SlideShare una empresa de Scribd logo
SEGURIDAD  CORPORATIVA María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010
I love you
SITUACIÓN DEL MERCADO
CADA VEZ HAY   MÁS DELITOS: Hackers intentan entrar en sus PCs para  robarle información
Delincuentes informáticos intentan  engañarle para sacarle dinero CADA VEZ HAY   MÁS DELITOS: Hackers intentan entrar en sus PCs para  robarle información
CADA VEZ HAY   MÁS DELITOS: Delincuentes informáticos intentan  engañarle para sacarle dinero Utilizan sus infraestructuras para  perpetrar sus delitos : enviar SPAM, atacar otras empresas, etc.
2003 2004 2005 2006 2007 2008 20 M. Fuente: Pandalabs SITUACIÓN DEL MERCADO   CADA VEZ HAY MÁS DELITOS Muestras de malware recibidas en PandaLabs  Datos hasta Mayo 2009 X10 X2 X2 X2 Mayo 2009 29 M.
SITUACIÓN DEL MERCADO MALWARE DISEÑADO PARA OBTENER BENEFICIOS ECONÓMICOS Malware detectado  en Q4 Adware Spyware Troyanos Worm Otros Fuente: Pandalabs ******** Password
Desgraciadamente los delincuentes cada vez son más profesionales y  producen más malware SITUACIÓN DEL MERCADO CONCLUSIÓN La seguridad es  más necesaria que nunca
El volumen de correo potencialmente peligroso se ha incrementado notablemente en los 2 últimos años PROBLEMA EMAIL Provocando  perdidas económicas  y de  productividad  a millones de empresas en todo el mundo El  98%  del correo que reciben las empresas es  Spam.
SOLUCIONES
Seguridad perimetral Correo “limpio” Seguridad local Auditorías de seguridad SOLUCIONES COMPLETAS E INTEGRADAS   PARA CADA CLIENTE Web E-mail PCs y  servidores Todas las compañías   deben protegerse en las tres áreas:
SOLUCIONES PARA PROTEGER EL TRÁFICO WEB La primera línea de defensa  Appliances que ofrecen la protección perimetral que mejor se adapta a las necesidades de cada red consolidando su primera línea de defensa Se libera de trabajo a servidores y estaciones de trabajo, optimizando recursos Se aumenta la productividad de los usuarios evitando tráfico innecesario dentro de la red
SOLUCIONES PARA PROTEGER EL E-MAIL Reciba sólo el correo que le interesa Managed Email Protection: un servicio de seguridad gestionado que garantiza la seguridad de email de las empresas liberándolas del Spam y del 100% del malware. Garantiza la continuidad  del negocio realizando un Backup de correo accesible en todo momento. Fácil administración centralizada  gracias a su consola web. Integración total con LDAP  permite identificar todas las cuentas de correo de una red y anexarlas al servicio de forma totalmente automática. Interfaz de administración web basada en perfiles.
Basados en el conocimien_ to de la comunidad para identificar y clasificar automáticamente nuevos ejemplares de malware en  menos de 6 minutos Un  50% menos impacto  en el rendimiento del PC que la media de la industria   Protección avanzada contra los   virus nuevos y desconocidos www.cloudantivirus.com SOLUCIONES PARA PROTEGER PC’s Y SERVIDORES
Descubriendo amenazas ocultas Malware Radar es la única auditoría automatizada que detecta  puntos de infección  que  escapan  a las soluciones tradicionales de seguridad Basado en nuestro enfoque de  inteligencia colectiva , complementa de manera transparente y optimiza su protección contra  amenazas ocultas   sin la necesidad de instalaciones ni infraestructuras adicionales. Beneficios Evita el robo de identidad. Reduce las pérdidas de productividad Asegura la continuidad del negocio Mejora la gestión de riesgos operativos. Ayuda al cumplimiento normativo. Protege las inversiones.
Panda Malware Radar - ¿Cómo funciona? Detecta los puntos de infección que los sistemas de seguridad  tradicionales no alcanzan a detectar, optimizando y complementando  su protección frente a amenazas ocultas. Localiza vulnerabilidades en sus sistemas que puedan ser explotadas  por el malware, proporcionando información sobre puntos débiles  y cómo corregirlos . Revisa el estado del software de seguridad analizando si está instalado, activado y actualizado.
MUCHAS GRACIAS María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010

