Inteligencia colectiva

Suplemento del nº 538 - 5 Diciembre 2007 Introducción Las soluciones antimalware no protegen al cien por cien los equipos de los usuarios debido a la

8 downloads 287 Views 1MB Size

Recommend Stories


La inteligencia colectiva y el diseño social
La inteligencia colectiva y el diseño social ¿Qué es la inteligencia colectiva? La inteligencia colectiva es la capacidad real de un grupo para resolv

Seguridad colectiva
Pensamiento kantiano. Racionalismo. Seguridad colectiva en Kant, Schmitt y Liga de Naciones Unidas

Inteligencia
Conducta inteligente animal. Factores determinantes. Niveles intelectuales. Binet. Stern. Edwars. Guildford

Story Transcript

Suplemento del nº 538 - 5 Diciembre 2007

Introducción Las soluciones antimalware no protegen al cien por cien los equipos de los usuarios debido a la sofisticación de los ataques. -p2 Panorama del malware Los hackers ya no se limitan al robo de información sino que sus actividades delictivas persiguen una finalidad económica. -p6 Entrevista con Telefónica Telefónica oferta servicios a las grandes empresas nacionales con soluciones basadas en la tecnología de Panda Security. -p8 Inteligencia colectiva Los avanzados servicios on line constituyen el eje central de las nuevas estrategias de defensa desarrolladas por Panda. -p10 Entrevista con Panda Para la directora de ventas de Panda, el papel del socio es fundamental para dar a conocer las nuevas tecnologías de seguridad. -p14 Panda Security for Internet Transactions Con esta aplicación, las empresas que operan por Internet estarán seguras contra el fraude. -p16 Servicio de alerta Con el servicio de alerta de ataques dirigidos, los clientes recibirán informes forenses detallados y sus implicaciones de seguridad. -p18 Malware Radar Esta herramienta detecta y elimina el malware que no perciben los antivirus tradicionales. -p20 TrustLayer Mail Un servicio de Panda Security que garantiza mediante acuerdo de nivel de servicio un correo cien por cien libre de virus. -p22

Inteligencia colectiva Con el fin de hacer frente a los nuevos ataques, Panda Security ha desarrollado una nueva tecnología basada en el novedoso concepto de inteligencia colectiva que proporciona servicios avanzados on line para anticiparse a los nuevos códigos maliciosos.

Inteligencia Colectiva Redacción, publicidad, administración y suscripciones Miguel Yuste 17-3ª 28037 Tel: 913 137 900. Fax: 913 273 704 Redacción y publicidad en Barcelona Avenida Pompeu Fabra, 10-bajos. 08024 Barcelona. Tel: 932 846 100. Fax: 932 103 052

Editorial

Nuevas técnicas de detección para nuevos tipos de ataques

Director Ambrosio Rodríguez • [email protected] Redactor jefe Rufino Contreras • [email protected] Jefes de sección Lola Sánchez-Manjavacas • [email protected] Lores Serrano • [email protected] Redactores y colaboradores Lucía Bonilla • [email protected] Ana Adeva • [email protected] Nuria Rabadán • [email protected] Virginia Toledo • [email protected] Isabel Campo • [email protected] David Pérez • [email protected] Firmas Garrigues abogados y asesores tributarios e-business center PwC&IESE Diseño y maquetación Jorge P. Aguilar • [email protected] Fotografía Santiago Ojeda

Marketing y Eventos Responsable Ruth González • [email protected]

Producción Producción Tel:. 913 13 79 00 Imprenta PrinterMan Fotomecánica Gama Color

Publicidad Director de Publicidad Gregorio Balsa • [email protected] Publicidad Barcelona Mª del Carmen Ríos • [email protected]

Europa, Asia y Oriente Medio:

En contra de lo que muchos usuarios piensan, las soluciones ‘antimalware’ no protegen al cien por cien, a pesar de que estén actualizadas con las últimas firmas. El 80% del código malicioso traspasa las defensas de muchos programas antivirus a velocidad con la que se mueve todo en Internet tiene sus aspectos positivos y negativos. La rapidez en la información y la casi instantaneidad de ciertas operaciones comerciales son algunos ejemplos de la cara de los avances tecnológicos. Sin embargo, en la cruz se encuentra la abundancia de malwareque puebla el cobre y la fibra óptica de nuestros sistemas. Ante esta situación, los laboratorios de los fabricantes de antivirus no pueden crear firmas con la suficiente rapidez como para proteger al usuario y eliminar estos códigos maliciosos. Un estudio de Panda Security, realizado entre mayo y julio de 2007, así lo demuestra, ya que en más del 23% de los hogares que se sometieron a su auditoría se encontró algún tipo de malware, a pesar de que contaban con una solución de

L

Global Media Europe Ltd. 32 - 34 Broadwick Street. London W1A 2 HG. Tel: +44 20 7316 9101. Fax: +44 20 7316 9774. Email: [email protected] www.vnuglobalmedia.com

EE UU y Canadá: Global Media USA, Global Media USA, 201 Cslifornis Street. Suite 440. San Francisco, CA 94111. Tel: + 415 249 1620. Fax: + 414 249 1630. Email: [email protected]. www.globalreps.com

RATIOS DE INFECCIONES EN SISTEMAS DOMÉSTICOS Periodo de estudio

Usuarios analizados

Ratio sistemas desprot.

Ratio proteg.

Mayo 2007

730.237

34,85%

24,17%

Junio 2007

443.214

31,25%

21,78%

Julio 2007

306.836

33,74%

22,97%

Taiwan: Prisco. Tel: + 886 223 225 266.

COMPUTING España está editado por

Difusión controlada por

2

Inteligencia Colectiva protección actualizada. La sangría de bits malintencionados en la empresa se multiplica por tres, puesto que un 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa malicioso. La conclusión necesaria es que muchos usuarios pagan por un servicio que creen actualizado y protector cuando en realidad los fabricantes no llegan en muchas ocasiones a cubrir los agujeros para evitar estas infecciones.

Inteligencia Colectiva El estudio de Panda se ha realizado interconectando entre sí varios centros operativos que recogían de forma automática los datos que provenían de los distintos usuarios. A su vez, se procedía a una clasificación de estos datos, así como a una detección del malware presente en los mismos. La ventaja del sistema es que se comparaban los datos provenientes de todos los usuarios, lo que permitía detectar ataques dirigidos. Otra ventaja de este sistema es que ha permitido utilizar tecnologías de análisis más avanzadas y con más recursos, sin los límites que tiene un único PC en lo que se refiere a memoria y CPU. Esta innovación es lo que han denominado en la compañía Inteligencia Colectiva. 1,48 millones de usuarios domésticos se prestaron, entre mayo y julio de este año, a que Panda analizase sus sistemas. De todos estos, la compañía sólo se interesó por los datos de aquellos PC que tenían sistemas de seguridad actualizados y contaban con infecciones por có-

digos maliciosos activos. Así, del total, sólo un 23,21% de los equipos contaban con estos requisitos, por lo que, a pesar de poseer protección, se hallaban infectados. Sin embargo, los datos del estudio muestran que en mayo de 2007 los ratios de infección en los sistemas desprotegidos eran diez puntos porcentuales mayores que las infecciones en los sistemas protegidos. Esta es una cifra llamativa, por cuanto la lógica hace esperar que los PC que no cuentan con herramientas de protección tengan un nivel mucho mayor de infecciones.

A la hora de analizar las causas más corrientes de infección, el adware(programas que se instalan en el equipo para servir publicidad in-

17,08% de sistemas que presentaban alguna vulnerabilidad. Aunque Panda sale bien parado del análisis, el objetivo del mis-

INFECCIONES POR ‘MALWARE’ EN SISTEMAS DOMÉSTICOS PROTEGIDOS 25

20

15

10

5

Actualización permanente En la última oleada de la investigación, correspondiente a julio de 2007, sólo el 37,45% de los equipos que contaba con protección la tenían actualizada y activa. El perfil de estas máquinas es de un PC con Windows Professional SP2 instalado en más de la mitad de los mismos, mientras que la mayoría de los restantes contaban con Windows XP Home Edition SP2. Además, buena parte de las máquinas analizadas provenían de Estados Unidos, España, Brasil o México, entre otros países. Pues bien, en ese 37,45% de equipos protegidos, ni siquiera uno de cada cuatro tenían algún tipo de infección. Sin embargo, en los PC con el programa de protección activo pero no actualizado, el ratio de infecciones afectaba a un equipo de cada tres. Lo mismo sucede con las máquinas que poseen sus sistemas de seguridad deshabilitados y sin actualizar.

0

Mayo 24,17%

Junio 21,78% Julio 22,97%

deseada) se encuentra en un 54% de los equipos analizados, mientras que los troyanos son la segunda forma de infección de los mismos. Los rootkits (programas que ocultan su presencia y permiten al hacker controlar el ordenador) y los downloaders(aplicaciones de descarga de archivos no consentidos) son las siguientes formas de infección más comunes. Panda también analizó en su estudio a los fabricantes de seguridad instalados en los equipos que presentaban vulnerabilidades. Así, el 23,32% de los sistemas que contaban con una solución de CA en sus tripas presentaban alguna infección. En un porcentaje similar se encuentra McAfee, con un 24,18%, a ellos le sigue Symantec, con un 22,20% y Trend Micro, con un

3

mo no es servir como comparativa, sino demostrar que aplicaciones que están provistas de las últimas firmas de malware conocido y que supuestamente protegen los PC no realizan bien su trabajo. No precisamente porque contengan fallos internos, sino porque la creación de códigos maliciosos se ha afinado tanto y ha crecido de manera tan exponencial, que los laboratorios se ven inhundados ante tal torrente de bits molestos y se ven incapaces de encontrar las soluciones adecuadas para todos los problemas que se les presentan.

