Presentacin de PowerPoint - PowerPoint PPT Presentation

1 / 40
About This Presentation
Title:

Presentacin de PowerPoint

Description:

Se trata de aplicaciones que generan colaboraci n entre usuarios ... Updated every: 10 minutes. Mafia Web 'Expertos' Red de Bots. Spam. DDoS. Phishing. Spyware ... – PowerPoint PPT presentation

Number of Views:46
Avg rating:3.0/5.0
Slides: 41
Provided by: marta3
Category:

less

Transcript and Presenter's Notes

Title: Presentacin de PowerPoint


1
La seguridad en la era Web 2.0
Guillermo FerraroDirector Soporte TécnicoPanda
Software Uruguay
2
  • QUE ES WEB 2.0 ?

3
Definición
  • La Web 2 es la transición que se ha dado de las
    aplicaciones tradicionales hacia aplicaciones que
    funcionan a través de Web enfocadas al usuario
    final. Se trata de aplicaciones que generan
    colaboración entre usuarios y de servicios que
    reemplazan las aplicaciones de escritorio.

4
Ejemplos
5
La Esencia Web 2.0
6
Servicio de auditoría automatizada de malware
Auditoría automatizada de malware
7
Situación del mercado
El mercado se encuentra en una situación de
desconexión entre la percepción del usuario y la
realidad observada por las compañías del sector
de la seguridad informática.
Percepción del Usuario
Realidad
  • Cada vez hay menos amenazas
  • Las amenazas están bajo control por las
    compañías de AV
  • Cada vez hay MAS amenazas (PandaLabs recibió
    este año más malware que en los 15 años
    anteriores juntos)
  • Las compañías de AV no dan abasto, cada vez
    tienen más malware pendiente de analizar
  • Tenemos tecnologías de detección
  • propias más avanzadas que las de la
    competencia (TruPrevent)
  • Todos los AVs son iguales, detectan lo mismo.
  • Si tengo cualquier AV estoy protegido

8
Nueva Dinámica del Malware
  • El motivo de esta desconexión es principalmente
  • la nueva dinámica del malware

Los usuarios no están bien protegidos
Crean mucho más malware
Los laboratorios AV no dan abasto
Los hackers Buscan
Los hackers consiguen sus objetivos
Los usuarios no saben que no están bien
protegidos
Crean malware más silencioso
No hay alertas ni epidemias
9
El modelo I - Redes de Bots -
gt350.00/weekly - 1,000/monthly (USD) gtType of
service Exclusive (One slot only) gtAlways
Online 5,000 - 6,000 gtUpdated every 10 minutes
Comerciantes
Afiliados
Mafia Web
Red de Bots
Worms, Vulne., P2P, download, etc.

10
Modelos de negocio del malware
  • 2) Ataques dirigidos (targeted attacks)

Un ejemplo el caso ocurrido en Israel en 2005
11
El paradigma actual (según Gartner)
Cuál es la solución actual disponible en el
mercado?
  • Contar con un Personal Intrusion Prevention
    System (PIPS) en cada PC

12
Evolución hacia el paradigma actual
?
  • Técnicas de ocultamiento
  • Bots
  • Troyanos
  • Rootkits
  • DEMASIADO MALWARE
  • 0 day attacks
  • Spyware
  • Adware
  • Gusanos
  • Troyanos

EPIDEMIAS SILENCIOSAS
  • Virus de macro Windows
  • Exploits
  • Gusanos

EPIDEMIAS MASIVAS
  • Virus de boot
  • Virus MS DOS
  • File infectors
  • Primeros exploits

EPIDEMIAS MASIVAS
13
Una solución tradicional no es suficiente
Creemos que un PIPS es imprescindible pero no es
suficiente porque
  • Los PIPS tienen limitaciones
  • Los PIPS no detectan todo el malware que está ahí
    fuera
  • Los laboratorios no dan abasto
  • Mucho malware se queda sin analizar por falta de
    recursos (emplean procesos manuales)
  • El fichero de firmas de los PIPS no recoge todo
    el malware en circulación
  • Mucho malware ni siquiera llega al laboratorio
  • Permanece oculto a los PIPS y a los usuarios
  • El malware dirigido se diseña pasar desapercibido
    a los PIPS actuales
  • El PIPS puede estar desactivado, desactualizado,
    etc.
  • No todas las redes disponen de un PIPS
  • Pocas compañías de anti-malware disponen de un
    producto PIPS completo