Más contenido relacionado

PPTX
Seguridad en la informática de empresa
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Informatica
PPT
Arbol De Problemas
PPTX
Análisis de la vulnerabilidad en las paginas web
PPTX
Clase 20
DOCX
Delitos informaticos 2
Seguridad en la informática de empresa
Seguridad informatica
Seguridad informatica
Informatica
Arbol De Problemas
Análisis de la vulnerabilidad en las paginas web
Clase 20
Delitos informaticos 2

La actualidad más candente (15)

PPTX
DOCX
Delitos informaticos
PPTX
Diapositivas2
PPTX
Seguridad informática
PPTX
PPT
Seguridad informática
PPT
Software Legal
PPTX
Diapositiva sobre seguridad informática
PDF
Virus informaticos luz nery salcedo
PPTX
Plan de seguridad
PPTX
Seguridad informatica
PPT
Intranet Y Extranet
PDF
Carta campaña bsa ec
PPTX
PDF
Ciberseguridad en tiempos de trabajo en casa
Delitos informaticos
Diapositivas2
Seguridad informática
Seguridad informática
Software Legal
Diapositiva sobre seguridad informática
Virus informaticos luz nery salcedo
Plan de seguridad
Seguridad informatica
Intranet Y Extranet
Carta campaña bsa ec
Ciberseguridad en tiempos de trabajo en casa
Publicidad

Destacado (20)

PPTX
Seguridad Corporativa
PPT
Redefining Education
PDF
PPT
ES-318: Advances in Communication Technology
PPT
5.greek art classic ages
PDF
FATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATION
PDF
Download-manuals-training-directory hp-trainers
PPT
A rinaldi la logística antes de la teletransportación córdoba - 2015
PDF
Competitividad Territorial, Estrategia Territorial y la relación territorio-e...
PPT
Setting up a Sourcing Function using Avature as the Customer Relationship Man...
PDF
Estereoscopia
PPT
Agile approaches in service design and project management | Ian Hirst | Septe...
PDF
abiertaUGR: modelling online learning communities
PPT
Telar Bastidor Slides 97 2 Dic 17
DOCX
Planilla registro gran misión en amor mayor venezuela
PDF
Industrial attachment of novel hurricane knit garments ltd
PDF
Libro de ingles 9no grado
PPS
Manual de atencion telefonica
PPTX
Método etnografico
Seguridad Corporativa
Redefining Education
ES-318: Advances in Communication Technology
5.greek art classic ages
FATCA: IRS EXTENDS TIMETABLE FOR IMPLEMENTATION
Download-manuals-training-directory hp-trainers
A rinaldi la logística antes de la teletransportación córdoba - 2015
Competitividad Territorial, Estrategia Territorial y la relación territorio-e...
Setting up a Sourcing Function using Avature as the Customer Relationship Man...
Estereoscopia
Agile approaches in service design and project management | Ian Hirst | Septe...
abiertaUGR: modelling online learning communities
Telar Bastidor Slides 97 2 Dic 17
Planilla registro gran misión en amor mayor venezuela
Industrial attachment of novel hurricane knit garments ltd
Libro de ingles 9no grado
Manual de atencion telefonica
Método etnografico
Publicidad

Similar a Seguridad corporativa (20)