En la empresa El estudio en la empresa se desarrolló con una muestra menor: 17.809 equipos. La mayor parte de los mismos, un 11,77%, procedí-

Inteligencia Colectiva an de los EE. UU., mientras que casi el mismo porcentaje de máquinas analizadas eran de España. Entre los equipos estudiados, dos de cada tres contaban con el sistema operativo Windows XP Professional SP2, mientras que uno de

CA o Trend Micro presentaban ratios superiores al 4%.

Para los laboratorios de los fabricantes de antivirus la consecuencia inmediata es que se ven bombardeados diariamente con nuevos tipos de códigos maliciosos. Esto ha obligado a muchos de ellos a aumentar su plantilla de

Fuerte penetración Los creadores de malware han “madurado” y ya no fabrican sus aplicaciones maliciosas con el fin

INFECCIONES POR TIPO DE ‘MALWARE’ EN PC DOMÉSTICOS Tipo

INFECCIONES EN ESTACIONES DE TRABAJO POR FABRICANTEactiva a otros.

% de PC en los que se encuentra

Adware

54,50%

Troyanos

15,46%

Rootkits

7,21%

Downloaders

5,20%

Spyware

4,80%

Bots

2,65%

Troyanos bancarios

2,22%

Gusanos

2,21%

Herr. Hacking

1,06%

tes, control de acceso a la red, prevención de explotación de vulnerabilidades, bloqueo por comportamiento y análisis de comportamiento. Aunque, a pesar de todas estas capas, y como ha quedado acreditado en este estudio, los códigos

5

Ratio de infecciones (%)

4

3

2

1

0

cada tres tenía Windows 2000 SP4. Del total de máquinas, un 69,34% tenían una protección antimalware actualizada y activa. En este caso, como en el doméstico, dos de cada tres infecciones las provoca el adware, seguido de los troyanos, los rootkits y el spyware. En lo que se refiere al software antivirus presente en las estaciones de trabajo, aquellos sistemas que contaban con productos de Panda tenían un ratio de infecciones del 0,73%, mientras que las que poseían soluciones de

CA 4,55%

de mostrar las vulnerabilidades de los sistemas que atacan, sino que persiguen un objetivo distinto: obtener un rédito económico del ataque. Esto ha hecho que las formas de intrusión se afinen más, dándose el caso de que el 80% del nuevo malware consigue traspasar las defensas de muchos de los programas antivirus, según AusCERT. Esta nueva dinámica se conoce como “ataques dirigidos” y se calcula que para finales de este año el 75% de las compañías se verán infectadas por este tipo de programas maliciosos.

McAfee 2,28%

profesionales dedicados a desenmarañar el código de estos virus, a lo que se ha sumado la petición de que las fuerzas y cuerpos de seguridad del Estado colaboren en la lucha contra este tipo de ataques. Panda y los principales fabricantes de aplicaciones de antivirus recomiendan contar con una solución que contenga varias capas de protección: antivirus basados en firmas, heurística avanzada, firewall de inspección profunda de paque-

4

Panda Security 0,73%

Symantec 2,80%

Trend Micro 4,30%

perjudiciales siguen penetrando en los sistemas. Es por ello que la industria debe desarrollar y proporcionar nuevos niveles de protección que consigan hacer frente al problema del crecimiento exponencial de malware, así como a las técnicas que facilitan la evasión de la detección por firmas y los ataques dirigidos. Quizá la nueva tecnología de Inteligencia Colectiva de la que hace uso Panda sea una de las claves que ayuden a dar con la solución.

Inteligencia Colectiva

GLOSARIO DE SEGURIDAD Antivirus. Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador en busca de virus con el fin de eliminarlos del sistema. Appliance. Dispositivo hardware capaz de ejecutar un software especializado y que tiene unas funciones concretas y definidas. Backdoor (puerta trasera). Se trata de un punto (de hardware o software) que permite acceder al control total o parcial de un ordenador. Bot. Derivado del término “robot”. Es un gusano o troyano diseñado para instalarse en los ordenadores y llevar a cabo de forma automática las acciones que recibe de un atacante remoto. Bug. Es un error de programación en una aplicación que provoca fallos en la misma, con las consiguientes molestias para el usuario. Cookie.Técnica de programación que permite a los webmasters conocer algunos datos de interés sobre los visitantes de su web: por dónde han navegado o de dónde provienen, entre otras. Se trata de un conjunto de programas, en ocasiones encriptados en el mismo navegador, que se almacenan en el disco duro del ordenador del usuario cuando éste entra a determinadas páginas.

Cracker. Persona interesada en burlar los sistemas de seguridad de un sistema informático para conseguir unos fines delictivos.

Gateway. Ordenador que facilita las comunicaciones entre los distintos tipos de plataformas, redes, ordenadores y programas.

Malware.Término genérico usado para referirse a programas que contienen código malicioso ya sean virus, troyanos o gusanos.

Crimeware. Conjunto de amenazas de Internet cuyo objetivo es la realización de delitos que permitan conseguir un beneficio económico, directa o indirectamente.

Gusano. Programa similar a un virus que solamente realiza copias de sí mismo o de partes de él.

Parche de seguridad. Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento.

Hacker. Persona que accede a un ordenador de forma no autorizada e ilegal con la finalidad de usar sus recursos o infectarlo.

Dialer. Programa usado para redirigir las conexiones a números 906 con costes elevados mientras se navega por Internet usando una conexión de acceso telefónico.

Heurística. Método de revisión de archivos y memoria que se fundamenta en la búsqueda de patrones de actividad que pueden considerarse virus.

Firewall. Hardware o software encargado de monitorizar y analizar el tráfico entrante y saliente a un equipo desde la red, tanto en sus diversos protocolos como en todos los puertos, con el fin de restringir la entrada de diversas amenazas, como virus de red, hackers u otras.

Honeypots. Sistemas conectados a Internet que suponen un cebo para los hackers, pero que no contienen información útil. Se usan para detectar vulnerabilidades o fallos de protección. Intranet. Red interna de una empresa en la que se pueden utilizar todas las herramientas habituales de Internet (tales como navegadores http o servidores FTP, por ejemplo).

Exploit. Técnica o programa que aprovecha una vulnerabilidad existente en un determinado protocolo de comunicaciones, sistema operativo o aplicación para generar un daño al usuario.

Kernel.Es el núcleo del sistema operativo, el corazón a través del que se reciben y ejecutan todas las órdenes que hacen funcionar al equipo.

Falsos positivos. Archivos considerados erróneamente como malware por una solución de seguridad y que suele deberse a políticas de seguridad demasiado restrictivas o a un fallo de configuración.

Keylogger. Aplicación que captura las pulsaciones del teclado del sistema infectado y las envía a un equipo remoto, cuyo fin es obtener información confidencial.

5

Spam. Envío masivo de mensajes de correo electrónico que llegan a sus destinatarios sin que se haya solicitado previamente. SSL (Secured Sockets Layer). Protocolo con el que se consigue crear un canal de comunicaciones encriptado que ayuda a prevenir el robo de información crítica, como números de tarjetas de crédito. Troyano. Se trata de un programa que llega al ordenador por cualquier medio se instala y realiza determinadas acciones para tomar el control del sistema afectado. Virus de macro. Programa que afecta a las macros contenidas en documentos de Word, hojas de cálculo de Excel o presentaciones de PowerPoint. VPN (Virtual Private Network). Conexión de red privada que utiliza Internet para conectar dos puntos distantes, el portátil de un empleado o dos delegaciones de la compañía.

Inteligencia Colectiva

‘Malware’ con objetivos económicos, la nueva amenaza en Internet as causas que influyen en la generación del malware han cambiado en el último año. Ahora la finalidad que se persigue con estos desarrollos es obtener un rédito económico de su uso. Antes sólo constituían un hobby. Esta vuelta de tuerca, junto con la utilización de técnicas avanzadas para su desarrollo ha originado un aumento exponencial de la cantidad de bits infecciosos creados con fines delictivos. Y es que esta es la gran plaga informática que colapsará muchos ordenadores en los próximos años. La consultora Gartner especifica en un estudio que a finales de este año el 75% de las empresas se verán infectadas por malware dirigido, no detectado y creado para obtener un beneficio económico. El problema no es sólo para los usuarios. Los laboratorios de las principales firmas de antivirus están literalmente desbordados por la ingente cantidad de ejemplares de virus, troyanos y demás morralla que aparece todos los días. El procedimiento para hacer frente a estas aplicaciones indeseables comienza con la ingeniería inversa de las mismas: un experto estudia el comportamiento y código del programa para crear una firma que lo neutralice. Esto resulta caro y ocupa muchos recursos en una empresa. Algunas compañías han

L

La finalidad de los nuevos virus y troyanos ya no es alertar sobre vulnerabilidades, sino explotarlas para obtener un beneficio económico. Múltiples técnicas se ocupan de ocultar el código malicioso ante los ojos de los principales escáneres. intentado resolverlo aumentando sus plantillas y pidiendo más contundencia en las actuaciones policiales, pero no es esa la solución. Sólo son parches que no evitan el desmesurado crecimiento de ejemplares, incitados por los spammers, las mafias y los delincuentes a los que los autores del malware venden sus códigos.

