01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda...

23
Introducción Las soluciones antimalware no protegen al cien por cien los equi- pos de los usuarios debido a la so- fisticación de los ataques. -p2 Panorama del malware Los hackers ya no se limitan al robo de información sino que sus actividades delictivas persiguen una finalidad económica. -p6 Entrevista con Telefónica Telefónica oferta servicios a las grandes empresas nacionales con soluciones basadas en la tecnolo- gía de Panda Security. -p8 Inteligencia colectiva Los avanzados servicios on line constituyen el eje central de las nuevas estrategias de defensa desarrolladas por Panda. -p10 Entrevista con Panda Para la directora de ventas de Panda, el papel del socio es funda- mental para dar a conocer las nue- vas tecnologías de seguridad. -p14 Panda Security for Internet Transactions Con esta aplicación, las empresas que operan por Internet estarán seguras contra el fraude. -p16 Servicio de alerta Con el servicio de alerta de ata- ques dirigidos, los clientes recibirán informes forenses detallados y sus implicaciones de seguridad. -p18 Malware Radar Esta herramienta detecta y eli- mina el malware que no perciben los antivirus tradicionales. -p20 TrustLayer Mail Un servicio de Panda Security que garantiza mediante acuerdo de nivel de servicio un correo cien por cien libre de virus. -p22 Suplemento del nº 538 - 5 Diciembre 2007 Inteligencia colectiva Con el fin de hacer frente a los nuevos ataques, Panda Security ha desarrollado una nueva tecnología basada en el novedoso concepto de inteligencia colectiva que proporciona servicios avanzados on line para anticiparse a los nuevos códigos maliciosos.

Transcript of 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda...

Page 1: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

IntroducciónLas soluciones antimalware noprotegen al cien por cien los equi-pos de los usuarios debido a la so-fisticación de los ataques. -p2

Panorama del malware Los hackers ya no se limitan alrobo de información sino que susactividades delictivas persiguenuna finalidad económica. -p6

Entrevista con TelefónicaTelefónica oferta servicios a lasgrandes empresas nacionales consoluciones basadas en la tecnolo-gía de Panda Security. -p8

Inteligencia colectiva Los avanzados servicios on lineconstituyen el eje central de lasnuevas estrategias de defensadesarrolladas por Panda. -p10

Entrevista con Panda Para la directora de ventas dePanda, el papel del socio es funda-mental para dar a conocer las nue-vas tecnologías de seguridad. -p14

Panda Security for Internet TransactionsCon esta aplicación, las empresasque operan por Internet estaránseguras contra el fraude. -p16

Servicio de alerta Con el servicio de alerta de ata-ques dirigidos, los clientes recibiráninformes forenses detallados y susimplicaciones de seguridad. -p18

Malware RadarEsta herramienta detecta y eli-mina el malware que no percibenlos antivirus tradicionales. -p20

TrustLayer MailUn servicio de Panda Security quegarantiza mediante acuerdo denivel de servicio un correo cien porcien libre de virus. -p22

Suplemento del nº 538 - 5 Diciembre 2007

Inteligencia colectivaCon el fin de hacer frente a los nuevos ataques, Panda Security ha

desarrollado una nueva tecnología basada en el novedoso concepto de

inteligencia colectiva que proporciona servicios avanzados on line para

anticiparse a los nuevos códigos maliciosos.

Page 2: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

Inteligencia Colectiva

2

Nuevas técnicas de detección

para nuevos tipos de ataques

La velocidad con la que se mueve

todo en Internet tiene sus aspectos

positivos y negativos. La rapidez

en la información y la casi instanta-

neidad de ciertas operaciones comer-

ciales son algunos ejemplos de la cara

de los avances tecnológicos. Sin em-

bargo, en la cruz se encuentra la abun-

dancia de malware que puebla el cobre

y la fibra óptica de nuestros sistemas.

Ante esta situación, los laboratorios de

los fabricantes de antivirus no pueden

crear firmas con la suficiente rapidez

como para proteger al usuario y elimi-

nar estos códigos maliciosos. Un estu-

dio de Panda Security, realizado entre

mayo y julio de 2007, así lo demuestra,

ya que en más del 23% de los hogares

que se sometieron a su auditoría se en-

contró algún tipo de malware, a pesar

de que contaban con una solución de

En contra de lo que muchos usuarios piensan, las soluciones ‘antimalware’

no protegen al cien por cien, a pesar de que estén actualizadas con las úl-

timas firmas. El 80% del código malicioso traspasa las defensas de muchos

programas antivirus

Periodo de estudio Usuarios analizados Ratio sistemas desprot. Ratio proteg.

Mayo 2007 730.237 34,85% 24,17%

Junio 2007 443.214 31,25% 21,78%

Julio 2007 306.836 33,74% 22,97%

RATIOS DE INFECCIONES EN SISTEMAS DOMÉSTICOS

Redacción, publicidad, administración y suscripciones Miguel Yuste 17-3ª 28037 Tel: 913 137 900. Fax: 913 273 704 Redacción y publicidad en Barcelona Avenida Pompeu Fabra, 10-bajos. 08024 Barcelona. Tel: 932 846 100. Fax: 932 103 052

Difusión con trolada por

Director

Ambrosio Rodríguez • [email protected]

Redactor jefe

Rufino Contreras • [email protected]

Jefes de sección

Lola Sánchez-Manjavacas • [email protected] Serrano • [email protected]

Redactores y colaboradores

Lucía Bonilla • [email protected] Adeva • [email protected] Rabadán • [email protected] Toledo • [email protected] Campo • [email protected] Pérez • [email protected]

Firmas

Garrigues abogados y asesores tributariose-business center PwC&IESE

Diseño y maquetación

Jorge P. Aguilar • [email protected]

Fotografía

Santiago Ojeda

Edi tor ia l

Producción Tel:. 913 13 79 00

Imprenta PrinterMan

Fotomecánica Gama Color

Responsable

Ruth González • [email protected]

Producción

Market ing y Eventos

Director de Publicidad

Gregorio Balsa • [email protected]

Publicidad Barcelona

Mª del Carmen Ríos • [email protected]

Europa, Asia y Oriente Medio:

Global Media Europe Ltd. 32 - 34 Broadwick Street. London W1A 2

HG. Tel: +44 20 7316 9101.

Fax: +44 20 7316 9774. Email: [email protected]

www.vnuglobalmedia.com

EE UU y Canadá: Global Media USA,

Global Media USA, 201 Cslifornis Street. Suite 440.

San Francisco, CA 94111.

Tel: + 415 249 1620. Fax: + 414 249 1630.

Email: [email protected]. www.globalreps.com

Taiwan: Prisco. Tel: + 886 223 225 266.

Publ ic idad

COMPUTING España está edi tado por

Page 3: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

protección actualizada. La sangría de

bits malintencionados en la empresa

se multiplica por tres, puesto que un

72% de las compañías analizadas por

Panda se alojaba en las tripas de sus

equipos algún tipo de programa ma-

licioso. La conclusión necesaria es que

muchos usuarios pagan por un ser-

vicio que creen actualizado y pro-

tector cuando en realidad los fabri-

cantes no llegan en muchas oca-

siones a cubrir los agujeros para evi-

tar estas infecciones.

Inteligencia Colectiva

El estudio de Panda se ha realiza-

do interconectando entre sí varios

centros operativos que recogían de

forma automática los datos que

provenían de los distintos usuarios.

A su vez, se procedía a una clasi-

ficación de estos datos, así como

a una detección del malware pre-

sente en los mismos. La ventaja del

sistema es que se comparaban

los datos provenientes de todos los

usuarios, lo que permitía detectar

ataques dirigidos. Otra ventaja

de este sistema es que ha permi-

tido utilizar tecnologías de análi-

sis más avanzadas y con más re-

cursos, sin los límites que tiene un

único PC en lo que se refiere a me-

moria y CPU. Esta innovación es lo

que han denominado en la com-

pañía Inteligencia Colectiva.

1,48 millones de usuarios do-

mésticos se prestaron, entre mayo

y julio de este año, a que Panda ana-

lizase sus sistemas. De todos estos,

la compañía sólo se interesó por los

datos de aquellos PC que tenían sis-

temas de seguridad actualizados y

contaban con infecciones por có-

digos maliciosos activos. Así, del to-

tal, sólo un 23,21% de los equipos

contaban con estos requisitos, por

lo que, a pesar de poseer protección,

se hallaban infectados. Sin em-

bargo, los datos del estudio mues-

tran que en mayo de 2007 los ratios

de infección en los sistemas des-

protegidos eran diez puntos por-

centuales mayores que las infec-

ciones en los sistemas protegidos.

Esta es una cifra llamativa, por

cuanto la lógica hace esperar que los

PC que no cuentan con herra-

mientas de protección tengan un ni-

vel mucho mayor de infecciones.

Actualización permanente

En la última oleada de la investi-

gación, correspondiente a julio

de 2007, sólo el 37,45% de los

equipos que contaba con protec-

ción la tenían actualizada y acti-

va. El perfil de estas máquinas es

de un PC con Windows Professio-

nal SP2 instalado en más de la mi-

tad de los mismos, mientras que

la mayoría de los restantes con-

taban con Windows XP Home Edi-

tion SP2. Además, buena parte de

las máquinas analizadas provení-

an de Estados Unidos, España,

Brasil o México, entre otros países.

Pues bien, en ese 37,45% de equi-

pos protegidos, ni siquiera uno de

cada cuatro tenían algún tipo de

infección. Sin embargo, en los PC

con el programa de protección

activo pero no actualizado, el ra-

tio de infecciones afectaba a un

equipo de cada tres. Lo mismo su-

cede con las máquinas que pose-

en sus sistemas de seguridad des-

habilitados y sin actualizar.

A la hora de analizar las causas

más corrientes de infección, el ad-ware (programas que se instalan en

el equipo para servir publicidad in-

deseada) se encuentra en un 54%

de los equipos analizados, mientras

que los troyanos son la segunda for-

ma de infección de los mismos. Los

rootkits (programas que ocultan

su presencia y permiten al hackercontrolar el ordenador) y los down-loaders (aplicaciones de descarga de

archivos no consentidos) son las si-

guientes formas de infección más

comunes.

