo técnico en la empresa

    • Un contacto comercial

    • Un fabricante responsable

    • Un soporte técnico

  • La unificación genera menores costes

    • Adquisiciones planificadas

    • Implantación (TCO)

    • Ataques menos efectivos

    • Perdidas del tiempo laboral

  • Unificación de políticas corporativas

Donostia, 27 de Octubre de 2004


Tecnolog as unificadas para la protecci n de las comunicaciones

Tecnologías unificadas para la protección de las comunicaciones

  • Antivirus

  • Filtrado de contenidos

  • Anti-spyware

  • Anti-adware

  • Anti-spam

  • Anti-phishing

  • Filtrado URL

Donostia, 27 de Octubre de 2004


Gesti n de tecnolog as

Gestión de tecnologías

GateDefender 8100

LOS ANGELES USA

AntiVirus,AntiSpam,

,Filtrado,Etc.

GateDefender 8200

CHILE

PAMPLONA

Donostia, 27 de Octubre de 2004


Tecnolog as unificadas para la protecci n de la inform tica

Tecnologías unificadas para la protección de la informática

  • Antivirus

  • Filtrado de contenidos

  • Anti-spam/phishing

  • Anti-spyware/adware

  • Anti-dialers

  • Anti-herramientas hacking

  • ActiveX, Applets y JScript

  • Análisis de comportamiento

  • Firewall distribuido

  • Buffer overflows

  • Políticas de seguridad Kernel

  • Políticas de seguridad usuario

  • Inventario hardware

Donostia, 27 de Octubre de 2004


Implantaci n global

Servidor Repositorio

SEVILLA

Servidor Repositorio

BILBAO

PAV 2003 server

PAV Firewall

ClientShield

AntiVirus,AntiSpam,

Vulnerabilidades,Filtrado,Etc.

Servidor Repositorio

BARCELONA

Panda AdminSecure

PAMPLONA

Implantación global

Donostia, 27 de Octubre de 2004


Conceptos b sicos de protecci n ante el malware

Conclusión:

La combinación varias de técnicas de protección, más el conocimiento y formación de usuarios y administradores, consiguen que la empresa pueda disponer de una seguridad adecuada.

Donostia, 27 de Octubre de 2004


Conceptos b sicos de protecci n ante el malware

Muchas gracias por su atención

Mila esker zure atentzioagaitik

José Manuel Crespo

Director de Marketing de Producto

[email protected]


  • Login