Técnicas de todo tipo La principal diferencia entre el virus de hace algunos años y el malware de ahora es que sus objetivos y su ciclo de vida han cambiado. Ahora se busca el robo de identidad, el uso de los ordenadores como bots para lanzar spam, la sustracción de credenciales de servicios bancarios on line, de datos de tarjetas de crédito o contraseñas de acceso a sitios web. A todo esto se suma una característica fundamental: hoy el malware no se crea para generar alarma. Así, una de las estrategias que siguen los creadores de estas “cria-

turas” es distribuir pocas copias pero con muchas variantes. El nuevo malware infecta unos pocos ordenadores antes de actualizarse adquiriendo otra “forma” y pasando

6

desapercibido ante los escáneres. Antes las infecciones eran masivas y sin variantes, lo que facilitaba el trabajo de los laboratorios. Sin embargo, con las actuales intro-

Inteligencia Colectiva misiones en pocos equipos no se puede generar una alerta apreciable para poner en marcha todo el sistema de protección y neutralización de un laboratorio. Otra de las técnicas que usan los codificadores de malware es someter su aplicación a los motores antivirus más comunes para cerciorarse de que pasará los controles sin llamar la atención. Esto es lo que se conoce como control de calidad y se ha visto simplificado enormemente gracias a las nuevas herramientas de análisis on line es pasar lo más inadvertido posible, ya que debe cumplir su objetivo criminal en unas horas o días.

cuentes tecnológicos no conoce límites. Otro método que permite eludir los controles es el empaquetado. Consiste en comprimir el código del virus y darle otra forma distinta al propio archivo, que al ejecutarlo activa las subrutinas maliciosas. De esta forma se despista a los sistemas de detección,

que el usuario lo perciba. La consecuencia inmediata es que muchos equipos conforman las botnets, redes de equipos infectados que se usan para fines delictivos: lanzamiento de correo no deseado, ataques de denegación de servicio o venta de proxies, entre otros. De hecho, se han desarro-

Hacia el futuro

ya que el archivo no puede detectarse. Por ello muchos fabricantes incorporan en sus soluciones funciones de desempaquetado genéricas que pueden hacer frente en muchos casos a empaquetadores desconocidos. Más datos del comportamiento del malware: cerca del 11% de las computadoras de todo el mundo están infectadas por bots, que son responsables del 80% del spam que se genera. Un bot es un programa que infecta el ordenador y toma su control (a través de protocolos HTTP o técnicas P2P) sin

llado verdaderas guerras on line entre mafias por el control de redes de equipos infectados para desarrollar sus objetivos más oscuros. Además de todos los sistemas anteriores, los delincuentes de la Red también se aprovechan de los agujeros en los sistemas para introducir troyanos o downloadersen una primera fase de su actividad. Explotando todas estas vulnerabilidades, el virus se conectará a una webdesde la que se bajará el verdadero troyano que será el que infectará el PC. Este modo de infección es conocida como técnica en dos fases.

nas sencillas, entre las que se incluye la conexión a un servidor remoto que es quien, analizando los datos que le pasa, le indica qué acciones debe llegar a cabo. La diferencia con los anteriores modelos es que el programa que infecta el ordenador no es quien decide qué es lo que va a hacer, sino que se hace en remoto. Este método lo usan muchos troyanos bancarios. Además, otras técnicas son la compilación en el lado del servidor, que consiste en la modificación en el servidor que lanza la infección del código del troyano.

Hoy sólo se oye el término 2.0 y el malware no queda ajeno a esta evolución en la forma de entender Internet. Panda usa esta denominación con aquellos programas que separan su código de su capacidad. Esto quiere decir que la propia aplicación tiene un conjunto de ruti-

Dirigiendo el ordenador Una tercera forma de evitar las soluciones de seguridad son los rootkits. Con este término se alude a todas aquellas técnicas capaces de ocultar a nivel muy bajo de sistema operativo archivos, procesos y otras actividades realizadas por el malware. Y si el sistema ignora de su existencia, también pueden pasar desapercibidas para las soluciones de seguridad menos avanzadas. Las funciones de rootkit se añaden en muchas ocasiones a troyanos, gusanos u otro código malicioso con el objetivo de crear bits infecciosos difíciles de rastrear. Por ejemplo, un troyano bancario con capacidad de ocultación puede permanecer a la espera de que el usuario acceda a su banco on line para activarse, registrar sus credenciales y enviárselas al creador del código. La imaginación de los delin-

7

Inteligencia Colectiva Juan Miguel Velasco, director asociado de Soluciones y Servicios de Seguridad Gestionada. Telefónica España, división de Grandes Clientes.

“Con Panda Security estamos a la cabeza de la lucha contra el malware ” ¿Cuáles es el leit motif de su departamento? Nuestro objetivo, como área de negocio, se basa en proveer servicios de seguridad a las grandes cuentas. Nosotros tenemos categorizadas unas 2.000 grandes empresas en España, entre las que se encuentran multinacionales y administración pública, nuestros clientes naturales. ¿Cómo se ha forjado la relación entre Telefónica y Panda Security? Con Panda tenemos una relación de casi cuatro años, comenzamos con ellos en la distribución de sus firmas de antivirus y, posteriormente, hemos desarrollado un grupo de colaboración conjunto para utilizar su tecnología antimalware en el diseño de servicios de nuestra área de seguridad gestionada para grandes empresas. ¿Qué áreas de colaboración y proyectos conjuntos comparten Telefónica y Panda Security? Las principales están orientadas a la lucha contra el fraude. En este paquete de servicios, consideramos prioritario el servicio antispyware orientado al descubrimiento, captura y protección de malware tanto de los empleados como de

Telefónica ofrece a sus grandes clientes corporativos soluciones de seguridad basadas en la tecnología Panda Security, totalmente personalizables y adaptadas a su entorno de negocio. El control del spam y del spyware, la limpieza de correo y la alerta temprana de ataques dirigidos son sus principales servicios con los que permite a las entidades luchar contra el fraude. los clientes de las compañías. Todos estos servicios se dan desde la red de manera transparente para el usuario y asociados a las propias comunicaciones. El segundo es el servicio limpio de correo, por el que los e-mails de los clientes pasan por nuestros centros de datos a través de nuestros puntos de servicio y le son enviados todos sus correos libres de virus, spam o de cualquier otro código malicioso. El tercer servicio que hemos lanzado es el de alerta temprana de antitroyanos o ataques dirigidos, orientados a detectar código malicioso específico para atacar corporaciones determinadas, bien orientados a robo de claves o al fraude contra entidades financieras. ¿Cómo funciona Panda como marca blanca? Nuestro centro de datos tiene una arquitectura compartida que integra la tecnología Panda en nuestra plataforma de manera que se ofrece a las empresas como marca Te-

lefónica. Muchas organizaciones ponen su propio branding y es en el centro de la red, en los puntos de acceso y de servicio, donde instalamos la infraestructura Panda con

8

alta disponibilidad y un ‘capacity planning’suficiente revisado por los ingenieros de Panda y los nuestros. Ahí se van provisionando y creando los elementos que dan servicio

Inteligencia Colectiva a cada una de las empresas y cada una de ellas lo personaliza. Lo comercializamos como Telefónica Empresas pero luego hay clientes que prefieren poner su‘look and feel’ en cada uno de los servicios. ¿Qué puntos fuertes destacaría de Panda Security? Uno de los aspectos que más me gusta resaltar es que tenemos acceso directo a su centro de operaciones de seguridad, que ellos llaman PandaLabs, y que están en nuestra zona geográfica. Esta cercanía nos permite dos cosas: están más sensibilizados con el malware y las amenazas en castellano, y más propias de las empresas que son nuestros clientes. No es lo mismo un malware que se genera para atacar el Bank of America que algo que se hace contra nuestros bancos nacionales. El acceso que tenemos a PandaLabs y la colaboración que tenemos con ellos es muy estrecha. En un grupo de trabajo hay que saber escuchar, dan muy buenas ideas. Los analistas lo confirman: Panda tiene una tecnología como la ‘Inteligencia Colectiva’ bastante superior a algunas otras soluciones de la competencia. Para nosotros es un partner que se encuentra en la vanguardia y que nos enseña mucho. ¿Qué garantías exigen los clientes de Telefónica? Una de las primeras exigencias de los clientes es la simplicidad. En la actualidad existe una oferta muy amplia para combatir las amenazas, pero también es cierto que

de voz, pues emiten correo basura y nosotros hemos puesto medidas en marcha a través de nuestros partners y con desarrollos propios para intentar evitar esa avalancha pues prácticamente casi todo el correo que se recibe es spam. Así lo reflejan los datos de nuestros informes y lo confirman las entidades internacionales. Las redes de ‘bots net’ (zombies) hacen que muchas direcciones IP estén manipuladas y esto da capacidad a los hackers de tener redes para poder asaltar organizaciones e incluso países (como sucedió en Estonia con el ataque masivo de ordenadores rusos que bloqueó el país báltico en la primavera de 2007).

existe mucho malware. Nuestros clientes se hallan inmersos en una disyuntiva pues no saben con qué carta quedarse. En general, reclaman un SLA, un contrato de nivel de servicio que garantice un umbral mínimo, un cien por cien en limpieza de virus. En nuestro servicio con Panda garantizamos por contrato cien por cien libres de virus. Si se cuela un virus en el correo, existe una claúsula de indemnización al usuario. ¿Qué sectores de clientes están más sensibilizados con la seguridad? Actualmente, los que están en la primera línea son las entidades financieras, porque son las que tienen más negocio asociado a las transacciones on line y las que precisan disponer de una interfaz más segura y dar mayor confianza a sus usuarios. Las administraciones públicas también están muy sensibilizadas, con el impulso del Gobierno, en temas de autenticación y lucha contra el fraude. En otros sectores como industria, distribución y servicios, no tienen todavía una sensibilización demasiado alta tal vez porque la naturaleza de sus servicios no es todavía totalmente on line.