14
Una solución tradicional no es suficiente
Cuál es la solución?
15
Nuevo Modelo Inteligencia Colectiva
1) Recolección de datos de la comunidad. Los
datos vienen de diferentes fuentes.
2) Explotación automática de datos. El sistema
analiza y clasifica automáticamente miles de
muestras nuevas al día. Para ello un sistema
experto correlaciona los datos recibidos de la
comunidad con la amplia base de conocimiento de
malware de PandaLabs.
3) Puesta a disposición de los usuarios el
conocimiento extraído.
16
I.C. en el Mercado Corporativo
Cómo aplicamos la inteligencia colectiva al
mercado corporativo?
  • Inicialmente a través del primer producto de
    Panda que la integra Malware Radar.
  • Utilizando periódicamente una auditoría de
    malware junto con el PIPS.
  • Además de la Inteligencia Colectiva, Malware
    Radar ofrece otras ventajas
  • Tiene heurísticos más sensibles, detecta más
    malware desconocido
  • No depende de que la protección de desktop esté
    activa y actualizada
  • Detecta tipos de malware que algunas protecciones
    de desktop no detectan (pej. rootkits)
  • En un futuro próximo integraremos la Inteligencia
    Colectiva en nuestros PIPS y en otros productos
    de Panda

17
Evolución hacia el nuevo paradigma
?
  • Técnicas de ocultamiento
  • Bots
  • Troyanos
  • Rootkits
  • DEMASIADO MALWARE
  • 0 day attacks
  • Spyware
  • Adware
  • Gusanos
  • Troyanos

EPIDEMIAS SILENCIOSAS
  • Virus de macro Windows
  • Exploits
  • Gusanos

EPIDEMIAS MASIVAS
  • Virus de boot
  • Virus MS DOS
  • File infectors
  • Primeros exploits

EPIDEMIAS MASIVAS
18
Qué es Malware Radar?
  • Es un servicio de auditoría
    automatizada de toda la red
  • Bajo demanda
  • Se puede ejecutar en remoto o en local
  • No requiere instalación local ni requiere
    desinstalar el software de seguridad actual
  • Su objetivo es buscar y encontrar
  • Cualquier malware existente en la red
  • Malware que pasa desapercibido a las soluciones
    de protección tradicionales (malware altamente
    crítico, incluso malware dirigido) activo o
    latente, ya sea conocido o desconocido
  • Fallos de seguridad
  • Protecciones Verificar el estado de las
    protecciones de seguridad
  • Vulnerabilidades críticas Comprueba la
    existencia de vulnerabilidades críticas
    explotadas por el malware (agujeros de seguridad)
  • Y permite limpiar el malware detectado en toda la
    red (desinfección bajo demanda)

19
Software como servicio
Panda Malware Radar se beneficia del concepto de
software como servicio (SaaS)
  • No necesita hardware específico
  • No necesita instalar ningún software, basta con
    disponer de un navegador.
  • Las actualizaciones son inmediatas
  • Últimas tecnologías - último fichero de firmas
  • Última versión del producto sin tener que
    preocuparse por upgrades
  • La inteligencia y la aplicación están en Panda
  • Coste mínimo para el cliente

20
Cómo funciona Malware Radar?
21
El reto Panda
  • Conoce con certeza el estado de su red?
  • Está seguro de que no tiene malware oculto en
    sus sistemas?
  • Quiere conocer la efectividad de las
    protecciones que tiene instaladas en su red?
  • Quiere estar alerta ante nuevas amenazas?
  • Sabe cuáles son los PCs que más riesgo suponen
    para su organización?