Panda también analizó en su es-

tudio a los fabricantes de seguridad

instalados en los equipos que pre-

sentaban vulnerabilidades. Así, el

23,32% de los sistemas que con-

taban con una solución de CA en sus

tripas presentaban alguna infección.

En un porcentaje similar se en-

cuentra McAfee, con un 24,18%, a

ellos le sigue Symantec, con un

22,20% y Trend Micro, con un

17,08% de sistemas que presen-

taban alguna vulnerabilidad.

Aunque Panda sale bien para-

do del análisis, el objetivo del mis-

mo no es servir como comparati-

va, sino demostrar que aplicacio-

nes que están provistas de las úl-

timas firmas de malware conocido

y que supuestamente protegen

los PC no realizan bien su trabajo.

No precisamente porque conten-

gan fallos internos, sino porque la

creación de códigos maliciosos se

ha afinado tanto y ha crecido de

manera tan exponencial, que los la-

boratorios se ven inhundados ante

tal torrente de bits molestos y se ven

incapaces de encontrar las solu-

ciones adecuadas para todos los

problemas que se les presentan.

En la empresa

El estudio en la empresa se des-

arrolló con una muestra menor:

17.809 equipos. La mayor parte de

los mismos, un 11,77%, procedí-

0

5

10

15

20

25

Inteligencia Colectiva

INFECCIONES POR ‘MALWARE’ EN SISTEMAS

DOMÉSTICOS PROTEGIDOS

3

Mayo 24,17% Junio 21,78% Julio 22,97%

Page 4: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

an de los EE. UU., mientras que casi

el mismo porcentaje de máquinas

analizadas eran de España. Entre

los equipos estudiados, dos de

cada tres contaban con el sistema

operativo Windows XP Professio-

nal SP2, mientras que uno de

cada tres tenía Windows 2000

SP4. Del total de máquinas, un

69,34% tenían una protección

antimalware actualizada y activa.

En este caso, como en el domés-

tico, dos de cada tres infecciones

las provoca el adware, seguido

de los troyanos, los rootkits y el

spyware.

En lo que se refiere al softwa-

re antivirus presente en las esta-

ciones de trabajo, aquellos siste-

mas que contaban con productos

de Panda tenían un ratio de in-

fecciones del 0,73%, mientras

que las que poseían soluciones de

CA o Trend Micro presentaban ra-

tios superiores al 4%.

Fuerte penetración

Los creadores de malware han

“madurado” y ya no fabrican sus

aplicaciones maliciosas con el fin

de mostrar las vulnerabilidades de

los sistemas que atacan, sino que

persiguen un objetivo distinto:

obtener un rédito económico del

ataque. Esto ha hecho que las

formas de intrusión se afinen más,

dándose el caso de que el 80% del

nuevo malware consigue traspa-

sar las defensas de muchos de los

programas antivirus, según Aus-

CERT. Esta nueva dinámica se co-

noce como “ataques dirigidos” y se

calcula que para finales de este año

el 75% de las compañías se verán

infectadas por este tipo de pro-

gramas maliciosos.

Para los laboratorios de los

fabricantes de antivirus la conse-

cuencia inmediata es que se ven

bombardeados diariamente con

nuevos tipos de códigos malicio-

sos. Esto ha obligado a muchos de

ellos a aumentar su plantilla de

profesionales dedicados a desen-

marañar el código de estos virus,

a lo que se ha sumado la petición

de que las fuerzas y cuerpos de se-

guridad del Estado colaboren en la

lucha contra este tipo de ataques.

Panda y los principales fabri-

cantes de aplicaciones de antivirus

recomiendan contar con una solu-

ción que contenga varias capas de

protección: antivirus basados en

firmas, heurística avanzada, firewallde inspección profunda de paque-

tes, control de acceso a la red, pre-

vención de explotación de vulne-

rabilidades, bloqueo por compor-

tamiento y análisis de comporta-

miento. Aunque, a pesar de todas es-

tas capas, y como ha quedado acre-

ditado en este estudio, los códigos

perjudiciales siguen penetrando en

los sistemas. Es por ello que la in-

dustria debe desarrollar y propor-

cionar nuevos niveles de protección

que consigan hacer frente al pro-

blema del crecimiento exponencial

de malware, así como a las técnicas

que facilitan la evasión de la de-

tección por firmas y los ataques

dirigidos. Quizá la nueva tecnología

de Inteligencia Colectiva de la que

hace uso Panda sea una de las cla-

ves que ayuden a dar con la solución.

4

Inteligencia Colectiva

Tipo % de PC en los

que se encuentra

Adware 54,50%

Troyanos 15,46%

Rootkits 7,21%

Downloaders 5,20%

Spyware 4,80%

Bots 2,65%

Troyanos bancarios 2,22%

Gusanos 2,21%

Herr. Hacking 1,06%

INFECCIONES POR TIPO DE ‘MALWARE’

EN PC DOMÉSTICOS

0

1

2

3

4

5

INFECCIONES EN ESTACIONES

DE TRABAJO POR FABRICANTEactiva a otros.

CA

4,55%

Ratio de infecciones (%)

McAfee

2,28%

Panda

Security

0,73%

Trend

Micro

4,30%

Symantec

2,80%

Page 5: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

5

Inteligencia Colectiva

Antivirus. Son todos aquellos pro-

gramas que permiten analizar la

memoria, las unidades de disco y

otros elementos de un ordenador

en busca de virus con el fin de eli-

minarlos del sistema.

Appliance. Dispositivo hardwa-

re capaz de ejecutar un software

especializado y que tiene unas

funciones concretas y definidas.

Backdoor (puerta trasera).

Se trata de un punto (de hardware

o software) que permite acceder

al control total o parcial de un or-

denador.

Bot. Derivado del término “robot”.

Es un gusano o troyano diseñado

para instalarse en los ordenadores

y llevar a cabo de forma automá-

tica las acciones que recibe de un

atacante remoto.

Bug. Es un error de programación

en una aplicación que provoca fa-

llos en la misma, con las consi-

guientes molestias para el usuario.

Cookie. Técnica de programación

que permite a los webmasters co-

nocer algunos datos de interés

sobre los visitantes de su web: por

dónde han navegado o de dónde

provienen, entre otras. Se trata de

un conjunto de programas, en

ocasiones encriptados en el mis-

mo navegador, que se almacenan

en el disco duro del ordenador del

usuario cuando éste entra a de-

terminadas páginas.

GLOSARIO DE SEGURIDADCracker. Persona interesada en

burlar los sistemas de seguridad de

un sistema informático para con-

seguir unos fines delictivos.

Crimeware. Conjunto de ame-

nazas de Internet cuyo objetivo es

la realización de delitos que per-

mitan conseguir un beneficio eco-

nómico, directa o indirectamente.

Dialer. Programa usado para

redirigir las conexiones a nú-

meros 906 con costes elevados

mientras se navega por Internet

usando una conexión de acceso

telefónico.

Firewall. Hardware o software

encargado de monitorizar y ana-

lizar el tráfico entrante y salien-

te a un equipo desde la red, tan-

to en sus diversos protocolos

como en todos los puertos, con el

fin de restringir la entrada de di-

versas amenazas, como virus de

red, hackers u otras.

Exploit. Técnica o programa que

aprovecha una vulnerabilidad exis-

tente en un determinado protocolo

de comunicaciones, sistema ope-

rativo o aplicación para generar un

daño al usuario.

Falsos positivos. Archivos con-

siderados erróneamente como

malware por una solución de

seguridad y que suele deberse a

políticas de seguridad demasia-

do restrictivas o a un fallo de con-

figuración.

Gateway. Ordenador que facilita

las comunicaciones entre los dis-

tintos tipos de plataformas, redes,

ordenadores y programas.

Gusano. Programa similar a un vi-

rus que solamente realiza copias

de sí mismo o de partes de él.

Hacker. Persona que accede a

un ordenador de forma no auto-

rizada e ilegal con la finalidad de

usar sus recursos o infectarlo.

Heurística. Método de revisión de

archivos y memoria que se fun-

damenta en la búsqueda de pa-

trones de actividad que pueden

considerarse virus.

Honeypots. Sistemas conectados

a Internet que suponen un cebo

para los hackers, pero que no con-

tienen información útil. Se usan

para detectar vulnerabilidades o

fallos de protección.

Intranet. Red interna de una

empresa en la que se pueden uti-

lizar todas las herramientas habi-

tuales de Internet (tales como

navegadores http o servidores

FTP, por ejemplo).

Kernel.Es el núcleo del sistema ope-

rativo, el corazón a través del que se

reciben y ejecutan todas las órdenes

que hacen funcionar al equipo.

Keylogger. Aplicación que captura

las pulsaciones del teclado del

sistema infectado y las envía a un

equipo remoto, cuyo fin es obte-

ner información confidencial.

Malware. Término genérico usa-

do para referirse a programas que

contienen código malicioso ya

sean virus, troyanos o gusanos.

Parche de seguridad. Conjunto

de ficheros adicionales al soft-

ware original de una herramien-

ta o programa informático, que sir-

ven para solucionar sus posibles ca-

rencias, vulnerabilidades, o de-

fectos de funcionamiento.

Spam. Envío masivo de mensajes

de correo electrónico que llegan a

sus destinatarios sin que se haya

solicitado previamente.

SSL (Secured Sockets Layer).

Protocolo con el que se consigue

crear un canal de comunicaciones

encriptado que ayuda a prevenir

el robo de información crítica,

como números de tarjetas de

crédito.

Troyano. Se trata de un progra-

ma que llega al ordenador por cual-

quier medio se instala y realiza de-

terminadas acciones para tomar el

control del sistema afectado.

Virus de macro. Programa que

afecta a las macros contenidas

en documentos de Word, hojas de

cálculo de Excel o presentaciones

de PowerPoint.

VPN (Virtual Private Network).

Conexión de red privada que uti-

liza Internet para conectar dos

puntos distantes, el portátil de un

empleado o dos delegaciones de

la compañía.

Page 6: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

Inteligencia Colectiva

6

‘Malware’ con objetivos económicos,

la nueva amenaza en Internet

Las causas que influyen en la

generación del malware han

cambiado en el último año.