Con respecto a la movilidad, dado que los accesos al correo se están realizando a través de dispositivos como BlackBerry, ¿cuál es la respuesta de Telefónica? La primera acción es extender todos nuestros servicios a la plataforma móvil, pues las capacidades del teléfono se parecen más a las de un PC tanto a nivel de proce-

de software bajo suscripción que el cliente se pueda bajar de modo que la información esté cifrada o que se pueda bloquear en caso de robo o de pérdida. Hay que estar prevenidos ante fenómenos como Com-Warrior, que consiguen bloquear o manipular teléfonos. ¿Cuáles son los retos de seguridad de futuro de las operadoras? El multidispositivo que viene de la mano de las nuevas tecnologías, como los actuales móviles 3G, permite un acceso ubicuo a la información, lo cual plantea un problema ya que ya no se trata de proteger un entorno cableado, sino es el propio aire el que debemos cubrir, con Wi-Fi y demás conexiones inalámbricas como prioridades. Por tanto, nuestro perímetro de protección se extiende a cualquier dispositivo y a cualquier sitio. Todo es IP, desde un expendedor de tabaco, al móvil, a una puerta o cualquier aparato domótico. Dentro de lo que son las operadoras, con los nuevos accesos que permiten los multidispositivos, lo que tenemos es un reto de seguridad integral. El en-

“En nuestro servicio con Panda garantizamos por contrato cien por cien libres de virus”

¿Cuáles son los principales riesgos a los que se enfrenta una operadora? La principal amenaza que está saturando la red en los últimos años es el spam. Las operadoras estamos siendo víctimas, a través de nuestros usuarios o nuestras redes

samiento como a nivel de memoria. Lo que tiene que ver con los propios terminales, aunque no es nuestro negocio nuclear, se está trabajando en soluciones específicas para dotar a los dispositivos

9

torno existe, Internet se extiende a todos los ámbitos, ya no es sólo el teléfono o el ordenador sino que prácticamente cualquier producto IP es susceptible de ser atacado.

Inteligencia Colectiva

Una ‘nube’ de servicios se convierte en el eje central de las estrategias de defensa os fabricantes de soluciones de seguridad nunca bajan la guardia, ya que sus catálogos deben reinventarse continuamente para dar respuesta a toda clase de ofensivas contra los sistemas informáticos de usuarios domésticos y corporativos. No en vano, con el paso de los años los autores de códigos maliciosos han sabido rodear sus creaciones de un toque de sofisticación que dificulta cada vez más la detección y eliminación de las amenazas. Y por si fuera poco, el número de ataques no para de crecer, de modo que hoy en día hay diez veces más malware en circulación que hace dos años. Consecuentemente, el remedio para hacer frente a estas amenazas sería contar con una solución de seguridad capaz de detectar diez veces más malware para ofrecer una protección adecuada a los usuarios. De esta idea parte el concepto de Inteligencia Colectiva, que además da nombre a la cuarta generación de tecnologías de seguridad desarrolladas por Panda Security. Se trata de una estrategia que arrancó en una primera fase experimental a finales de 2006, cuando un grupo de profesionales del fabricante se planteó el reto de detectar diez veces más malwarerealizando un esfuerzo diez veces menor. Hasta entonces, lo más avanzado que proponía la industria era contar

L

La cuarta generación de tecnologías de seguridad de Panda Security, que ha sido bautizada con el nombre de Inteligencia Colectiva, proporciona una capa de protección adicional a las soluciones HIPS a través de avanzados servicios ‘on line’.

mientos y securización de sistemas y aplicaciones. En el caso de Panda Security, todas estas funcionalidades se prestan mediante soluciones que incluyen tecnología TruPrevent, lanzada al mercado en 2004 tras más de tres años de intensos trabajos de investigación y desarrollo y que se adapta continuamente a las

con un completo sistema de prevención de intrusiones basado en host (HIPS), algo que se traduce en una defensa proactiva que neutraliza amenazas desconocidas gracias a la combinación de avanzados exámenes heurísticos, firewalls de inspección profunda de paquetes, análisis y bloqueo de comporta-

10

nuevas técnicas del malware. Pero los responsables del fabricante son conscientes de que aunque una completa solución HIPS detecta y bloquea la mayoría de códigos maliciosos, sigue existiendo la posibilidad de que ataques desconocidos puedan saltarse esas barreras de seguridad. Así, el 80 o 90% de efica-

Inteligencia Colectiva cia que ya ha demostrado la protección proactiva es en términos relativos una excelente cifra, pero en términos absolutos puede significar que cientos o miles de ejemplares de malware no se detecten, ya que una pequeña fracción de un número grande sigue siendo una cantidad enorme. En efecto, a medida que los ataques informáticos se van sofisticando, las compañías de seguridad se ven obligadas a añadir más capas de protección para salvaguardar la integridad de sus clientes. Y esta necesidad de defensa adicional queda patente en el hecho de que muchos usuarios con soluciones de seguridad actualizadas también sufren las consecuencias del malware. De hecho, la consultora Gartner calcula que a finales de 2007 un 75% de las empresas se verá infectado por códigos maliciosos dirigidos, no detectados, creados para obtener beneficio económico y que habrán conseguido eludir las defensas de host y perimetrales tradicionales.

Más allá del HIPS Ante este panorama, la Inteligencia Colectiva supone ir un paso más allá de las soluciones HIPS, respondiendo al deseo de complementar el sistema integrado de protección de escritorio, servidor y pasarela de Panda Security para enfrentarse a la dinámica actual del malware y proporcionar el complemento definitivo al modelo ideal de protección. Para ello, antes de definir las directrices de su cuarta generación de tecnologías de seguridad, el fabricante estudió los últimos avances protagonizados por las comu-

lo que ocurre en los equipos informáticos, algo que se consigue gracias a la correlación de todas las detecciones realizadas por la comuni-

nidades de ciberdelincuentes, con el fin de analizar de qué modo estaban aprovechando las debilidades inherentes a la industria. En este contexto, el desarrollo de la Inteligencia Colectiva partió de las siguientes premisas: los laboratorios se ven inundados por la gran cantidad de malware que aparece cada día; dado que las amenazas son invisibles, los usuarios no perciben la necesidad de una protección adicional; y los ataques dirigidos que afectan a muy pocos usuarios son más efectivos que las epidemias que infectan a millones de equipos. Así las cosas, Panda Security decidió apostar por un modelo completamente distinto a los tradicionales, ya que funciona como una plataforma de seguridad entendida como un servicio on line o SaaS (del inglés software as a service). Y es que, a grandes rasgos, la Inteligencia Colectiva se respalda en una base de conocimiento exhaustiva, remota, centralizada y accesible en tiempo real sobre malwarey aplicaciones no maliciosas mantenida a través del procesamiento automático de todos los elementos analizados. Esta propuesta viene a ser una capa adicional que exprime al máximo los beneficios de la automatización del ciclo de protección contra los códigos maliciosos: recogida de muestras, análisis, clasificación y solución. Pero la automatización, por sí misma, no es suficiente. Así, para bloquear los ataques dirigidos de forma eficaz y obtener una ventaja competitiva frente a los ciberdelincuentes, también se hace necesario contar con una amplia visibilidad de

en una filosofía en la que el PC es el centro. Esto significa que cada equipo es tratado como una unidad independiente en el tiempo y

LAS BAZAS DE LA INTELIGENCIA COLECTIVA Aprovechamiento del conocimiento colectivo para proteger de forma proactiva a otros. Automatización y mejora de la recopilación, clasificación y eliminación del malware. Adquisición de conocimientos sobre técnicas para mejorar las tecnologías existentes. Utilización de una nueva generación de tecnologías proactivas desde la nube. Distribución de una nueva generación de servicios proactivos desde la nube. dad de usuarios. Para explicarlo de una forma más gráfica, Panda Security compara esta tecnología con una especie de “nube”, configurada por sus propios servidores, donde no sólo se desarrolla todo el ciclo de recopilación, clasificación y eliminación del malware, sino que además se correlaciona en tiempo real toda la información detectada a través de sensores. De esta forma, el fabricante ha configurado una oferta de “servicios avanzados desde la nube” para proteger a toda la comunidad de usuarios que apuestan por su Inteligencia Colectiva. Con más de dos años de investigación y desarrollo a sus espaldas y millones de dólares de inversión, esta tecnología ya ha empezado a producir beneficios gracias a las características que exponemos a continuación.