? PRUEBE AHORA GRATIS LA TRIAL DE MALWARE RADAR
en www.malwareradar.com
22
ASEGURA LA LIMPIEZA DE TU CORREO CON TRUSTLAYER
MAIL
23
Qué es TrustLayer Mail?
TrustLayer Mail, es un nuevo servicio de
seguridad gestionada de Panda Software, concebido
para garantizar la limpieza y seguridad del
correo electrónico. Está diseñado para
garantizar un correo 100 limpio de virus.
24
Composición del servicio
  • Servicio Antispam
  • Servicio Antivirus
  • Filtrado de Contenidos
  • Mail Continuity
  • Servicios profesionales

25
Funcionalidades del Servicio
AntiSpam
Malware detectado virus, hoaxes, hacking tools,
spyware, phishing, vulnerabilidades
  • Eficacia puede detener hasta el 98 del spam
  • Filtros bayesianos, heurísticos y listas B/N por
    usuario
  • Muy bajo nivel de falsos positivos
  • Selección de umbrales personalizable
  • Cuarentena de spam de hasta 30 días en el
    sistema
  • Gestión de reglas y listas con actualización
    diaria
  • Motor AV con actualización de firmas automática
  • Sistema heurístico capaz de bloquear amenzas
    desconocidas y ataques, con tecnologías
    TruPrevent
  • Cuarentena de virus programable hasta un plazo
    de 30 días
  • SLA garantía 100 libre de virus

Antivirus
Filtrado contenidos
La facilidad de filtrado de contenido permite
establecer políticas de uso adecuado del e-mail
Almacenamiento de correo
Mail Continuity
  • Este servicio almacena el correo cuando el
    servidor de un cliente se encuentra caído, y lo
    entrega una vez recuperada la conexión.
  • Filtrado de ficheros adjuntos
  • Bloqueo por extensiones (.exe, mp3)
  • Bloqueo por tipos MIME (text, video,)
  • Notificaciones
  • Inclusión de anotaciones (disclaimers ) en el
    mensaje

26
Esquema de funcionamiento
3
1
27
Filtrado de Recepción
28
Por qué Trustlayer es diferente?
Plazos de atención y resolución de incidencias
SLA 100 libre de virus
Preparado para grandes volúmenes de datos
Atención personalizada 24x7
99.99 disponibilidad
Tecnologías TruPrevent
29
Beneficios de TrustLayer Mail
  • Por qué una solución como TrustLayer Mail?
  • Beneficios para los Clientes
  • Ahorro de costes
  • Confianza
  • Alta Disponibilidad
  • Confidencialidad y Seguridad
  • Sencillez y transparencia

30
Por qué una solución comoTrustLayer Mail?
  • Información precisa
  • Para asegurar que ninguna comunicación se pierda
    y para que nuestros clientes sepan el verdadero
    volumen de ataques que experimentan, ofrecemos un
    serie de informes semanales y mensuales,
    disponibles a través de una interfaz web segura.
    Esto permite que el cliente conozca en todo
    momento las incidencias y ataques que ha sufrido
    y los mensajes que el sistema ha interceptado
    como sospechosos o como SPAM.

31
Beneficios para los clientes
  • Ahorro de costes
  • Evita costes internos por pérdidas de
    productividad, de información, de imagen, etc.
    producidos por las amenazas que llegan a través
    del correo electrónico
  • Disminuye coste derivado del consumo de ancho de
    banda al filtrar el correo antes de que entre en
    la red del cliente
  • Disminuye costes internos de gestión,
    monitorización y soporte en tecnologías de
    seguridad.
  • Elimina o reduce significativamente la necesidad
    de la empresa de ampliar o modificar la
    infraestructura de correo, o de instalar y
    mantener cualquier hardware o software para
    adecuarse a las nuevas menazas

32
Beneficios para los clientes
  • Confianza
  • El servicio ofrece una capa de seguridad con la
    última tecnología de Panda Software en detección
    de todo tipo de malware y spam, actualizada y
    gestionada por expertos, desde un centro de
    operaciones de red global de seguridad (GNOC),
    que monitoriza el servicio en 24x7
  • Proporciona análisis en tiempo real del tráfico
    de correo del cliente