Ahora la finalidad que se persigue

con estos desarrollos es obtener un

rédito económico de su uso. Antes

sólo constituían un hobby. Esta

vuelta de tuerca, junto con la uti-

lización de técnicas avanzadas

para su desarrollo ha originado un

aumento exponencial de la can-

tidad de bits infecciosos creados

con fines delictivos. Y es que esta

es la gran plaga informática que

colapsará muchos ordenadores

en los próximos años. La consul-

tora Gartner especifica en un es-

tudio que a finales de este año el

75% de las empresas se verán

infectadas por malware dirigido,

no detectado y creado para obte-

ner un beneficio económico.

El problema no es sólo para los

usuarios. Los laboratorios de las

principales firmas de antivirus es-

tán literalmente desbordados por

la ingente cantidad de ejemplares

de virus, troyanos y demás morralla

que aparece todos los días. El pro-

cedimiento para hacer frente a es-

tas aplicaciones indeseables co-

mienza con la ingeniería inversa de

las mismas: un experto estudia el

comportamiento y código del pro-

grama para crear una firma que lo

neutralice. Esto resulta caro y ocu-

pa muchos recursos en una em-

presa. Algunas compañías han

intentado resolverlo aumen-

tando sus plantillas y pidien-

do más contundencia en las

actuaciones policiales, pero

no es esa la solución. Sólo

son parches que no evitan el

desmesurado crecimiento de

ejemplares, incitados por los

spammers, las mafias y los

delincuentes a los que los au-

tores del malware venden sus

códigos.

Técnicas de todo tipo

La principal diferencia entre

el virus de hace algunos años

y el malware de ahora es que

sus objetivos y su ciclo de

vida han cambiado. Ahora se

busca el robo de identidad, el

uso de los ordenadores como

bots para lanzar spam, la sus-

tracción de credenciales de

servicios bancarios on line,

de datos de tarjetas de crédito

o contraseñas de acceso a si-

tios web. A todo esto se suma

una característica fundamental:

hoy el malware no se crea para

generar alarma.

Así, una de las estrategias que

siguen los creadores de estas “cria-

turas” es distribuir pocas copias pero

con muchas variantes. El nuevo

malware infecta unos pocos orde-

nadores antes de actualizarse ad-

quiriendo otra “forma” y pasando

desapercibido ante los escáneres.

Antes las infecciones eran masivas

y sin variantes, lo que facilitaba el

trabajo de los laboratorios. Sin

embargo, con las actuales intro-

La finalidad de los nuevos virus y troyanos ya no es alertar sobre vulnera-

bilidades, sino explotarlas para obtener un beneficio económico. Múlti-

ples técnicas se ocupan de ocultar el código malicioso ante los ojos de los

principales escáneres.

Page 7: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

misiones en pocos equipos no se

puede generar una alerta apreciable

para poner en marcha todo el sis-

tema de protección y neutralización

de un laboratorio.

Otra de las técnicas que usan

los codificadores de malware es so-

meter su aplicación a los motores

antivirus más comunes para cer-

ciorarse de que pasará los controles

sin llamar la atención. Esto es lo

que se conoce como control de ca-

lidad y se ha visto simplificado

enormemente gracias a las nuevas

herramientas de análisis on line es

pasar lo más inadvertido posible,

ya que debe cumplir su objetivo cri-

minal en unas horas o días.

Dirigiendo el ordenador

Una tercera forma de evitar las so-

luciones de seguridad son los ro-otkits. Con este término se alude

a todas aquellas técnicas capaces

de ocultar a nivel muy bajo de sis-

tema operativo archivos, procesos

y otras actividades realizadas por

el malware. Y si el sistema ignora

de su existencia, también pueden

pasar desapercibidas para las so-

luciones de seguridad menos

avanzadas. Las funciones de rootkitse añaden en muchas ocasiones a

troyanos, gusanos u otro código

malicioso con el objetivo de crear

bits infecciosos difíciles de ras-

trear. Por ejemplo, un troyano

bancario con capacidad de ocul-

tación puede permanecer a la es-

pera de que el usuario acceda a su

banco on line para activarse, re-

gistrar sus credenciales y enviár-

selas al creador del código.

La imaginación de los delin-

cuentes tecnológicos no conoce lí-

mites. Otro método que permite

eludir los controles es el empa-

quetado. Consiste en comprimir el

código del virus y darle otra forma

distinta al propio archivo, que al

ejecutarlo activa las subrutinas

maliciosas. De esta forma se des-

pista a los sistemas de detección,

ya que el archivo no puede de-

tectarse. Por ello muchos fabri-

cantes incorporan en sus solucio-

nes funciones de desempaqueta-

do genéricas que pueden hacer

frente en muchos casos a empa-

quetadores desconocidos.

Más datos del comportamiento

del malware: cerca del 11% de las

computadoras de todo el mundo

están infectadas por bots, que

son responsables del 80% del

spam que se genera. Un bot es un

programa que infecta el ordena-

dor y toma su control (a través de

protocolos HTTP o técnicas P2P) sin

que el usuario lo perciba. La con-

secuencia inmediata es que mu-

chos equipos conforman las bot-nets, redes de equipos infectados

que se usan para fines delictivos:

lanzamiento de correo no desea-

do, ataques de denegación de

servicio o venta de proxies, entre

otros. De hecho, se han desarro-

llado verdaderas guerras on line en-

tre mafias por el control de redes

de equipos infectados para des-

arrollar sus objetivos más oscuros.

Además de todos los sistemas an-

teriores, los delincuentes de la Red

también se aprovechan de los agu-

jeros en los sistemas para introducir

troyanos o downloaders en una pri-

mera fase de su actividad. Explotando

todas estas vulnerabilidades, el virus

se conectará a una web desde la que

se bajará el verdadero troyano que

será el que infectará el PC. Este

modo de infección es conocida como

técnica en dos fases.

Hacia el futuro

Hoy sólo se oye el término 2.0 y el

malware no queda ajeno a esta

evolución en la forma de entender

Internet. Panda usa esta denomi-

nación con aquellos programas que

separan su código de su capacidad.

Esto quiere decir que la propia apli-

cación tiene un conjunto de ruti-

nas sencillas, entre las que se in-

cluye la conexión a un servidor re-

moto que es quien, analizando los

datos que le pasa, le indica qué ac-

ciones debe llegar a cabo. La di-

ferencia con los anteriores mode-

los es que el programa que infec-

ta el ordenador no es quien deci-

de qué es lo que va a hacer, sino

que se hace en remoto. Este mé-

todo lo usan muchos troyanos

bancarios. Además, otras técnicas

son la compilación en el lado del

servidor, que consiste en la modi-

ficación en el servidor que lanza la

infección del código del troyano.

Inteligencia Colectiva

7

Page 8: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

Inteligencia Colectiva

8

“Con Panda Security estamos a la

cabeza de la lucha contra el malware ”¿Cuáles es el leit motif de sudepartamento?Nuestro objetivo, como área de ne-

gocio, se basa en proveer servicios

de seguridad a las grandes cuen-

tas. Nosotros tenemos categori-

zadas unas 2.000 grandes em-

presas en España, entre las que se

encuentran multinacionales y ad-

ministración pública, nuestros

clientes naturales.

¿Cómo se ha forjado la rela-ción entre Telefónica y PandaSecurity?Con Panda tenemos una relación

de casi cuatro años, comenzamos

con ellos en la distribución de sus

firmas de antivirus y, posterior-

mente, hemos desarrollado un

grupo de colaboración conjunto

para utilizar su tecnología anti-

malware en el diseño de servicios

de nuestra área de seguridad ges-

tionada para grandes empresas.

¿Qué áreas de colaboración y pro-yectos conjuntos comparten Te-lefónica y Panda Security?Las principales están orientadas a

la lucha contra el fraude. En este

paquete de servicios, consideramos

prioritario el servicio antispywa-

re orientado al descubrimiento,

captura y protección de malware

tanto de los empleados como de

los clientes de las compañías. To-

dos estos servicios se dan desde la

red de manera transparente para

el usuario y asociados a las propias

comunicaciones. El segundo es el

servicio limpio de correo, por el que

los e-mails de los clientes pasan por

nuestros centros de datos a través

de nuestros puntos de servicio y le

son enviados todos sus correos li-

bres de virus, spam o de cualquier

otro código malicioso. El tercer

servicio que hemos lanzado es el

de alerta temprana de antitroya-

nos o ataques dirigidos, orienta-

dos a detectar código malicioso es-

pecífico para atacar corporaciones

determinadas, bien orientados a

robo de claves o al fraude contra

entidades financieras.

¿Cómo funciona Panda comomarca blanca?Nuestro centro de datos tiene una

arquitectura compartida que inte-

gra la tecnología Panda en nuestra

plataforma de manera que se ofre-

ce a las empresas como marca Te-

lefónica. Muchas organizaciones

ponen su propio branding y es en

el centro de la red, en los puntos de

acceso y de servicio, donde insta-

lamos la infraestructura Panda con

alta disponibilidad y un ‘capacity

planning’ suficiente revisado por los

ingenieros de Panda y los nuestros.

Ahí se van provisionando y crean-

do los elementos que dan servicio

Telefónica ofrece a sus grandes clientes corporativos soluciones de seguri-

dad basadas en la tecnología Panda Security, totalmente personalizables y

adaptadas a su entorno de negocio. El control del spam y del spyware, la lim-

pieza de correo y la alerta temprana de ataques dirigidos son sus principa-

les servicios con los que permite a las entidades luchar contra el fraude.

Juan Miguel Velasco, director asociado de Soluciones y Servicios de Seguridad Gestionada. Telefónica España, división de Grandes Clientes.

Page 9: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

a cada una de las empresas y cada

una de ellas lo personaliza. Lo co-

mercializamos como Telefónica

Empresas pero luego hay clientes

que prefieren poner su ‘look and feel’

en cada uno de los servicios.