Un conocimiento colectivo La arquitectura de las soluciones de seguridad tradicionales se basa

11

que cualquier código malicioso detectado en él se considerará al margen del resto del malware localizado en otros millones de ordenadores. De esta forma, las empresas de seguridad no saben en qué PC se detectó por primera vez un determinado código malicioso ni cómo ha evolucionado el comportamiento del mismo en otros equipos. Otro dato reseñable es que los demás ordenadores no pueden beneficiarse de forma automática de las detecciones proactivas de malware llevadas a cabo en un PC concreto. El resultado es que los enfoques tradicionales resultan excesivamente lentos para combatir la agilidad con la que actualmente actúan los creadores de códigos maliciosos. No en vano, se hace preciso esperar a que el laboratorio reciba el ejemplar concreto, detecte su firma (cadena alfanumérica asociada a un determinado virus), cree

Inteligencia Colectiva la solución para la desinfección, garantice su calidad, la distribuya y finalmente proteja a los usuarios. Sin embargo, una de las virtudes fundamentales de la Inteligencia Colectiva, además de la eficacia derivada de la automatización del ciclo de eliminación del malware, es la transmisión de protección, en tiempo real, a toda la comunidad de usuarios que están apostando por esta tecnología. Y es que, tan pronto como los servidores de Inteligencia Colectiva localice un proceso sospechoso en un ordenador concreto, el resto de usuarios de todo el mundo se beneficiará automáticamente de esa detección. Esto se traduce en el bloqueo casi en tiempo real no sólo de los brotes iniciales de malwa-

re, sino también de los ataques dirigidos de baja intensidad cuyo objetivo es infectar a un número pequeño de usuarios.

garantía de esa solución, cargarla en los servidores de producción y replicarla a nivel mundial para permitir la descarga y aplicación por parte de los clientes. En la mayoría de los casos, este proceso es fundamentalmente manual, lo que significa que puede alargarse durante minutos, horas, días o incluso semanas, dependiendo de la carga de trabajo de los ingenieros del laboratorio o de otros factores, como la prioridad de la muestra, su distribución, su ca-

Automatización del ciclo de protección Una de las principales barreras para elevar los ratios de detección fiable de códigos maliciosos es la cantidad de tiempo que lleva la creación de una firma para un único ejemplar. Como hemos visto antes, con las propuestas tradicionales es preciso que un usuario afectado o un investigador envíe al laboratorio el ejemplar de malware para que los técnicos lo descifren, creen la firma de detección y elaboren una rutina de desinfección. Después es necesario asegurarse de la

pacidad para hacer daño o su repercusión mediática. Todo este proceso puede demorarse aún más si se hace preciso actualizar la información o la funcionalidad de los motores de análisis de comportamiento de los códigos maliciosos. Sin embargo, gracias a la infraestructura de la Inteligencia Colectiva, todo el ciclo de recopilación, clasificación y eliminación del malware puede automatizarse y realizarse on line en cuestión de segundos para la gran mayoría de las mues-

LAS CUATRO GENERACIONES DE PANDA SECURITY Primera generación Los programas antivirus

Segunda generación Las tecnologías ‘antimalware’

Tercera generación Las tecnologías proactivas

Cuarta generación Inteligencia Colectiva

La primera generación de productos antivirus de Panda Security se basaba exclusivamente en la detección por firmas, es decir, en descifrar la cadena alfanumérica asociada a un determinado código malicioso para eliminarlo. Entre las principales características de esta generación, que comprendió la mayor parte de los años noventa, se incluyen los motores polimórficos, así como sistemas de análisis heurísticos basados en reglas sencillas para MS-DOS, Win32, Macro y, más tarde, para scripts. Este periodo también se vio marcado por la aparición de los primeros troyanos Win32 utilizados de forma masiva, como los populares NetBus y BackOrifice.

A partir del año 2000 comenzaron a surgir nuevos tipos de malware, entre los que destacaron los gusanos de paquete en red y el spyware, debido a que provocaban epidemias masivas y notorias. Se produjo una evolución en los motores antivirus básicos, que pasaron a integrar firewalls personales capaces de detectar y bloquear gusanos de red basándose en firmas de paquetes y limpiadores que restauraban ciertos aspectos de los sistemas operativos. En esta etapa Panda Security incluyó en el motor antimalware la funcionalidad SmartClean, concebida para desinfectar y restaurar el sistema operativo tras ataques de spyware o troyanos de puerta trasera.

En 2004, Panda Security lanzó su tecnología TruPrevent, diseñada como una capa adicional al motor antimalware. Este método consiste en analizar todas amenazas potenciales llevando a cabo inspecciones en las diferentes capas de la infraestructura. Para ello, TruPrevent responde a un planteamiento modular que puede aplicarse tanto a PC como a servidores, de modo que puede convertirse en una solución HISP (sistema de prevención de intrusos en host) totalmente integrada. Los cinco millones de ordenadores que cuentan con esta tecnología informan al laboratorio PandaLabs de cualquier nuevo malware que TruPrevent designa como sospechoso y que no detectan las firmas de antivirus ordinarias.

Este nuevo concepto surgió a finales de 2006, cuando Panda Security comenzó a investigar en una tecnología que proporcionase una capa adicional a las soluciones HISP. Para ello, la Inteligencia Colectiva es entendida como una oferta de servicios on line que se prestan desde una nube donde tiene lugar todo el ciclo de protección: recogida de muestras, análisis, clasificación y solución. Para ello, la tecnología de Panda Security reúne información de millones de ordenadores y en el caso de que se detecte que un archivo o alguna parte del mismo resulta sospechoso, estos datos se cargan automáticamente en los servidores de Inteligencia Colectiva, donde son procesados.

12

Inteligencia Colectiva tras. Para ello, la tecnología de Panda Security reúne información de millones de ordenadores y en el caso de que se detecte que un archivo o alguna parte del mismo resulta sospechoso, estos datos se cargan automáticamente en los servidores de Inteligencia Colectiva, donde serán procesados. Dado que estas tareas se realizan en la nube, el proceso no se encuentra condicionado por las limitaciones de memoria o de CPU de los ordenadores personales. Por consiguiente, las rutinas de análisis en los servidores de Panda Security se someten a un procesamiento mucho más profundo utilizando tecnologías más sensibles para realizar la clasificación final. Así pues, ahora es posible utilizar de forma generalizada muchas de las técnicas proactivas del laboratorio de Panda Security (PandaLabs) que ofrecen las tasas de detección más altas sin tocar apenas los recursos de memoria y de CPU del cliente. Con este método, la mayoría de los nuevos ejemplares de malware se pueden analizar y clasificar en cuestión de minutos y en el caso de que algún código malicioso no se pueda catalogarse automáticamente, es examinado en última instancia por un analista del laboratorio. Cuando las firmas de detección y eliminación están listas, no es necesario descargarlas hasta el ordenador de cada cliente, ya que se encuentran disponibles en la nube. De este modo, para garantizar la protección global es necesario que los

PC mantengan actualizado su conjunto de firmas. En este punto, se encuentra una de las principales amenazas para este enfoque de la seguridad: ¿Qué ocurre cuando por alguna razón los servidores de Inteligencia Colectiva no se encuentran disponibles? En este caso, hasta que la nube vuelva a estar accesible, la protección

miento sobre familias de malware específicas o incluso sobre los creadores de variantes concretas de ataques. De este modo, la aplicación de técnicas de extracción y almacenamiento de datos en las detecciones realizadas por la comunidad proporciona un conocimiento significativo sobre cómo se llevan a cabo todo tipo de ataques,

de seguridad recurriría a la solución HIPS tradicional, que proporciona una garantía por encima de la media.

lo que se traduce en una ventaja competitiva frente a los creadores de virus. No en vano, toda la información obtenida gracias a la Inteligencia Colectiva no sólo resulta muy útil para adelantarse a futuros ataques, sino que además puede emplearse en localizar los orígenes de las infecciones, lo cual, a su vez, conlleva una gran ayuda en la persecución de delitos informáticos.

Investigación sobre técnicas de ‘malware’ Otra de las principales ventajas de la Inteligencia Colectiva es que proporciona a los ingenieros de Panda Security la oportunidad de conocer nuevas técnicas de malware y los puntos de entrada seleccionados por los ciberdelincuentes. Y es que, al descifrar incógnitas como dónde se detectó por primera vez un ejemplar de código malicioso y su forma de propagación, los miembros que componen el laboratorio obtienen más conoci-

Servicios avanzados desde la nube Panda Security ya está distribuyendo varios servicios on line que funcionan exclusivamente a través de su plataforma de Inteligencia Colectiva. Esta oferta bajo de-

13

manda está especialmente diseñada para realizar auditorías exhaustivas de los ordenadores y detectar aquel malware que ha conseguido burlar las soluciones de seguridad ya instaladas. Y dado que las necesidades de protección son diferentes en función del tipo de usuario, el fabricante ha dividido esta oferta en dos familias. De este modo, para el entorno doméstico y los ordenadores de los profesionales autónomos, ya están disponibles dos servicios: NanoScan (www.nanoscan.com) y TotalScan (www.pandasecurity.com/totalscan). El primero de ellos se caracteriza porque analiza exhaustivamente cada PC en busca de malware activo en ejecución. Por su parte, TotalScan realiza un análisis completo del ordenador, incluyendo discos duros, memoria y aplicaciones de correo electrónico, entre otros. Por lo que respecta a los entornos corporativos, Panda Security es consciente de que sus requisitos para la realización de una auditoría exhaustiva de malware son más exigentes. Por este motivo, el fabricante ha creado un servicio gestionado específico llamado Malware Radar (www.malwareradar.com). Gracias a esta propuesta, las empresas de cualquier tamaño y sector pueden realizar rápidamente exámenes completos de los puntos finales de sus respectivas redes, con el fin de comprobar su nivel de seguridad, así como encontrar focos de infección no detectados o descubrir máquinas que hayan sufrido ataques dirigidos.