DOCX
Manejo de software de seguridad en el equipo de cómputo
PPT
Presentación3
PPT
Presentación3 de Mayra Chiti y Sofia Castellanos
PPT
Presentación3
DOCX
Manejo de software de seguridad en el equipo de cómputo
PPTX
Comercio Electronico pc
PDF
Guía de Seguridad para prevenir la Ciberextorsión
PPTX
Hacker un cracker
PPTX
Hacker un cracker
DOCX
Seguridad Vs Acceso global de la informacion
DOCX
Gestión y seguridad informatica act. 2
PPT
Cyberoam UTM - aTICser
PPTX
Actualizaciones automaticas desistemaa operativo
DOCX
Amenaza a las bases de datos
PPTX
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
PPT
Seguridad Informatica
PDF
Aensis idps 1000 v ext
PPTX
C:\Fakepath\Pczombie
PPTX
Virus
PPT
Seguridad Informática
Manejo de software de seguridad en el equipo de cómputo
Presentación3
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3
Manejo de software de seguridad en el equipo de cómputo
Comercio Electronico pc
Guía de Seguridad para prevenir la Ciberextorsión
Hacker un cracker
Hacker un cracker
Seguridad Vs Acceso global de la informacion
Gestión y seguridad informatica act. 2
Cyberoam UTM - aTICser
Actualizaciones automaticas desistemaa operativo
Amenaza a las bases de datos
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Seguridad Informatica
Aensis idps 1000 v ext
C:\Fakepath\Pczombie
Virus
Seguridad Informática

Más de Base (20)

PPTX
Proyecto eya 2014
PPT
Gestión Identidad Digital
PPT
Taller marketing en redes sociales (II)
PPT
Taller Marketing en Redes Sociales (I)
PPT
Posicionamiento en internet
PPT
Puesta en marcha de una tienda online
PPT
Destrezas profesionales de la ingenieria informatica base
PPT
Ya estoy en Facebook y Twitter ¿Y ahora qué?
PPT
Presentación Metodologia aplicación estratégica TIC
PPT
Curso e commerce (2ª parte)
PDF
Checklist opciones Prestashop v. 1.3
PPT
Curso e-commerce (1ª parte)
PPT
Presentacion Conecta3
PPT
Redes sociales y web 2.0
PPT
Base, su socio en tecnologías de la información
PPT
Base, your partner in ICTs
PDF
Proyecto C2G Murcia
PPT
Herramientas y soluciones TIC para la gestión empresarial
DOC
Gestión del Cambio: Coaching Tecnológico para empresarias
PPT
Posicionamiento en internet
Proyecto eya 2014
Gestión Identidad Digital
Taller marketing en redes sociales (II)
Taller Marketing en Redes Sociales (I)
Posicionamiento en internet
Puesta en marcha de una tienda online
Destrezas profesionales de la ingenieria informatica base
Ya estoy en Facebook y Twitter ¿Y ahora qué?
Presentación Metodologia aplicación estratégica TIC
Curso e commerce (2ª parte)
Checklist opciones Prestashop v. 1.3
Curso e-commerce (1ª parte)
Presentacion Conecta3
Redes sociales y web 2.0
Base, su socio en tecnologías de la información
Base, your partner in ICTs
Proyecto C2G Murcia
Herramientas y soluciones TIC para la gestión empresarial
Gestión del Cambio: Coaching Tecnológico para empresarias
Posicionamiento en internet

Último (20)

PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Influencia-del-uso-de-redes-sociales.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
El uso de las TIC en la vida cotidiana..
Sesion 1 de microsoft power point - Clase 1
MANUAL de recursos humanos para ODOO.pdf
TRABAJO DE TECNOLOGIA.pdf...........................
Power Point Nicolás Carrasco (disertación Roblox).pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
Diapositiva proyecto de vida, materia catedra
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
CyberOps Associate - Cisco Networking Academy
Documental Beyond the Code (Dossier Presentación - 2.0)
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
capacitación de aire acondicionado Bgh r 410
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Estrategia de Apoyo de Daylin Castaño (5).pdf
Influencia-del-uso-de-redes-sociales.pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
El uso de las TIC en la vida cotidiana..