¿Qué puntos fuertes destaca-ría de Panda Security?Uno de los aspectos que más me

gusta resaltar es que tenemos

acceso directo a su centro de ope-

raciones de seguridad, que ellos lla-

man PandaLabs, y que están en

nuestra zona geográfica. Esta cer-

canía nos permite dos cosas: están

más sensibilizados con el mal-

ware y las amenazas en castella-

no, y más propias de las empre-

sas que son nuestros clientes. No

es lo mismo un malware que se ge-

nera para atacar el Bank of Ame-

rica que algo que se hace contra

nuestros bancos nacionales. El

acceso que tenemos a PandaLabs

y la colaboración que tenemos

con ellos es muy estrecha. En un

grupo de trabajo hay que saber es-

cuchar, dan muy buenas ideas. Los

analistas lo confirman: Panda tie-

ne una tecnología como la ‘Inteli-

gencia Colectiva’ bastante superior

a algunas otras soluciones de la

competencia. Para nosotros es un

partner que se encuentra en la van-

guardia y que nos enseña mucho.

¿Qué garantías exigen los clien-tes de Telefónica?Una de las primeras exigencias de

los clientes es la simplicidad. En la

actualidad existe una oferta muy

amplia para combatir las amena-

zas, pero también es cierto que

existe mucho malware. Nuestros

clientes se hallan inmersos en

una disyuntiva pues no saben con

qué carta quedarse. En general, re-

claman un SLA, un contrato de ni-

vel de servicio que garantice un

umbral mínimo, un cien por cien

en limpieza de virus. En nuestro

servicio con Panda garantizamos

por contrato cien por cien libres de

virus. Si se cuela un virus en el co-

rreo, existe una claúsula de in-

demnización al usuario.

¿Qué sectores de clientes es-tán más sensibilizados con laseguridad?Actualmente, los que están en la

primera línea son las entidades fi-

nancieras, porque son las que tie-

nen más negocio asociado a las

transacciones on line y las que pre-

cisan disponer de una interfaz

más segura y dar mayor confian-

za a sus usuarios. Las administra-

ciones públicas también están

muy sensibilizadas, con el impul-

so del Gobierno, en temas de au-

tenticación y lucha contra el frau-

de. En otros sectores como in-

dustria, distribución y servicios, no

tienen todavía una sensibiliza-

ción demasiado alta tal vez porque

la naturaleza de sus servicios no es

todavía totalmente on line.

¿Cuáles son los principales ries-gos a los que se enfrenta unaoperadora?La principal amenaza que está

saturando la red en los últimos

años es el spam. Las operadoras es-

tamos siendo víctimas, a través de

nuestros usuarios o nuestras redes

de voz, pues emiten correo basu-

ra y nosotros hemos puesto me-

didas en marcha a través de nues-

tros partners y con desarrollos

propios para intentar evitar esa

avalancha pues prácticamente

casi todo el correo que se recibe es

spam. Así lo reflejan los datos de

nuestros informes y lo confirman

las entidades internacionales. Las

redes de ‘bots net’ (zombies) ha-

cen que muchas direcciones IP

estén manipuladas y esto da ca-

pacidad a los hackers de tener

redes para poder asaltar organi-

zaciones e incluso países (como su-

cedió en Estonia con el ataque ma-

sivo de ordenadores rusos que

bloqueó el país báltico en la pri-

mavera de 2007).

Con respecto a la movilidad,dado que los accesos al co-rreo se están realizando a tra-vés de dispositivos como Black-Berry, ¿cuál es la respuestade Telefónica?La primera acción es extender to-

dos nuestros servicios a la plata-

forma móvil, pues las capacidades

del teléfono se parecen más a las

de un PC tanto a nivel de proce-

samiento como a nivel de memo-

ria. Lo que tiene que ver con los

propios terminales, aunque no es

nuestro negocio nuclear, se está

trabajando en soluciones especí-

ficas para dotar a los dispositivos

de software bajo suscripción que

el cliente se pueda bajar de modo

que la información esté cifrada o

que se pueda bloquear en caso de

robo o de pérdida. Hay que estar

prevenidos ante fenómenos como

Com-Warrior, que consiguen blo-

quear o manipular teléfonos.

¿Cuáles son los retos de seguri-dad de futuro de las operadoras?El multidispositivo que viene de la

mano de las nuevas tecnologías,

como los actuales móviles 3G,

permite un acceso ubicuo a la in-

formación, lo cual plantea un pro-

blema ya que ya no se trata de pro-

teger un entorno cableado, sino es

el propio aire el que debemos cu-

brir, con Wi-Fi y demás conexiones

inalámbricas como prioridades.

Por tanto, nuestro perímetro de

protección se extiende a cual-

quier dispositivo y a cualquier

sitio. Todo es IP, desde un ex-

pendedor de tabaco, al móvil, a

una puerta o cualquier aparato

domótico. Dentro de lo que son

las operadoras, con los nuevos ac-

cesos que permiten los multi-

dispositivos, lo que tenemos es un

reto de seguridad integral. El en-

torno existe, Internet se extien-

de a todos los ámbitos, ya no es

sólo el teléfono o el ordenador

sino que prácticamente cual-

quier producto IP es susceptible

de ser atacado.

Inteligencia Colectiva

9

“En nuestro servicio con Panda garantizamos

por contrato cien por cien libres de virus”

Page 10: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

Inteligencia Colectiva

10

Una ‘nube’ de servicios se convierte en el

eje central de las estrategias de defensa

Los fabricantes de soluciones de

seguridad nunca bajan la guar-

dia, ya que sus catálogos de-

ben reinventarse continuamente

para dar respuesta a toda clase de

ofensivas contra los sistemas infor-

máticos de usuarios domésticos y

corporativos. No en vano, con el paso

de los años los autores de códigos

maliciosos han sabido rodear sus cre-

aciones de un toque de sofisticación

que dificulta cada vez más la de-

tección y eliminación de las ame-

nazas. Y por si fuera poco, el número

de ataques no para de crecer, de

modo que hoy en día hay diez ve-

ces más malware en circulación

que hace dos años. Consecuente-

mente, el remedio para hacer fren-

te a estas amenazas sería contar con

una solución de seguridad capaz de

detectar diez veces más malwarepara ofrecer una protección adecuada

a los usuarios. De esta idea parte el

concepto de Inteligencia Colectiva,

que además da nombre a la cuar-

ta generación de tecnologías de

seguridad desarrolladas por Panda

Security. Se trata de una estrategia

que arrancó en una primera fase ex-

perimental a finales de 2006, cuan-

do un grupo de profesionales del fa-

bricante se planteó el reto de detectar

diez veces más malware realizando

un esfuerzo diez veces menor. Has-

ta entonces, lo más avanzado que

proponía la industria era contar

con un completo sistema de pre-

vención de intrusiones basado en

host (HIPS), algo que se traduce en

una defensa proactiva que neutra-

liza amenazas desconocidas gracias

a la combinación de avanzados

exámenes heurísticos, firewalls de

inspección profunda de paquetes,

análisis y bloqueo de comporta-

mientos y securización de sistemas

y aplicaciones. En el caso de Panda

Security, todas estas funcionalida-

des se prestan mediante soluciones

que incluyen tecnología TruPre-

vent, lanzada al mercado en 2004

tras más de tres años de intensos tra-

bajos de investigación y desarrollo

y que se adapta continuamente a las

nuevas técnicas del malware. Pero

los responsables del fabricante son

conscientes de que aunque una

completa solución HIPS detecta y

bloquea la mayoría de códigos ma-

liciosos, sigue existiendo la posibi-

lidad de que ataques desconocidos

puedan saltarse esas barreras de se-

guridad. Así, el 80 o 90% de efica-

La cuarta generación de tecnologías de seguridad de Panda Security, que

ha sido bautizada con el nombre de Inteligencia Colectiva, proporciona

una capa de protección adicional a las soluciones HIPS a través de avan-

zados servicios ‘on line’.

Page 11: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

cia que ya ha demostrado la pro-

tección proactiva es en términos re-

lativos una excelente cifra, pero en

términos absolutos puede significar

que cientos o miles de ejemplares

de malware no se detecten, ya que

una pequeña fracción de un número

grande sigue siendo una cantidad

enorme. En efecto, a medida que los

ataques informáticos se van sofis-

ticando, las compañías de seguridad

se ven obligadas a añadir más capas

de protección para salvaguardar la

integridad de sus clientes. Y esta ne-

cesidad de defensa adicional que-

da patente en el hecho de que mu-

chos usuarios con soluciones de se-

guridad actualizadas también sufren

las consecuencias del malware. De

hecho, la consultora Gartner calcu-

la que a finales de 2007 un 75% de

las empresas se verá infectado por

códigos maliciosos dirigidos, no

detectados, creados para obtener be-

neficio económico y que habrán

conseguido eludir las defensas de

host y perimetrales tradicionales.

Más allá del HIPS

Ante este panorama, la Inteligencia

Colectiva supone ir un paso más allá

de las soluciones HIPS, respon-

diendo al deseo de complementar

el sistema integrado de protección

de escritorio, servidor y pasarela

de Panda Security para enfrentarse

a la dinámica actual del malware y

proporcionar el complemento de-

finitivo al modelo ideal de protec-

ción. Para ello, antes de definir las

directrices de su cuarta generación

de tecnologías de seguridad, el fa-

bricante estudió los últimos avan-

ces protagonizados por las comu-

nidades de ciberdelincuentes, con el

fin de analizar de qué modo estaban

aprovechando las debilidades in-

herentes a la industria. En este con-

texto, el desarrollo de la Inteligen-

cia Colectiva partió de las siguien-

tes premisas: los laboratorios se

ven inundados por la gran cantidad

de malware que aparece cada día;

dado que las amenazas son invisi-

bles, los usuarios no perciben la ne-

cesidad de una protección adicional;

y los ataques dirigidos que afectan

a muy pocos usuarios son más efec-

tivos que las epidemias que infec-

tan a millones de equipos. Así las co-

sas, Panda Security decidió apostar

por un modelo completamente dis-

tinto a los tradicionales, ya que

funciona como una plataforma de

seguridad entendida como un ser-

vicio on line o SaaS (del inglés soft-ware as a service). Y es que, a gran-

des rasgos, la Inteligencia Colectiva

se respalda en una base de conoci-

miento exhaustiva, remota, cen-

tralizada y accesible en tiempo real

sobre malware y aplicaciones no ma-

liciosas mantenida a través del pro-

cesamiento automático de todos los

elementos analizados. Esta pro-

puesta viene a ser una capa adicio-

nal que exprime al máximo los be-

neficios de la automatización del ci-

clo de protección contra los códigos

maliciosos: recogida de muestras,

análisis, clasificación y solución.