Inteligencia Colectiva

“Necesitamos partners comprometidos que apuesten por nuestra tecnología” Panda propone desarrollar el concepto de inteligencia colectiva como nueva fórmula para la protección de los sistemas de información ¿Qué filosofía encierra este concepto? La dinámica del malware ha cambiado totalmente, el que hace virus ha dejado de buscar en ello fama y lo que hay detrás es todo un negocio. Cada vez más, la clásica protección vía antivirus de código maligno conocido, aunque necesaria, es insuficiente. Vamos hacia un modelo de detección automatizado y que se basa no sólo en guardar malwareconocido, sino también patrones de comportamiento tanto correctos como incorrectos en grandes bases de datos. ¿Podrías concretar algo más sobre las virtudes de este nuevo modelo? La característica principal es el gran número de muestras que contiene, lo que le permite detectar malware conocido y no conocido gracias a identificaciones automáticas. Este gran repositorio de malware recoge información de millones de sensores repartidos por el mundo y contiene tanto malwarecomo goodware. Por tanto, cualquier muestra sospechosa tiene muchas más posibilidades de ser identificada en un sentido o en otro. Para ello tienes que identificar pa-

Para Maria José Miranda, la máxima responsable de ventas de Panda en España, el papel de los socios es fundamental para dar a conocer a la empresa las nuevas tecnologías de la firma, basadas en el concepto de inteligencia colectiva. trones de comportamiento sospechosos, por lo tanto es mucho más voluminoso que un fichero de firmas donde solamente hay malwareconocido. Al ser mucho más voluminoso no puede estar en un PC o un appliance, sino que tiene que ser compartido por todos los usuarios. ¿Cómo ha evolucionado el malware en los últimos tiempos? Parece que ha habido un cambio en cuanto la motivación para la creación de estos códigos maliciosos. Originalmente los generadores de virus buscaban formas de bloquear clientes o de extender virus que destruían contenidos de información, pero en el fondo lo que les movía era la fama. Hoy día los hackers pertenecen a mafias del ‘cibercrimen’organizado que generan malware con el único objetivo de vender la información generada. Es decir, ya no van tanto a hacerse famosos como a recoger información para venderla al mejor postor. Te puedes encontrar servidores que venden millones de cuentas de correo electrónico por

una cantidad irrisoria de dinero a gente interesada en enviar spam. Otra tendencia muy peligrosa son los robos de identidad para cometer fraude en transacciones comerciales a través de Internet, etc. ¿Qué guía de seguridad es posible ofrecer ante un entorno tan cambiante? A nivel corporativo existen muchas normativas para velar por la seguridad de la empresa. Algunas de ellas son de uso obligatorio. Pero como oí decir recientemente al director de seguridad de una gran empresa, el tema está en que su trabajo no es realmente valorado. Parece que cuando las cosas van bien, es lo normal

14

y nadie se da cuenta de que esto es porque se han establecido normativas adecuadas de seguridad. Debido a que no se ve cuál es la aportación de los directores de seguridad, también a ellos les cuesta conseguir financiación dentro de la empresa para invertirla en nuevos sistemas de seguridad, siempre necesarios. ¿Cuánto debe destinar a I+D una compañía como Panda, cuyas tecnologías anti-malware provienen en exclusiva de desarrollo interno? Dedicamos a I+D el 25% de nuestra facturación anual, lo que nos sitúa en un lugar muy preferencial entre las empresas de software. La ra-

Inteligencia Colectiva zón que nos empuja a invertir tanto es que se trata de un mercado muy cambiante en el que el malwareestá creciendo exponencialmente, lo que nos obliga a hacer una gran inversión para estar siempre por delante. Panda acaba de estrenar nueva denominación e imagen corporativa ¿cuál es la nueva identidad que la compañía desea transmitir? Hay tres aspectos en este cambio de imagen. El primero es el nombre, ahora somos Panda Security porque estamos haciendo algo más que software antivirus, nos estamos enfocando en dar soluciones de seguridad global dentro de la empresa. Por otra parte, el cambio de imagen es debido a que nos queremos posicionar en el mundo de la gran cuenta. Para entrar en la gran empresa pensamos que debíamos abandonar la imagen antigua de la compañía que se ligaba más al mundo del consumo. Nuestro lema, ‘One step ahead’ es el tercer punto de nuestro cambio de imagen que significa que queremos ir por delante de todas las amenazas. Panda se ha convertido en una empresa de ámbito multinacional gracias a una agresiva estrategia de expansión internacional ¿hacia dónde mira Panda desde el punto de vista geográfico? Actualmente tenemos presencia en 54 países, en algunos de ellos con una filial propia, y en otros con un modelo de franquicia que fue el que

lo que necesitamos son intetgadores que aporten un valor añadido a nuestras soluciones. En la corporación normalmente cualquier solución de software va unida a unos servicios que esperamos puedan proporcionar nuestros socios. Aquí obviamente habrá partnersmuy es-

eligió Panda para su internacionalización. Estamos poniendo mayor foco en países anglosajones, Estados Unidos y Gran Bretaña, por dos razones: son países líderes en seguridad tanto por su número de habitantes, como por su desarrollo tecnológico y también por su regulación en materia de seguridad. En Estados Unidos los dos líderes con los que competimos son de allí, con lo que es más difícil todavía para nosotros y por tanto tenemos un reto significativo. El resto de mercados no son para nada despreciables, hay un mercado natural que es Latinoamérica por el tema del idioma y la proximidad cultural y ahora el desarrollo en Asia y Oceanía también es importante.

pecíficos del sector de seguridad y otros serán los grandes integradores, bien españoles o de empresas multinacionales en los cuales la seguridad es una prioridad de negocio cada vez más importante. En todo el segmento medio, necesitamos tener una capilaridad y cobertura geográfica que sólo nos pueden aportar los partners.

En su aproximación a la gran cuenta Panda Security ha decidido acudir de la mano de sus partners. ¿Qué papel juegan sus socios en esta nueva estrategia? Tienen que jugar un papel vital porque los socios y el canal en general creo que son cien por cien necesarios en una compañía de este tipo. Máxime cuando estamos abordando un mercado tan extenso y tan variado como el de Panda Security, que va desde el mercado de consumo hasta la empresa más grande. Obviamente en el mercado de consumo trabajamos con los grandes retailers, mientras que en la gran empresa, por irme al otro extremo,

¿Cuántos socios trabajarán codo a codo para dar a conocer las nuevas tecnologías de Panda? Tenemos del orden de 10 a 15 de estos integradores que son especialistas, bien de alguna de nuestras soluciones o de alguno de los mercados tanto horizontales como verticales a los que nos dirigimos. El pri-

15

mer partner con el que trabajamos y uno de los más activos es Telefónica en el área de soluciones para empresas, probablemente porque con ellos hemos desarrollado algunas de nuestras soluciones que utilizan el modelo de inteligencia colectiva. Al ser socios tecnológicos es normal que estén más avanzados. Además tienen una visión de seguridad bastante potente porque la seguridad está todavía muy relacionada a las comunicaciones. Panda trabaja con alrededor de 100 socios certificados, ¿no prevén certificar a algunos de sus colaboradores especializados en la mediana empresa? Nuestra idea en este segmento es tener menos pero más comprometidos. Actualmente trabajamos con muchas empresas, algunas de las cuales están certificadas y otras no, unos compran en directo y otros a través de mayorista. Trabajar con tantas empresas nos impide que les dediquemos todo el tiempo y el contenido que necesitan y merecen. La idea es hacer una selección más estrecha de los distribuidores y del canal, al cual le vamos a dar más formación y ofrecer mejores ventajas en términos de margen en las operaciones, aunque también le vamos a pedir más. En realidad vamos a estrechar el número pero añadiendo más calidad. Necesitamos partners comprometidos que trabajen codo con codo con nosotros. Luego siempre tendremos, por supuesto, mayoristas en un papel fundamental de intermediación de valor.

Inteligencia Colectiva

Panda Security for Internet Transactions asegura la fiabilidad de las operaciones l gran obstáculo para la adopción de sistemas por Internet como el comercio electrónico o la banca on line reside en la desconfianza del usuario y su temor a que sus datos confidenciales sean utilizados por terceros para vaciar su cuenta de ahorros o para utilizar su información personal indebidamente. Pese a la gran implantación de la conexión de banda ancha en España, que ya cuenta con 20 millones de internautas, y la asimilación de la web como experiencia cotidiana y positiva, los resquemores continúan y sigue enquistada en la mentalidad nacional una percepción de inseguridad sistemática con respecto a los servicios de compraventa en línea. Para cambiar esta dinámica, es necesario que los proveedores de soluciones pongan en marcha herramientas que de una manera efectiva consigan neutralizar los riesgos y al tiempo transmitir confianza a las personas que utilizan el ordenador a diario, ya sea para desempeñar su profesión o para disfrutar de todas las facetas de ocio que proporciona. En esta línea, el portfolio de Panda Security incorpora la herramienta Panda Security for Internet Transactions, un

E

Con esta aplicación, los bancos, plataformas de pago y otras empresas que operen en Internet podrán asegurarse de que sus clientes no están infectados con algún malware y evitar así las operaciones fraudulentas. Esta herramienta inaugura la era de las transacciones on line seguras. ningún código malicioso, pues realiza en tiempo real un análisis del PC del visitante. De esta manera, se elimina el riesgo de que sus claves sean robadas y se lleven a cabo operaciones fraudulentas. José Antonio López, director de Soluciones Corporativas de Panda Security, describe con crudeza el panorama: “el fraude y el robo on line es una realidad palpable que está produciendo pérdidas económicas cuantiosas a los usuarios y a las entidades bancarias u otras empresas que ofrecen a sus clientes servicios transaccionales a través de Internet. Sólo en lo que llevamos de 2007, el fraude on line ha crecido un 39,71 por ciento respecto a 2006, lo que demuestra que es una amenaza creciente”, afirma.

Protección contra el riesgo

servicio de seguridad antifraude para transacciones on line que protege contra malware activo a los clientes de banca por Internet, plataformas de pago, e-commer-

ce, subastas, etc. De esta manera permite a los bancos y empresas asegurarse de que los usuarios que visitan su web para realizar una transacción no están infectados con

16

La solución Panda Security for Internet Transactions ha sido concebida para combatir y prevenir contra este riesgo. Haciendo uso de este servicio, los bancos y empresas reducirán la cifra de pérdidas provocadas por el fraude on line y podrán reaccionar más rápidamente

Inteligencia Colectiva contra el malware que les afecta, ya que este producto ofrece una protección especializada contra ataques dirigidos. Además, este servicio también supone un beneficio para los usuarios del servicio de banca o e-commerce, que podrán estar seguros a la hora de realizar sus transacciones. “Al asegurarse de que los usuarios, el eslabón más débil de la cadena de seguridad, están protegidos, la confianza en las transacciones on line aumenta rápidamente”, argumenta José Antonio López. En el capítulo de usabilidad, Panda Security for Internet Transactions resulta plenamente configurable por parte de los bancos, empresas o instituciones.