Seguridad corporativa

  • 1. SEGURIDAD CORPORATIVA María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010
  • 4. CADA VEZ HAY MÁS DELITOS: Hackers intentan entrar en sus PCs para robarle información
  • 5. Delincuentes informáticos intentan engañarle para sacarle dinero CADA VEZ HAY MÁS DELITOS: Hackers intentan entrar en sus PCs para robarle información
  • 6. CADA VEZ HAY MÁS DELITOS: Delincuentes informáticos intentan engañarle para sacarle dinero Utilizan sus infraestructuras para perpetrar sus delitos : enviar SPAM, atacar otras empresas, etc.
  • 7. 2003 2004 2005 2006 2007 2008 20 M. Fuente: Pandalabs SITUACIÓN DEL MERCADO CADA VEZ HAY MÁS DELITOS Muestras de malware recibidas en PandaLabs Datos hasta Mayo 2009 X10 X2 X2 X2 Mayo 2009 29 M.
  • 8. SITUACIÓN DEL MERCADO MALWARE DISEÑADO PARA OBTENER BENEFICIOS ECONÓMICOS Malware detectado en Q4 Adware Spyware Troyanos Worm Otros Fuente: Pandalabs ******** Password
  • 9. Desgraciadamente los delincuentes cada vez son más profesionales y producen más malware SITUACIÓN DEL MERCADO CONCLUSIÓN La seguridad es más necesaria que nunca
  • 10. El volumen de correo potencialmente peligroso se ha incrementado notablemente en los 2 últimos años PROBLEMA EMAIL Provocando perdidas económicas y de productividad a millones de empresas en todo el mundo El 98% del correo que reciben las empresas es Spam.
  • 12. Seguridad perimetral Correo “limpio” Seguridad local Auditorías de seguridad SOLUCIONES COMPLETAS E INTEGRADAS PARA CADA CLIENTE Web E-mail PCs y servidores Todas las compañías deben protegerse en las tres áreas:
  • 13. SOLUCIONES PARA PROTEGER EL TRÁFICO WEB La primera línea de defensa Appliances que ofrecen la protección perimetral que mejor se adapta a las necesidades de cada red consolidando su primera línea de defensa Se libera de trabajo a servidores y estaciones de trabajo, optimizando recursos Se aumenta la productividad de los usuarios evitando tráfico innecesario dentro de la red
  • 14. SOLUCIONES PARA PROTEGER EL E-MAIL Reciba sólo el correo que le interesa Managed Email Protection: un servicio de seguridad gestionado que garantiza la seguridad de email de las empresas liberándolas del Spam y del 100% del malware. Garantiza la continuidad del negocio realizando un Backup de correo accesible en todo momento. Fácil administración centralizada gracias a su consola web. Integración total con LDAP permite identificar todas las cuentas de correo de una red y anexarlas al servicio de forma totalmente automática. Interfaz de administración web basada en perfiles.
  • 15. Basados en el conocimien_ to de la comunidad para identificar y clasificar automáticamente nuevos ejemplares de malware en menos de 6 minutos Un 50% menos impacto en el rendimiento del PC que la media de la industria Protección avanzada contra los virus nuevos y desconocidos www.cloudantivirus.com SOLUCIONES PARA PROTEGER PC’s Y SERVIDORES
  • 16. Descubriendo amenazas ocultas Malware Radar es la única auditoría automatizada que detecta puntos de infección que escapan a las soluciones tradicionales de seguridad Basado en nuestro enfoque de inteligencia colectiva , complementa de manera transparente y optimiza su protección contra amenazas ocultas sin la necesidad de instalaciones ni infraestructuras adicionales. Beneficios Evita el robo de identidad. Reduce las pérdidas de productividad Asegura la continuidad del negocio Mejora la gestión de riesgos operativos. Ayuda al cumplimiento normativo. Protege las inversiones.
  • 17. Panda Malware Radar - ¿Cómo funciona? Detecta los puntos de infección que los sistemas de seguridad tradicionales no alcanzan a detectar, optimizando y complementando su protección frente a amenazas ocultas. Localiza vulnerabilidades en sus sistemas que puedan ser explotadas por el malware, proporcionando información sobre puntos débiles y cómo corregirlos . Revisa el estado del software de seguridad analizando si está instalado, activado y actualizado.
  • 18. MUCHAS GRACIAS María José Candel Romero Honorio Carrasco Aguirre Murcia, 6 de Mayo de 2.010