Pero la automatización, por sí mis-

ma, no es suficiente. Así, para blo-

quear los ataques dirigidos de for-

ma eficaz y obtener una ventaja

competitiva frente a los ciberdelin-

cuentes, también se hace necesario

contar con una amplia visibilidad de

lo que ocurre en los equipos infor-

máticos, algo que se consigue gra-

cias a la correlación de todas las de-

tecciones realizadas por la comuni-

dad de usuarios. Para explicarlo de

una forma más gráfica, Panda Se-

curity compara esta tecnología con

una especie de “nube”, configurada

por sus propios servidores, donde no

sólo se desarrolla todo el ciclo de re-

copilación, clasificación y elimina-

ción del malware, sino que además

se correlaciona en tiempo real toda

la información detectada a través de

sensores. De esta forma, el fabricante

ha configurado una oferta de “ser-

vicios avanzados desde la nube”

para proteger a toda la comunidad

de usuarios que apuestan por su In-

teligencia Colectiva. Con más de

dos años de investigación y desarrollo

a sus espaldas y millones de dóla-

res de inversión, esta tecnología

ya ha empezado a producir benefi-

cios gracias a las características que

exponemos a continuación.

Un conocimiento colectivo

La arquitectura de las soluciones

de seguridad tradicionales se basa

en una filosofía en la que el PC es

el centro. Esto significa que cada

equipo es tratado como una uni-

dad independiente en el tiempo y

que cualquier código malicioso

detectado en él se considerará al

margen del resto del malware lo-

calizado en otros millones de or-

denadores. De esta forma, las

empresas de seguridad no saben

en qué PC se detectó por primera

vez un determinado código mali-

cioso ni cómo ha evolucionado el

comportamiento del mismo en

otros equipos. Otro dato reseñable

es que los demás ordenadores no

pueden beneficiarse de forma au-

tomática de las detecciones pro-

activas de malware llevadas a

cabo en un PC concreto. El resul-

tado es que los enfoques tradi-

cionales resultan excesivamente

lentos para combatir la agilidad con

la que actualmente actúan los

creadores de códigos maliciosos.

No en vano, se hace preciso espe-

rar a que el laboratorio reciba el

ejemplar concreto, detecte su fir-

ma (cadena alfanumérica asocia-

da a un determinado virus), cree

Inteligencia Colectiva

LAS BAZAS DE LA INTELIGENCIA COLECTIVA

Aprovechamiento del conocimiento colectivo para proteger de forma

proactiva a otros.

Automatización y mejora de la recopilación, clasificación y elimina-

ción del malware.

Adquisición de conocimientos sobre técnicas para mejorar las tecno-

logías existentes.

Utilización de una nueva generación de tecnologías proactivas desde

la nube.

Distribución de una nueva generación de servicios proactivos desde

la nube.

11

Page 12: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

la solución para la desinfección, ga-

rantice su calidad, la distribuya y

finalmente proteja a los usuarios.

Sin embargo, una de las virtudes

fundamentales de la Inteligencia

Colectiva, además de la eficacia de-

rivada de la automatización del ci-

clo de eliminación del malware, es

la transmisión de protección, en

tiempo real, a toda la comunidad

de usuarios que están apostando

por esta tecnología. Y es que, tan

pronto como los servidores de In-

teligencia Colectiva localice un

proceso sospechoso en un orde-

nador concreto, el resto de usua-

rios de todo el mundo se benefi-

ciará automáticamente de esa

detección. Esto se traduce en el blo-

queo casi en tiempo real no sólo

de los brotes iniciales de malwa-

re, sino también de los ataques di-

rigidos de baja intensidad cuyo ob-

jetivo es infectar a un número

pequeño de usuarios.

Automatización

del ciclo de protección

Una de las principales barreras para

elevar los ratios de detección fia-

ble de códigos maliciosos es la can-

tidad de tiempo que lleva la cre-

ación de una firma para un único

ejemplar. Como hemos visto antes,

con las propuestas tradicionales es

preciso que un usuario afectado o

un investigador envíe al laboratorio

el ejemplar de malware para que

los técnicos lo descifren, creen la

firma de detección y elaboren

una rutina de desinfección. Des-

pués es necesario asegurarse de la

garantía de esa solución, cargar-

la en los servidores de producción

y replicarla a nivel mundial para

permitir la descarga y aplicación

por parte de los clientes. En la ma-

yoría de los casos, este proceso es

fundamentalmente manual, lo

que significa que puede alargar-

se durante minutos, ho-

ras, días o incluso

semanas, de-

pendiendo

de la carga

de trabajo

de los inge-

nieros del la-

boratorio o de

otros factores,

como la prioridad

de la muestra, su

distribución, su ca-

pacidad para hacer daño o su re-

percusión mediática. Todo este

proceso puede demorarse aún

más si se hace preciso actualizar la

información o la funcionalidad

de los motores de análisis de com-

portamiento de los códigos mali-

ciosos. Sin embargo, gracias a la in-

fraestructura de la Inte-

ligencia Colectiva,

todo el ciclo de

recopilación,

clasificación

y elimina-

ción del mal-ware puede

automatizarse y re-

alizarse on line en

cuestión de segun-

dos para la gran ma-

yoría de las mues-

LAS CUATRO GENERACIONES DE PANDA SECURITY

Primera generación

Los programas antivirusLa primera generación de produc-

tos antivirus de Panda Security se

basaba exclusivamente en la de-

tección por firmas, es decir, en des-

cifrar la cadena alfanumérica aso-

ciada a un determinado código

malicioso para eliminarlo. Entre las

principales características de esta

generación, que comprendió la

mayor parte de los años noventa,

se incluyen los motores polimórfi-

cos, así como sistemas de análisis

heurísticos basados en reglas sen-

cillas para MS-DOS, Win32, Macro

y, más tarde, para scripts. Este pe-

riodo también se vio marcado por

la aparición de los primeros troya-

nos Win32 utilizados de forma ma-

siva, como los populares NetBus y

BackOrifice.

Segunda generación

Las tecnologías ‘antimalware’A partir del año 2000 comenzaron

a surgir nuevos tipos de malware,

entre los que destacaron los gusa-

nos de paquete en red y el spyware,

debido a que provocaban epide-

mias masivas y notorias. Se pro-

dujo una evolución en los motores

antivirus básicos, que pasaron a in-

tegrar firewalls personales capaces

de detectar y bloquear gusanos de

red basándose en firmas de pa-

quetes y limpiadores que restau-

raban ciertos aspectos de los sis-

temas operativos. En esta etapa

Panda Security incluyó en el motor

antimalware la funcionalidad

SmartClean, concebida para desin-

fectar y restaurar el sistema opera-

tivo tras ataques de spyware o tro-

yanos de puerta trasera.

Tercera generación

Las tecnologías proactivasEn 2004, Panda Security lanzó su tec-

nología TruPrevent, diseñada como

una capa adicional al motor antimal-ware. Este método consiste en anali-

zar todas amenazas potenciales lle-

vando a cabo inspecciones en las

diferentes capas de la infraestructura.

Para ello, TruPrevent responde a un

planteamiento modular que puede

aplicarse tanto a PC como a servido-

res, de modo que puede convertirse

en una solución HISP (sistema de

prevención de intrusos en host) to-

talmente integrada. Los cinco millo-

nes de ordenadores que cuentan con

esta tecnología informan al labora-

torio PandaLabs de cualquier nuevo

malware que TruPrevent designa

como sospechoso y que no detectan

las firmas de antivirus ordinarias.

Cuarta generación

Inteligencia ColectivaEste nuevo concepto surgió a finales

de 2006, cuando Panda Security co-

menzó a investigar en una tecnolo-

gía que proporcionase una capa adi-

cional a las soluciones HISP. Para

ello, la Inteligencia Colectiva es en-

tendida como una oferta de servi-

cios on line que se prestan desde

una nube donde tiene lugar todo

el ciclo de protección: recogida de

muestras, análisis, clasificación y

solución. Para ello, la tecnología de

Panda Security reúne información

de millones de ordenadores y en el

caso de que se detecte que un ar-

chivo o alguna parte del mismo re-

sulta sospechoso, estos datos se car-

gan automáticamente en los

servidores de Inteligencia Colectiva,

donde son procesados.

12

Inteligencia Colectiva

Page 13: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

tras. Para ello, la tecnología de Pan-

da Security reúne información de

millones de ordenadores y en el

caso de que se detecte que un ar-

chivo o alguna parte del mismo re-

sulta sospechoso, estos datos se

cargan automáticamente en los

servidores de Inteligencia Colec-

tiva, donde serán procesados.

Dado que estas tareas se realizan

en la nube, el proceso no se en-

cuentra condicionado por las li-

mitaciones de memoria o de CPU

de los ordenadores personales. Por

consiguiente, las rutinas de aná-

lisis en los servidores de Panda Se-

curity se someten a un procesa-

miento mucho más profundo

utilizando tecnologías más sen-

sibles para realizar la clasificación

final. Así pues, ahora es posible

utilizar de forma generalizada

muchas de las técnicas proactivas

del laboratorio de Panda Security

(PandaLabs) que ofrecen las ta-

sas de detección más altas sin to-

car apenas los recursos de me-

moria y de CPU del cliente. Con

este método, la mayoría de los

nuevos ejemplares de malware se

pueden analizar y clasificar en

cuestión de minutos y en el caso

de que algún código malicioso no

se pueda catalogarse automáti-

camente, es examinado en últi-

ma instancia por un analista del

laboratorio. Cuando las firmas

de detección y eliminación están

listas, no es necesario descar-

garlas hasta el ordenador de

cada cliente, ya que se encuentran

disponibles en la nube. De este

modo, para garantizar la pro-

tección global es necesario que los

PC mantengan actualizado su

conjunto de firmas. En este pun-

to, se encuentra una de las prin-

cipales amenazas para este enfo-

que de la seguridad: ¿Qué ocurre

cuando por alguna razón los ser-

vidores de Inteligencia Colectiva no

se encuentran disponibles? En

este caso, hasta que la nube vuel-

va a estar accesible, la protección

de seguridad recurriría a la solu-

ción HIPS tradicional, que pro-

porciona una garantía por encima

de la media.