Servicio de alerta Esta herramienta tiene su perfecto complemento con otro servicio de Panda Security denominado Alerta de Ataques Dirigidos, con el que forma un tándem perfecto a la hora de neutralizar acciones que han sido diseñadas específicamente para producir daño en empresas que desempeñan actividades muy concretas. Este código malicioso es desarrollado por mafias de diversa procedencia (Rusia, India, Estados Unidos) y tienen entre sus puntos de mira las entidades financieras y servicios de compra y venta por Internet, y persiguen siempre intereses crematísticos a través del fraude online. Se trata de virus con poca difusión, al contrario de la norma habitual. La idea es impedir que los desarrolladores de software

de seguridad los detecten y así pasar desapercibidos. Por tanto, mientras que el Servicio de Alerta de Ataques Dirigidos proporciona a las corporaciones toda la información que dimensiona los efectos de la agresión, PSIT ofrece una consola web que permite gestionar y configurar todos los parámetros y asegura que cualquier transacción que se realice está libre de código malicioso. Los clientes de Panda Security for Internet Transactions, además, tendrán línea directa con PandaLabs, el laboratorio de detección y análisis de malware de Panda, de tal manera que la actualización del producto sea inmediata en el caso de que aparezca un nuevo código malicioso que afecte a esa entidad o empresa. El análisis se produce en

Panda Security for Internet Transactions detecta más de dos millones de códigos maliciosos y se beneficia del nuevo enfoque de Panda denominado ‘Inteligencia Colectiva’ tiempo real y es imperceptible, de modo que el usuario puede seguir navegando por Internet sin ningún problema. Para que se pueda llevar a cabo, tan sólo es necesaria la instalación, la primera vez que se analice el PC, de un pequeño agente. Este producto funciona tanto con el navegador Internet Explorer como con Firefox. Panda Security for Internet Transactions detecta más de dos millones de códigos maliciosos y se beneficia del nuevo enfoque de seguridad de Panda, denomina-

17

do ‘Inteligencia Colectiva’ y que viene a revolucionar el ámbito de la seguridad. “El concepto de Inteligencia Colectiva supone un modelo de seguridad diferente de los existentes. Se trata de un sistema fundamentado en una base de conocimiento exhaustiva, remota, centralizada y accesible en tiempo real sobre malware y aplicaciones no maliciosas mantenida a través del procesamiento automático de los elementos”, como explica José Antonio López.

Inteligencia colectiva

Servicio de alerta de ataques dirigidos para detectar el fraude en negocios online ctualmente una de las peores amenazas de Internet y el caldo de cultivo de numerosos episodios de fraude online son los ataques dirigidos. Desde robo de cuentas bancarias, suplantación de identidad, a espionaje corporativo, son múltiples las modalidades de fraude que hoy día sufren empresas con las consecuentes repercusiones económicas que de ellas se derivan (indemnizaciones, gestión de reparación del ataque, etc.) Estos ataques provienen de malware especialmente diseñado para afectar los negocios onliney obtener beneficios inmediatos. Los más peligrosos son aquellos que se llevan a cabo con troyanos bancarios, es decir, diseñados para conseguir datos confidenciales relativos a cuentas bancarias y tarjetas de crédito. El peligro adicional de estos troyanos es que están diseñados específicamente para afectar a entidades concretas, bien de forma directa, o bien robando datos personales de sus clientes que luego son utilizados para realizar operaciones bancarias fraudulentas. En 2006, los troyanos llegaron a representar el 53% del nuevo malware creado, y el 20% de ellos eran de tipo bancario. En lo que llevamos de 2007, ya se han superado las cifras de ataques que tuvieron lugar en 2006 en casi un 39%. Se les llama ataques

A

A través del servicio los clientes recibirán informes forenses detallados sobre cada uno de los ataques y las implicaciones de seguridad. La seguridad se dirige a proteger a entidades financieras yl negocios on line.

Con ello, intentan que las empresas de seguridad desconozcan su existencia y, por tanto, no sean capaces de elaborar los antídotos necesarios para eliminarlos.

‘dirigidos’ porque se realizan contra objetivos muy determinados hasta el punto de que, muchas veces, los códigos maliciosos son creados específicamente con fines fraudulentos concretos. Se trata de uno de los principales peligros en 2007 tras la proliferación de la ‘ciberdelincuencia’ organizada en la que muchos hackers se marcan objetivos previamente fijados como pueden ser los usuarios de un determinado banco o servicio online. Para ello crean códigos maliciosos que son distribuidos a muy pocos usuarios.

La solución de los Laboratorios Panda Para proteger a las entidades financieras y empresas de negocio online, (pasarelas de pago, e-commerce, etc.) PandaLabs ha desarrollado el Servicio de Alerta de Ataques Dirigidos, que ofrece una protección eficaz frente a esta cre-

18

ciente amenaza. Como parte del servicio, PandaLabs proporcionará a la empresa, de forma proactiva, toda la información que le ayude a comprender la magnitud del ataque y sus consecuencias, aportándole las claves para una óptima protección. “Entre los beneficios que aporta este servicio a las entidades financieras pueden mencionarse la gestión proactiva del riesgo potencial de que sus clientes sufran robos de identidad; el descubrimiento de usuarios afectados y el control del fraude onli-

Inteligencia colectiva ne”, afirma Luis Corrons, director técnico de PandaLabs. Este servicio se provee desde el Departamento de Vigilancia y Antifraude de PandaLabs gracias a una visión privilegiada de la evolución de los códigos maliciosos y a los más de cinco millones de sensores de análisis de comportamiento que tiene desplegados en más de 150 países. Esta posición ventajosa de PandaLabs resulta esencial si tenemos en cuenta que una de las principales estrategias empleadas por los Ataques Dirigidos para permanecer fuera del radar es distribuir pocas copias de muchas variantes. En el pasado, un solo virus o gusano era capaz de infectar a cientos de miles o incluso millones de ordenadores. Dada la gran visibilidad de estas situaciones, resul-

taba mucho más sencillo para los laboratorios antivirus, poder construir antídotos eficaces. Sin embargo, hoy en día el malware sólo infecta a unos pocos cientos de ordenadores antes de actualizarse con una nueva variante indetectable y así eludir a la firmas antivirus ordinarias. La cuestión de fondo era ¿Cómo podía un laboratorio antivirus darse cuenta de que existía una infección si sólo afectaba a unos pocos usuarios? El laboratorio de Panda dispone de redes de sistemas de detección de comportamientos delictivos en Internet ocultas por todo el ciberespacio, así como de un servicio centralizado online de detección y procesamiento de malware. Con ello, PandaLabs puede detectar rápidamente cualquier nuevo intento de ataque dirigido que se produz-

EL INFORME FORENSE CONTIENE:          

Identificación de la alerta Sus técnicas de monitorización Los métodos de captura de datos confidenciales e identidad Los sistemas que emplea para el robo de información Los sitios donde guarda los datos robados La detección Observaciones de la investigación como país de procedencia URLs que monitoriza Métodos de infección del sistema host Pantallas visuales que presenta

ca, informando a las empresas afectadas que tengan contratado el servicio. Todo esto en el mismo momento en que el nuevo ataque es descubierto. Esto permite a los bancos y otras compañías poder actuar a tiempo, poniendo medidas para contrarrestarlo, antes de que se produzca una catástrofe con miles de clientes afectados.

19

Funcionamiento El funcionamiento del Servicio de Alerta de Ataques Dirigidos es el siguiente: se analizan, de forma manual y/o automática todas las alertas que se reciben en PandaLabs, observando si pueden ser sospechosos de afectar a una entidad financiera o negocio online. En caso de encontrar alguno, un ingeniero del laboratorio analiza su funcionamiento. Si se observa que, finalmente, esa alerta puede convertirse en un riesgo real se procede a su análisis completo. El Informe Forense realizado por PandaLabs incluye todas las características relevantes de cada ataque: malware implicado, entidad bajo ataque, cadenas detectadas dentro del código, datos técnicos, efectos y consecuencias, modos de actuar, víctimas potenciales, síntomas visibles, etc. De este modo, la empresa podrá protegerse a sí misma y a sus clientes de la manera más adecuada. El servicio de Alerta de Ataques Dirigidos se comercializa tanto en forma de suscripción anual, como mediante packs de informes.

Inteligencia Colectiva

Malware Radar, la máquina de la verdad l crecimiento exponencial del malware ha llevado a Panda Security a extremar las precauciones y a desarrollar una herramienta que supera las limitaciones de las soluciones tradicionales, sin que suponga una ruptura con el actual parque de antivirus y las aplicaciones de seguridad existentes en el mercado. Se trata de Malware Radar, un servicio de auditoría automatizada de código malicioso que detecta las amenazas a las que no alcanzan los antivirus convencionales. Según datos de la compañía, durante la fase de pruebas de Malware Radar, un 76 por ciento de las empresas auditadas se encontraban infectadas sin remedio, a pesar de que disponían de soluciones de seguridad previamente instaladas en sus sistemas informáticos. La nueva versión 1.50.01 constituye un servicio de auditoria automatizada on line. Entre los cambios más llamativos, se encuentran la incorporación de nuevas funcionalidades para la distribución de la solución en la red, así como importantes mejoras en la usabilidad. También facilita el control remoto del estado de los análisis y la po-

E

Tres son las grandes bazas que refuerzan la eficacia de Malware Radar: detecta y elimina el malware que no perciben las soluciones de seguridad tradicionales, es compatible con cualquier antivirus y ofrece completos informes sobre la seguridad de la red. sibilidad de optimizar la infraestructura interna. José Antonio López, director de soluciones corporativas de Panda Security, resume las cualidades del producto: “si ya era sencillo realizar una auditoria de seguridad con Malware radar, ahora lo es incluso más. Trabajamos bajo la premisa de que la utilización de nuestra solución no debe suponer una carga añadida para los administradores, ni provocar mermas de rendimiento de los sistemas informáticos. Por este mismo motivo hemos simplificado aún más los informes ejecutivos, para que de un solo vistazo pueda tenerse una visión precisa y global del estado de seguridad de la red”.