33
Beneficios para los clientes
  • Disponibilidad
  • El servicio se presta desde uno de los Centros de
    Datos Gestionados de Telefónica (CDG), en el
    corazón de la red, garantizando que el servicio
    está disponible en todo momento.
  • El servicio incluye una garantía 100 libre de
    virus
  • El servicio garantiza la recepción de correo del
    cliente en caso de caída de su servicio de
    correo, durante un período de cinco días

34
Beneficios para los clientes
  • Confidencialidad y Seguridad
  • Seguridad de la Información. Todos los datos en
    los sistemas son cifrados, y el acceso a los
    mismos está limitado por unas políticas
    estrictamente aplicadas. Se mantienen registros
    de auditoria detallados de todos los datos que
    pasan por la red, incluyendo la entrada y el
    acceso a los mismos
  • Seguridad Física. TrustLayer Mail mantiene unas
    políticas de seguridad y procedimientos
    operativos estrictos, tanto en el centro de
    gestión, GNOC, como donde se aloja la plataforma
    del servicio, CDG

35
Beneficios para los clientes
  • Sencillez y transparencia
  • El servicio no requiere instalación/integración,
    ni complicadas configuraciones para el cliente,
    sólo se necesita cambiar los registros MX del DNS
    y dar de alta al cliente en el servicio de
    TrustLayer Mail
  • El cliente dispone de un intefaz web de gestión
    desde el que puede administrar y adaptar su
    servicio a las necesidades de sus usuarios
  • Los usuarios cuentan con un interfaz web desde la
    que pueden visualizar los mensajes en cuarentena
  • El cliente cuenta con diversos informes
    detallados del servicio, por dominio, con datos
    actualizados e históricos, con distintos niveles
    de granularidad, y accesibles vía web

36
FAQS
Por qué un servicio gestionado? Una solución
gestionada ofrece más calidad y efectividad de
filtrado, al disponer de múltiples tecnologías y
atención constante que actualiza los sistemas
continuamente.
37
FAQS
Qué posibilidades hay de que se pierda el correo
de un cliente? Si el cluster no estuviera activo,
el emisor seguirá intentando enviar el mensaje
según su política de reintentos hasta conseguir
conectar con el sistema. Si el cluster está
activo, y el mensaje se ha dado por recibido, se
almacena en disco duro redundante hasta que es
entregado al servidor de correo del cliente.
Qué pasa si se cae un servidor del cluster?
El sistema tiene procedimientos de fail-over,
que permiten que si un servidor ha fallado otros
puedan tomar su función. Si ha ocurrido un
bloqueo en el sw, el watchdog del sistema
reiniciará el servidor. Si se ha caído un disco,
este se puede sustituir en caliente y se
recuperaría la información mediante la estructura
de discos redundantes.
38
FAQS
Qué precisión tiene el filtrado de virus ? El
servicio Tráfico Limpio de Correo detecta tanto
virus conocidos como cualquier nueva amenaza al
incorporar las últimas tecnologías preactivas y
la gestión directa de PandaLabs de ficheros
sospechosos. Cuál es la frecuencia de
actualización del motor antivirus? El motor de
firmas se actualiza automáticamente cada vez que
se produce la liberación de nuevas firmas por
parte de Panda.
39
FAQS
Qué hay que hacer para empezar a disfrutar del
servicio? Sólo es necesario redireccionar su
servidor de correo hacia nuestro sistema de
filtrado. Esto se hace mediante una simple
redirección de DNS. Tiene el cliente que
entrenar al sistema? No. El sistema no requiere
entrenamiento inicial. Toda la configuración y el
establecimiento de las reglas iniciales del
filtrado son realizados por el servicio.
40
GRACIAS
Guillermo Ferraro gferraro_at_pandasoftware.com.uy
Director Soporte Técnico
Write a Comment
User Comments (0)
About PowerShow.com