Investigación sobre

técnicas de ‘malware’

Otra de las principales ventajas de

la Inteligencia Colectiva es que pro-

porciona a los ingenieros de Pan-

da Security la oportunidad de co-

nocer nuevas técnicas de malwa-re y los puntos de entrada selec-

cionados por los ciberdelincuentes.

Y es que, al descifrar incógnitas

como dónde se detectó por primera

vez un ejemplar de código mali-

cioso y su forma de propagación,

los miembros que componen el la-

boratorio obtienen más conoci-

miento sobre familias de malwa-re específicas o incluso sobre los

creadores de variantes concretas

de ataques. De este modo, la apli-

cación de técnicas de extracción y

almacenamiento de datos en las

detecciones realizadas por la co-

munidad proporciona un conoci-

miento significativo sobre cómo se

llevan a cabo todo tipo de ataques,

lo que se traduce en una ventaja

competitiva frente a los creadores

de virus. No en vano, toda la in-

formación obtenida gracias a la In-

teligencia Colectiva no sólo resul-

ta muy útil para adelantarse a

futuros ataques, sino que ade-

más puede emplearse en localizar

los orígenes de las infecciones, lo

cual, a su vez, conlleva una gran

ayuda en la persecución de delitos

informáticos.

Servicios avanzados

desde la nube

Panda Security ya está distribu-

yendo varios servicios on line que

funcionan exclusivamente a través

de su plataforma de Inteligencia

Colectiva. Esta oferta bajo de-

manda está especialmente dise-

ñada para realizar auditorías ex-

haustivas de los ordenadores y de-

tectar aquel malware que ha con-

seguido burlar las soluciones de se-

guridad ya instaladas. Y dado que

las necesidades de protección son

diferentes en función del tipo de

usuario, el fabricante ha dividido

esta oferta en dos familias. De este

modo, para el entorno doméstico y

los ordenadores de los profesiona-

les autónomos, ya están disponibles

dos servicios: NanoScan (www.na-noscan.com) y TotalScan (www.pan-dasecurity.com/totalscan). El pri-

mero de ellos se caracteriza porque

analiza exhaustivamente cada PC en

busca de malware activo en eje-

cución. Por su parte, TotalScan re-

aliza un análisis completo del or-

denador, incluyendo discos duros,

memoria y aplicaciones de correo

electrónico, entre otros. Por lo

que respecta a los entornos cor-

porativos, Panda Security es cons-

ciente de que sus requisitos para

la realización de una auditoría ex-

haustiva de malware son más

exigentes. Por este motivo, el fa-

bricante ha creado un servicio

gestionado específico llamado

Malware Radar (www.malware-radar.com). Gracias a esta pro-

puesta, las empresas de cualquier

tamaño y sector pueden realizar rá-

pidamente exámenes completos

de los puntos finales de sus res-

pectivas redes, con el fin de com-

probar su nivel de seguridad, así

como encontrar focos de infección

no detectados o descubrir má-

quinas que hayan sufrido ataques

dirigidos.

13

Inteligencia Colectiva

Page 14: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

Inteligencia Colectiva

14

“Necesitamos partners comprometidos

que apuesten por nuestra tecnología”Panda propone desarrollar elconcepto de inteligencia colec-tiva como nueva fórmula para laprotección de los sistemas de in-formación ¿Qué filosofía encierraeste concepto? La dinámica del malware ha cam-

biado totalmente, el que hace virus

ha dejado de buscar en ello fama y

lo que hay detrás es todo un nego-

cio. Cada vez más, la clásica protec-

ción vía antivirus de código malig-

no conocido, aunque necesaria, es

insuficiente. Vamos hacia un modelo

de detección automatizado y que se

basa no sólo en guardar malware co-

nocido, sino también patrones de

comportamiento tanto correctos

como incorrectos en grandes bases

de datos.

¿Podrías concretar algo más so-bre las virtudes de este nuevomodelo? La característica principal es el gran

número de muestras que contiene,

lo que le permite detectar malwa-re conocido y no conocido gracias a

identificaciones automáticas. Este

gran repositorio de malware reco-

ge información de millones de sen-

sores repartidos por el mundo y con-

tiene tanto malwarecomo goodware.

Por tanto, cualquier muestra sos-

pechosa tiene muchas más posibi-

lidades de ser identificada en un sen-

tido o en otro.

Para ello tienes que identificar pa-

trones de comportamiento

sospechosos, por lo tanto es

mucho más voluminoso que un

fichero de firmas donde sola-

mente hay malware conocido.

Al ser mucho más volumino-

so no puede estar en un PC o

un appliance, sino que tiene

que ser compartido por todos

los usuarios.

¿Cómo ha evolucionado elmalware en los últimostiempos? Parece que ha habidoun cambio en cuanto la motiva-ción para la creación de estos có-digos maliciosos.Originalmente los generadores de

virus buscaban formas de bloquear

clientes o de extender virus que des-

truían contenidos de información,

pero en el fondo lo que les movía era

la fama. Hoy día los hackers perte-

necen a mafias del ‘cibercrimen’ or-

ganizado que generan malwarecon el único objetivo de vender la in-

formación generada. Es decir, ya no

van tanto a hacerse famosos como

a recoger información para venderla

al mejor postor. Te puedes encon-

trar servidores que venden millones

de cuentas de correo electrónico por

una cantidad irrisoria de dinero a

gente interesada en enviar spam.

Otra tendencia muy peligrosa son los

robos de identidad para cometer

fraude en transacciones comercia-

les a través de Internet, etc.

¿Qué guía de seguridad es posi-ble ofrecer ante un entorno tancambiante? A nivel corporativo existen muchas

normativas para velar por la segu-

ridad de la empresa. Algunas de ellas

son de uso obligatorio. Pero como oí

decir recientemente al director de se-

guridad de una gran empresa, el

tema está en que su trabajo no es re-

almente valorado. Parece que cuan-

do las cosas van bien, es lo normal

y nadie se da cuenta de que esto es

porque se han establecido norma-

tivas adecuadas de seguridad. De-

bido a que no se ve cuál es la apor-

tación de los directores de seguridad,

también a ellos les cuesta conseguir

financiación dentro de la empresa

para invertirla en nuevos sistemas

de seguridad, siempre necesarios.

¿Cuánto debe destinar a I+D unacompañía como Panda, cuyastecnologías anti-malware pro-vienen en exclusiva de desarrollointerno?Dedicamos a I+D el 25% de nues-

tra facturación anual, lo que nos si-

túa en un lugar muy preferencial en-

tre las empresas de software. La ra-

Para Maria José Miranda, la máxima responsable de ventas de Panda

en España, el papel de los socios es fundamental para dar a conocer a

la empresa las nuevas tecnologías de la firma, basadas en el concepto

de inteligencia colectiva.

Page 15: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

zón que nos empuja a invertir tan-

to es que se trata de un mercado muy

cambiante en el que el malware está

creciendo exponencialmente, lo

que nos obliga a hacer una gran in-

versión para estar siempre por de-

lante.

Panda acaba de estrenar nuevadenominación e imagen corpo-rativa ¿cuál es la nueva identi-dad que la compañía deseatransmitir?Hay tres aspectos en este cambio de

imagen. El primero es el nombre,

ahora somos Panda Security porque

estamos haciendo algo más que

software antivirus, nos estamos

enfocando en dar soluciones de se-

guridad global dentro de la empresa.

Por otra parte, el cambio de imagen

es debido a que nos queremos po-

sicionar en el mundo de la gran

cuenta. Para entrar en la gran em-

presa pensamos que debíamos

abandonar la imagen antigua de la

compañía que se ligaba más al

mundo del consumo. Nuestro lema,

‘One step ahead’ es el tercer punto

de nuestro cambio de imagen que

significa que queremos ir por de-

lante de todas las amenazas.

Panda se ha convertido en unaempresa de ámbito multinacio-nal gracias a una agresiva estra-tegia de expansión internacio-nal ¿hacia dónde mira Pandadesde el punto de vista geográ-fico? Actualmente tenemos presencia

en 54 países, en algunos de ellos con

una filial propia, y en otros con un

modelo de franquicia que fue el que

eligió Panda para su internaciona-

lización. Estamos poniendo ma-

yor foco en países anglosajones, Es-

tados Unidos y Gran Bretaña, por dos

razones: son países líderes en se-

guridad tanto por su número de ha-

bitantes, como por su desarrollo tec-

nológico y también por su regula-

ción en materia de segu-

ridad. En Estados Unidos

los dos líderes con los

que competimos son de

allí, con lo que es más di-

fícil todavía para nos-

otros y por tanto tenemos

un reto significativo. El

resto de mercados no

son para nada despre-

ciables, hay un mercado

natural que es Latinoa-

mérica por el tema del

idioma y la proximidad

cultural y ahora el des-

arrollo en Asia y Oceanía

también es importante.

En su aproximación a la grancuenta Panda Security ha deci-dido acudir de la mano de suspartners. ¿Qué papel juegan sussocios en esta nueva estrategia? Tienen que jugar un papel vital por-

que los socios y el canal en gene-

ral creo que son cien por cien ne-

cesarios en una compañía de este

tipo. Máxime cuando estamos abor-

dando un mercado tan extenso y tan

variado como el de Panda Security,

que va desde el mercado de con-

sumo hasta la empresa más gran-

de. Obviamente en el mercado de

consumo trabajamos con los gran-

des retailers, mientras que en la gran

empresa, por irme al otro extremo,

lo que necesitamos son intetgadores

que aporten un valor añadido a

nuestras soluciones. En la corpora-

ción normalmente cualquier solu-

ción de software va unida a unos

servicios que esperamos puedan

proporcionar nuestros socios. Aquí

obviamente habrá partners muy es-

pecíficos del sector de seguridad y

otros serán los grandes integrado-

res, bien españoles o de empresas

multinacionales en los cuales la se-

guridad es una prioridad de nego-

cio cada vez más importante. En

todo el segmento medio, necesi-

tamos tener una capilaridad y co-

bertura geográfica que sólo nos

pueden aportar los partners.