Notas del editor

  • #13: All Panda Security products take advantage of the Collective Intelligence . It increases detection rates without need of extra resources. Service from the cloud: Panda MalwareRadar takes full advantage of Collective Intelligence (CI). Because it does not rely on signature files, it’s able to check in the cloud against Panda systems and deliver to the customer all Panda Knowledge. Panda Security for Internet Transactions also takes full advantage of CI checking against the cloud in real time all kind of process. Panda TrustLayer checks against PandaLabs malware database each time a suspicious file arises. Thanks to CI we are able to classify this suspicious files in a matter of seconds and therefore, give a better service to our customers and a 100% virus free guarantee. Perimetral Security Panda GateDefender has increased its detection capabilities thanks to all the signature files generated through the collective intelligences. Also, when a suspicious files arises, GateDefender is able to check against PandaLabs and use CI to speed up the qualification of this malware. Messaging and collaboration layer Panda messaging layer (eg: Panda Security for Exchange ) same as Panda GateDefender is able to detect much more malware than before because of using a huge amount of new signature files thanks to CI. Endpoint Layer Our Endpoint security products take advantage of CI by increasing malware signature files. Because of their Self-contained approach they need some in the could services for taking full advantage of CI. Panda Security for Business and Panda Security for Enterprise include the possibility of running periodic network audits thanks to Panda Malware Radar . Consumer solutions include Panda TotalScan to drive in-depth online analysis of customers PCs .
  • #17: Malware Radar es una auditoría automática que localiza puntos de infección que no detectan las soluciones de seguridad actuales. Basado en nuestro enfoque de Inteligencia Colectiva , complementa de manera transparente y ayuda a optimizar su protección contra amenazas ocultas sin la necesidad de instalaciones ni infraestructuras adicionales. Malware Radar es la única solución que encuentra y elimina las amenazas ocultas que pueda haber en su red de manera transparente, sin la necesidad de instalaciones ni infraestructuras adicionales . Malware Radar detecta aquellas amenazas que pasan desapercibidas para sus soluciones de seguridad. Por eso representa una capa adicional de seguridad frente al malware oculto. Sus empleados no notarán los procesos de Malware Radar. Además, no requiere de instalaciones adicionales ni de una infraestructura permanente cliente-servidor, lo que significa que no tendrá que instalar y mantener ningún software adicional en su red. El servicio siempre está actualizado y usa las últimas versiones y tecnologías disponibles.
  • #18: El administrador del sistema se registra en la web de Malware Radar y entra en la consola privada de Malware Radar. Selecciona qué ordenadores quiere analizar y les distribuye el análisis. Esto se puede hacer mediante cualquier herramienta de distribución estándar como SMS, Tivoli, Login Scripts, LanDesk, etc. Si la compañía no tuviera un método de distribución o no quisiera usarlo por el motivo que fuera, Malware Radar también facilita una herramienta de distribución para desplegar el paquete de análisis en la red. El análisis se va desarrollando en todos los ordenadores en paralelo según se despliega el agente de análisis. El análisis busca malware y parches críticos no instalados relacionados con malware, además de monitorizar el estado del software de seguridad. Mientras tanto, si el administrador quiere ver cómo transcurre todo el proceso, la consola ofrece la posibilidad de supervisar el proceso en tiempo real para ver cuántos ordenadores han sido ya analizados. La pantalla de monitorización muestra información sobre los elementos detectados en los ordenadores cuyo análisis haya finalizado. Si el administrador lo permite, todos los archivos sospechosos se enviarán a PandaLabs para que sean analizados y clasificados. Después de analizar todos los ordenadores y clasificar todos los archivos sospechosos, el proceso termina. Puede terminar antes en caso de que el administrador sólo busque resultados parciales. Hay 2 tipos de informe disponibles: un informe ejecutivo con los resultados, principales estadísticas y recomendaciones; y un informe técnico detallado sobre cada ordenador analizado. Se puede empezar con el proceso de desinfección. El administrador puede configurarla e iniciarla en los ordenadores infectados del mismo modo que inició el proceso de análisis (usando su propio método de distribución o la herramienta de distribución de Malware Radar). El proceso de desinfección puede ser monitorizado y ofrece un informe de desinfección detallado con los resultados finales.