Herramienta de Distribución La Herramienta de Distribución que ofrece Malware Radar ha sido completamente rediseñada, permite una gestión más sencilla y

puede controlar remotamente todas las máquinas analizadas en la red. Muestra al administrador una información más completa y detallada sobre el proceso de distribución en curso. La consola del servicio ofrece una nueva interfaz, más intuitiva y completa, con gráficos que hacen más comprensible la navegación y la información resultante. Tam-

“Nuestra solución no debe suponer una carga añadida para los administradores, ni provocar mermas de rendimiento de los sistemas informáticos” 20

bién ofrece unos informes ejecutivos, tanto on line como en PDF, más completos y sencillos que los incluidos en la versión anterior, incluyendo también gráficos para facilitar su comprensión. El sistema informa sobre el malware que hay y dónde se encuentra, ya sea activo o latente. También es posible conocer el estado de las protecciones instaladas y localizar eventuales

Inteligencia Colectiva problemas en las mismas (protecciones desactualizadas, equipos desprotegidos, etc.), las vulnerabilidades detectadas que pueden ser explotadas por el malware presente en su red y recibir recomendaciones de actuación en base al resultado de la auditoría. Malware Radar se fundamenta en un nuevo concepto de protección que se resume bajo el término ‘Inteligencia Colectiva’. Este enfoque implica el procesamiento automatizado de grandes cantidades de información acerca de programas y ficheros, en una nueva infraestructura gestionada por PandaLabs, y la comunicación con los sistemas de los usuarios en tiempo real. De esta forma, el análisis y detección de malware se realiza en los servidores de Panda

Security, no en el propio sistema de la organización. Gracias a la Inteligencia Colectiva, Malware Radar es capaz de detectar ejemplares de malware que otras soluciones antivirus han dejado escapar y se encuentran activos en el ordenador realizando acciones perjudiciales para la integridad de la información. El servicio Malware Radar puede ser configurado y ejecutado fácilmente desde cualquier ordenador de la red que disponga de conexión a Internet y un navegador web. Al ser un servicio on-demand (bajo demanda) basado en web, no requiere una instalación en cada sistema. Una vez iniciada la auditoría, esta se realizará de forma automática y desatendida en las máquinas que el administrador indique.

LAS CLAVES DE MALWARE RADAR 

Malware Radar genera informes ejecutivos (con los datos y estadísticas más relevantes y de desinfección), y presenta importantes características de usabilidad.



Permite una fácil distribución del análisis a todas las máquinas de la red, bien a través de herramientas internas (SMS, Tivoli, LoginScript,…) o bien utilizando la propia Herramienta de Distribución de Malware Radar.



Facilita el control remoto del estado de los análisis: con el seguimiento y la cancelación de análisis no deseados.



El administrador de la empresa cuenta con la posibilidad de optimizar la infraestructura interna al disponer de información detallada sobre problemas de red.



El usuario tiene la opción de decidir cuándo enviar a los laboratorios de Panda la información referente a los códigos sospechosos localizados durante el análisis. También puede desestimar el envío de dichos ficheros si lo considera más conveniente. Malware Radar no sólo es compatible con cualquier solución antimalware que pueda estar instalada en los ordenadores, sino que las complementa para mejorar la seguridad de la red. Además, el servicio es transparente para el usuario final, y puede ajustar el consumo de recursos en función de las preferencias del administrador. Y, como apuesta de valor, no requiere instalación de hardware adicional alguna. Ya es posible disfrutar de este servicio de forma gratuita o adquirirlo en la web www.malwareradar.com/spain/. También puede obtener más información o comprar el servicio de Panda Security a través de su distribuidor habitual, o de la Red Comercial de Panda Security ([email protected]).

21

Inteligencia Colectiva

TrustLayer Mail: el spam no llama dos veces l spam es pertinaz y lo constata diariamente el usuario en su buzón de entrada. Esta tendencia lejos de atenuarse sigue una línea ascendente pese a la instalación de filtros antispam por parte de las organizaciones. TrustLayer Mail, el servicio de seguridad gestionada de Panda Security, detectó que el 91,33 por ciento de los mensajes de correo electrónico que llegaron a las empresas durante el mes de septiembre era correo basura. Esta cifra es ligeramente superior a la registrada en agosto (que alcanzó el 87,49 por ciento). Sin embargo, continúa la tendencia observada durante el resto del año, que se ha mantenido siempre en valores cercanos al 90%. Con respecto a los códigos maliciosos detectados en los mensajes electrónicos llegados a las corporaciones, el gusano Netsky.P y el troyano Downloader.PSJ han sido las amenazas que se han localizado con más frecuencia. Luis Corrons, director de PandaLabs, define las pautas a seguir: “resulta indispensable proteger la red corporativa frente a la posible entrada de gusanos, spam y otras amenazas. Ya sea porque haga uso de ingeniería social o por descuido, si un usuario ejecuta un archivo que contiene un código malicioso, la totalidad de la red puede verse afectada. Por ello, es muy con-

E

No sólo los datos del correo basura pueden inquietar (el 90 por ciento de los mensajes que reciben las empresas es spam) sino que además el correo electrónico constituye una de las principales vías de infección que aprovechan los creadores de malware para tomar el control de nuestro equipo e infectar las redes corporativas.

acuerdo de nivel de servicio) un correo cien por cien libre de virus. De esta manera, las amenazas que llegan por correo electrónico serán detenidas antes de alcanzar los buzones de la empresa. TrustLayer Mail cuenta con una tecnología que combi-

veniente detener tanto los correos infectados como el spam antes de que lleguen siquiera a la propia red utilizando un servicio gestionado como Trustlayer Mail”. Este servicio de Panda Security garantiza mediante un SLA (service level agreement o

22

na la inclusión de un fichero de firmas con la consulta a una red mundial de servidores que están permanentemente actualizados. Gracias a este sistema, consigue una efectividad del 98,5 por ciento en detección de spam. Además, cuenta con un ínfimo ra-

Inteligencia Colectiva TRUSTLAYER MAIL: CUATRO PRODUCTOS EN UNO Antivirus  Motor antivirus con actualización de firmas automática.  Sistema heurístico capaz de bloquear nuevos virus y amenazas desconocidas.  Posibilidad de configurar notificaciones de las detecciones realizadas.  Cuarentena de virus programable hasta un plazo de 30 días.  Borrado automático de los mensajes con virus conocidos con remitente falseado.  Completo conjunto de informes para conocer la actividad de filtrado.  SLA (Service Level of Agreement): garantía 100% libre de virus. Filtrado de Contenido  Filtrado de ficheros adjuntos.  Bloqueo por extensiones (.exe, .mp3...).  Bloqueo por tipos MIME (text, video...).  Notificaciones.  Inclusión de anotaciones (disclaimers) en el mensaje. Antispam  Bayesiano, heurístico, listas B/N por usuario y dominio.  Eficacia: puede detener hasta el 98 por ciento del spam.  Muy bajo nivel de falsos positivos.  Múltiples reglas: etiquetado de cabecera/asunto, cuarentena, borrado.  Selección de nivel de sensibilidad por administrador de dominio y usuario.  Cuarentena de spam de hasta 30 días en el sistema: acceso por administrador y/o usuarios.  Gestión de reglas y listas con actualización diaria desde el centro de gestión.  Informes de administrador configurables.

El servicio TrustLayer detecta tanto virus conocidos como cualquier nueva amenaza gracias a las últimas tecnologías proactivas tio de falsos positivos; concretamente, 1 de cada 27.905 mensajes procesados. Estos datos han sido recogidos de las redes que han tenido instalado la solución TrustLayer Mail a lo largo de su fase de pruebas. Además, la arquitectura del sistema de TrustLayer (redundante y de carga equilibrada) está concebida para ofrecer la máxima disponibilidad (99,99 por

Mail Continuity  Este servicio almacena el correo cuando el servidor de un cliente no se encuentra disponible, y lo entrega una vez recuperada la conexión.  Se garantiza un almacenamiento de hasta 5 días.

ciento), brindando así el servicio y la entrega de mensajes de forma ininterrumpida: 24 horas al día, 7 días de la semana. Esta alta disponibilidad está soportada por un grupo de expertos que trabajan, día y noche, a disposición del cliente, monitorizando el servicio de correo y resolviendo cualquier eventualidad. El servicio se presta desde uno de los Centros de Datos Gestionados (CDG)

con los que cuenta Telefónica, en el ‘corazón’ de la red, garantizando que el servicio está disponible en todo momento y ante cualquier contingencia. Una de las facetas más eficaces de TrustLayer Mail es su potencia como antivirus gracias a tecnologías TruPrevent. El servicio TrustLayer Mail detecta tan-

23

to virus conocidos (mediante su motor de firmas) como cualquier nueva amenaza al incorporar las últimas tecnologías proactivas y el análisis personalizado por parte de PandaLabs de ficheros sospechosos. Esto, unido a la gestión de cuarentena, permite la protección absoluta respecto a virus, gusanos y troyanos.

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.