¿Cuántos socios trabajarán codoa codo para dar a conocer lasnuevas tecnologías de Panda? Tenemos del orden de 10 a 15 de es-

tos integradores que son especia-

listas, bien de alguna de nuestras

soluciones o de alguno de los mer-

cados tanto horizontales como ver-

ticales a los que nos dirigimos. El pri-

mer partner con el que trabajamos

y uno de los más activos es Telefó-

nica en el área de soluciones para

empresas, probablemente porque

con ellos hemos desarrollado al-

gunas de nuestras soluciones que

utilizan el modelo de inteligencia

colectiva. Al ser socios tecnológi-

cos es normal que estén más avan-

zados. Además tienen una visión de

seguridad bastante potente porque

la seguridad está todavía muy re-

lacionada a las comunicaciones.

Panda trabaja con alrededor de100 socios certificados, ¿no pre-vén certificar a algunos de suscolaboradores especializados enla mediana empresa? Nuestra idea en este segmento es

tener menos pero más compro-

metidos. Actualmente trabajamos

con muchas empresas, algunas de

las cuales están certificadas y otras

no, unos compran en directo y

otros a través de mayorista. Traba-

jar con tantas empresas nos impi-

de que les dediquemos todo el

tiempo y el contenido que necesi-

tan y merecen. La idea es hacer una

selección más estrecha de los dis-

tribuidores y del canal, al cual le va-

mos a dar más formación y ofrecer

mejores ventajas en términos de

margen en las operaciones, aunque

también le vamos a pedir más. En

realidad vamos a estrechar el nú-

mero pero añadiendo más cali-

dad. Necesitamos partners com-

prometidos que trabajen codo con

codo con nosotros. Luego siempre

tendremos, por supuesto, mayoristas

en un papel fundamental de in-

termediación de valor.

Inteligencia Colectiva

15

Page 16: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

Inteligencia Colectiva

16

Panda Security for Internet Transactions

asegura la fiabilidad de las operaciones

El gran obstáculo para la

adopción de sistemas por

Internet como el comercio

electrónico o la banca on line re-

side en la desconfianza del usua-

rio y su temor a que sus datos

confidenciales sean utilizados

por terceros para vaciar su

cuenta de ahorros o para uti-

lizar su información personal

indebidamente. Pese a la gran

implantación de la conexión de

banda ancha en España, que ya

cuenta con 20 millones de in-

ternautas, y la asimilación de

la web como experiencia coti-

diana y positiva, los resque-

mores continúan y sigue en-

quistada en la mentalidad na-

cional una percepción de in-

seguridad sistemática con res-

pecto a los servicios de compra-

venta en línea. Para cambiar

esta dinámica, es necesario

que los proveedores de solu-

ciones pongan en marcha he-

rramientas que de una mane-

ra efectiva consigan neutrali-

zar los riesgos y al tiempo

transmitir confianza a las per-

sonas que utilizan el ordena-

dor a diario, ya sea para des-

empeñar su profesión o para

disfrutar de todas las facetas de

ocio que proporciona. En esta línea,

el portfolio de Panda Security in-

corpora la herramienta Panda Se-

curity for Internet Transactions, un

servicio de seguridad antifraude

para transacciones on line que

protege contra malware activo a

los clientes de banca por Internet,

plataformas de pago, e-commer-

ce, subastas, etc. De esta manera

permite a los bancos y empresas

asegurarse de que los usuarios que

visitan su web para realizar una

transacción no están infectados con

ningún código malicioso, pues

realiza en tiempo real un análisis

del PC del visitante. De esta ma-

nera, se elimina el riesgo de que

sus claves sean robadas y se lle-

ven a cabo operaciones fraudu-

lentas. José Antonio López, director

de Soluciones Corporativas de

Panda Security, describe con cru-

deza el panorama: “el fraude y el

robo on line es una realidad pal-

pable que está produciendo pér-

didas económicas cuantiosas a

los usuarios y a las entidades

bancarias u otras empresas que

ofrecen a sus clientes servicios

transaccionales a través de Inter-

net. Sólo en lo que llevamos de

2007, el fraude on line ha crecido

un 39,71 por ciento respecto a

2006, lo que demuestra que es

una amenaza creciente”, afirma.

Protección contra el riesgo

La solución Panda Security for In-

ternet Transactions ha sido conce-

bida para combatir y prevenir con-

tra este riesgo. Haciendo uso de este

servicio, los bancos y empresas

reducirán la cifra de pérdidas pro-

vocadas por el fraude on line y po-

drán reaccionar más rápidamente

Con esta aplicación, los bancos, plataformas de pago y otras empresas que

operen en Internet podrán asegurarse de que sus clientes no están infecta-

dos con algún malware y evitar así las operaciones fraudulentas. Esta he-

rramienta inaugura la era de las transacciones on line seguras.

Page 17: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

contra el malware que les afecta,

ya que este producto ofrece una

protección especializada contra

ataques dirigidos. Además, este ser-

vicio también supone un beneficio

para los usuarios del servicio de

banca o e-commerce, que podrán

estar seguros a la hora de realizar

sus transacciones. “Al asegurarse de

que los usuarios, el eslabón más dé-

bil de la cadena de seguridad, es-

tán protegidos, la confianza en

las transacciones on line aumenta

rápidamente”, argumenta José An-

tonio López. En el capítulo de usa-

bilidad, Panda Security for Internet

Transactions resulta plenamente

configurable por parte de los ban-

cos, empresas o instituciones.

Servicio de alerta

Esta herramienta tiene su per-

fecto complemento con otro ser-

vicio de Panda Security deno-

minado Alerta de Ataques Diri-

gidos, con el que forma un tán-

dem perfecto a la hora de neu-

tralizar acciones que han sido di-

señadas específicamente para

producir daño en empresas que

desempeñan actividades muy

concretas. Este código malicioso

es desarrollado por mafias de di-

versa procedencia (Rusia, India,

Estados Unidos) y tienen entre

sus puntos de mira las entidades

financieras y servicios de compra

y venta por Internet, y persi-

guen siempre intereses crema-

tísticos a través del fraude on-

line. Se trata de virus con poca di-

fusión, al contrario de la norma

habitual. La idea es impedir que

los desarrolladores de software

de seguridad los detecten y así

pasar desapercibidos. Por tanto,

mientras que el Servicio de Aler-

ta de Ataques Dirigidos propor-

ciona a las corporaciones toda la

información que dimensiona los

efectos de la agresión, PSIT ofre-

ce una consola web que permi-

te gestionar y configurar todos los

parámetros y asegura que cual-

quier transacción que se realice

está libre de código malicioso. Los

clientes de Panda Security for In-

ternet Transactions, además,

tendrán línea directa con Pan-

daLabs, el laboratorio de detec-

ción y análisis de malware de

Panda, de tal manera que la ac-

tualización del producto sea in-

mediata en el caso de que apa-

rezca un nuevo código malicio-

so que afecte a esa entidad o em-

presa. El análisis se produce en

tiempo real y es imperceptible, de

modo que el usuario puede seguir

navegando por Internet sin nin-

gún problema. Para que se pue-

da llevar a cabo, tan sólo es ne-

cesaria la instalación, la primera

vez que se analice el PC, de un pe-

queño agente. Este producto fun-

ciona tanto con el navegador In-

ternet Explorer como con Fire-

fox. Panda Security for Internet

Transactions detecta más de dos

millones de códigos maliciosos y

se beneficia del nuevo enfoque de

seguridad de Panda, denomina-

do ‘Inteligencia Colectiva’ y que

viene a revolucionar el ámbito de

la seguridad. “El concepto de In-

teligencia Colectiva supone un

modelo de seguridad diferente de

los existentes. Se trata de un

sistema fundamentado en una

base de conocimiento exhausti-

va, remota, centralizada y acce-

sible en tiempo real sobre mal-

ware y aplicaciones no maliciosas

mantenida a través del procesa-

miento automático de los ele-

mentos”, como explica José An-

tonio López.

Inteligencia Colectiva

17

Panda Security for Internet Transactions

detecta más de dos millones de códigos

maliciosos y se beneficia del nuevo enfoque de

Panda denominado ‘Inteligencia Colectiva’

Page 18: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

Inteligencia colectiva

18

Servicio de alerta de ataques dirigidos

para detectar el fraude en negocios online

Actualmente una de las pe-

ores amenazas de Internet

y el caldo de cultivo de nu-

merosos episodios de fraude on-line son los ataques dirigidos.

Desde robo de cuentas bancarias,

suplantación de identidad, a es-

pionaje corporativo, son múlti-

ples las modalidades de fraude que

hoy día sufren empresas con las

consecuentes repercusiones eco-

nómicas que de ellas se derivan (in-

demnizaciones, gestión de repa-

ración del ataque, etc.)

Estos ataques provienen de

malware especialmente diseñado

para afectar los negocios online y ob-

tener beneficios inmediatos. Los

más peligrosos son aquellos que se

llevan a cabo con troyanos banca-

rios, es decir, diseñados para con-

seguir datos confidenciales relati-

vos a cuentas bancarias y tarjetas

de crédito. El peligro adicional de es-

tos troyanos es que están diseña-

dos específicamente para afectar a

entidades concretas, bien de forma

directa, o bien robando datos per-

sonales de sus clientes que luego son

utilizados para realizar operaciones

bancarias fraudulentas. En 2006, los

troyanos llegaron a representar el

53% del nuevo malware creado, y

el 20% de ellos eran de tipo ban-

cario. En lo que llevamos de 2007,

ya se han superado las cifras de ata-

ques que tuvieron lugar en 2006 en

casi un 39%. Se les llama ataques

‘dirigidos’ porque se realizan contra

objetivos muy determinados has-

ta el punto de que, muchas veces,

los códigos maliciosos son creados

específicamente con fines fraudu-

lentos concretos. Se trata de uno de

los principales peligros en 2007

tras la proliferación de la ‘ciberde-

lincuencia’ organizada en la que mu-

chos hackers se marcan objetivos

previamente fijados como pueden

ser los usuarios de un determina-

do banco o servicio online. Para ello

crean códigos maliciosos que son

distribuidos a muy pocos usuarios.

Con ello, intentan que las empresas

de seguridad desconozcan su exis-

tencia y, por tanto, no sean capaces

de elaborar los antídotos necesarios

para eliminarlos.

La solución de los

Laboratorios Panda

Para proteger a las entidades fi-

nancieras y empresas de negocio

online, (pasarelas de pago, e-com-merce, etc.) PandaLabs ha des-

arrollado el Servicio de Alerta de

Ataques Dirigidos, que ofrece una

protección eficaz frente a esta cre-

ciente amenaza. Como parte del

servicio, PandaLabs proporciona-

rá a la empresa, de forma proacti-

va, toda la información que le

ayude a comprender la magnitud

del ataque y sus consecuencias,

aportándole las claves para una óp-

tima protección. “Entre los bene-

ficios que aporta este servicio a las

entidades financieras pueden men-

cionarse la gestión proactiva del

riesgo potencial de que sus clien-

tes sufran robos de identidad; el

descubrimiento de usuarios afec-

tados y el control del fraude onli-

A través del servicio los clientes recibirán informes forenses detallados

sobre cada uno de los ataques y las implicaciones de seguridad. La segu-

ridad se dirige a proteger a entidades financieras yl negocios on line.

Page 19: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

ne”, afirma Luis Corrons, director téc-

nico de PandaLabs.

Este servicio se provee desde el

Departamento de Vigilancia y An-

tifraude de PandaLabs gracias a

una visión privilegiada de la evo-

lución de los códigos maliciosos y

a los más de cinco millones de sen-

sores de análisis de comporta-

miento que tiene desplegados en

más de 150 países. Esta posición

ventajosa de PandaLabs resulta

esencial si tenemos en cuenta

que una de las principales estra-

tegias empleadas por los Ataques

Dirigidos para permanecer fuera

del radar es distribuir pocas copias

de muchas variantes.

En el pasado, un solo virus o gu-

sano era capaz de infectar a cien-

tos de miles o incluso millones de

ordenadores. Dada la gran visibi-

lidad de estas situaciones, resul-

taba mucho más sencillo para los

laboratorios antivirus, poder cons-

truir antídotos eficaces. Sin em-

bargo, hoy en día el malware sólo

infecta a unos pocos cientos de or-

denadores antes de actualizarse

con una nueva variante indetec-

table y así eludir a la firmas anti-

virus ordinarias. La cuestión de fon-

do era ¿Cómo podía un laborato-

rio antivirus darse cuenta de que

existía una infección si sólo afec-

taba a unos pocos usuarios?

El laboratorio de Panda dispo-

ne de redes de sistemas de detec-

ción de comportamientos delictivos

en Internet ocultas por todo el ci-

berespacio, así como de un servicio

centralizado online de detección y

procesamiento de malware. Con ello,

PandaLabs puede detectar rápi-

damente cualquier nuevo intento

de ataque dirigido que se produz-

ca, informando a las empresas

afectadas que tengan contratado el

servicio. Todo esto en el mismo

momento en que el nuevo ataque

es descubierto. Esto permite a los

bancos y otras compañías poder ac-

tuar a tiempo, poniendo medidas

para contrarrestarlo, antes de que

se produzca una catástrofe con mi-

les de clientes afectados.

Funcionamiento

El funcionamiento del Servicio de

Alerta de Ataques Dirigidos es el

siguiente: se analizan, de forma

manual y/o automática todas las

alertas que se reciben en Panda-

Labs, observando si pueden ser sos-

pechosos de afectar a una entidad

financiera o negocio online. En caso

de encontrar alguno, un ingenie-

ro del laboratorio analiza su fun-

cionamiento. Si se observa que, fi-

nalmente, esa alerta puede con-

vertirse en un riesgo real se pro-

cede a su análisis completo.

El Informe Forense realizado por

PandaLabs incluye todas las ca-

racterísticas relevantes de cada ata-

que: malware implicado, entidad

bajo ataque, cadenas detectadas

dentro del código, datos técni-

cos, efectos y consecuencias, mo-

dos de actuar, víctimas potencia-

les, síntomas visibles, etc. De este

modo, la empresa podrá protegerse

a sí misma y a sus clientes de la ma-

nera más adecuada.

El servicio de Alerta de Ataques

Dirigidos se comercializa tanto

en forma de suscripción anual,

como mediante packs de informes.

Inteligencia colectiva

EL INFORME FORENSE CONTIENE:

� Identificación de la alerta

� Sus técnicas de monitorización

� Los métodos de captura de datos confidenciales e identidad

� Los sistemas que emplea para el robo de información

� Los sitios donde guarda los datos robados

� La detección

� Observaciones de la investigación como país de procedencia

� URLs que monitoriza

� Métodos de infección del sistema host

� Pantallas visuales que presenta

19

Page 20: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

Inteligencia Colectiva

20

Malware Radar, la máquina de la verdad

El crecimiento exponencial

del malware ha llevado a

Panda Security a extremar las

precauciones y a desarrollar una

herramienta que supera las limi-

taciones de las soluciones tradi-

cionales, sin que suponga una

ruptura con el actual parque de an-

tivirus y las aplicaciones de segu-

ridad existentes en el mercado. Se

trata de Malware Radar, un servi-

cio de auditoría automatizada de

código malicioso que detecta las

amenazas a las que no alcanzan los

antivirus convencionales. Según

datos de la compañía, durante la

fase de pruebas de Malware Radar,

un 76 por ciento de las empresas

auditadas se encontraban infec-

tadas sin remedio, a pesar de que

disponían de soluciones de segu-

ridad previamente instaladas en

sus sistemas informáticos. La nue-

va versión 1.50.01 constituye un

servicio de auditoria automati-

zada on line. Entre los cambios más

llamativos, se encuentran la in-

corporación de nuevas funciona-

lidades para la distribución de la

solución en la red, así como im-

portantes mejoras en la usabilidad.

También facilita el control remo-

to del estado de los análisis y la po-

sibilidad de optimizar la infraes-

tructura interna.

José Antonio López, director de

soluciones corporativas de Panda

Security, resume las cualidades del

producto: “si ya era sencillo reali-

zar una auditoria de seguridad con

Malware radar, ahora lo es inclu-

so más. Trabajamos bajo la premisa

de que la utilización de nuestra so-

lución no debe suponer una car-

ga añadida para los administra-

dores, ni provocar mermas de

rendimiento de los sistemas in-

formáticos. Por este mismo moti-

vo hemos simplificado aún más los

informes ejecutivos, para que de

un solo vistazo pueda tenerse una

visión precisa y global del estado

de seguridad de la red”.

Herramienta de Distribución

La Herramienta de Distribución que

ofrece Malware Radar ha sido

completamente rediseñada, per-

mite una gestión más sencilla y

puede controlar remotamente to-

das las máquinas analizadas en la

red. Muestra al administrador

una información más completa y

detallada sobre el proceso de dis-

tribución en curso.

La consola del servicio ofrece

una nueva interfaz, más intuitiva

y completa, con gráficos que hacen

más comprensible la navegación y

la información resultante. Tam-

bién ofrece unos informes ejecu-

tivos, tanto on line como en PDF,

más completos y sencillos que los

incluidos en la versión anterior, in-

cluyendo también gráficos para fa-

cilitar su comprensión. El sistema

informa sobre el malware que hay

y dónde se encuentra, ya sea acti-

vo o latente. También es posible co-

nocer el estado de las protecciones

instaladas y localizar eventuales

Tres son las grandes bazas que refuerzan la eficacia de Malware Radar: de-

tecta y elimina el malware que no perciben las soluciones de seguridad

tradicionales, es compatible con cualquier antivirus y ofrece completos in-

formes sobre la seguridad de la red.

“Nuestra solución no debe suponer una carga

añadida para los administradores, ni provo-

car mermas de rendimiento de los sistemas

informáticos”

Page 21: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

problemas en las mismas (pro-

tecciones desactualizadas, equipos

desprotegidos, etc.), las vulnera-

bilidades detectadas que pueden

ser explotadas por el malware

presente en su red y recibir reco-

mendaciones de actuación en base

al resultado de la auditoría.

Malware Radar se fundamen-

ta en un nuevo concepto de pro-

tección que se resume bajo el tér-

mino ‘Inteligencia Colectiva’. Este

enfoque implica el procesamien-

to automatizado de grandes can-

tidades de información acerca de

programas y ficheros, en una nue-

va infraestructura gestionada por

PandaLabs, y la comunicación con

los sistemas de los usuarios en

tiempo real. De esta forma, el

análisis y detección de malware se

realiza en los servidores de Panda

Security, no en el propio sistema

de la organización.

Gracias a la Inteligencia Colectiva,

Malware Radar es capaz de detec-

tar ejemplares de malware que

otras soluciones antivirus han dejado

escapar y se encuentran activos en

el ordenador realizando acciones per-

judiciales para la integridad de la in-

formación.

El servicio Malware Radar pue-

de ser configurado y ejecutado fá-

cilmente desde cualquier ordenador

de la red que disponga de conexión

a Internet y un navegador web. Al

ser un servicio on-demand (bajo de-

manda) basado en web, no requie-

re una instalación en cada sistema.

Una vez iniciada la auditoría, esta se

realizará de forma automática y

desatendida en las máquinas que el

administrador indique.

Malware Radar no sólo es com-

patible con cualquier solución anti-

malware que pueda estar instalada

en los ordenadores, sino que las com-

plementa para mejorar la seguridad

de la red. Además, el servicio es trans-

parente para el usuario final, y pue-

de ajustar el consumo de recursos en

función de las preferencias del ad-

ministrador. Y, como apuesta de

valor, no requiere instalación de

hardware adicional alguna.

Ya es posible disfrutar de este

servicio de forma gratuita o ad-

quirirlo en la web www.malwa-

reradar.com/spain/. También pue-

de obtener más información o

comprar el servicio de Panda Se-

curity a través de su distribuidor ha-

bitual, o de la Red Comercial de

Panda Security (malwareradar-

[email protected]).

Inteligencia Colectiva

LAS CLAVES DE MALWARE RADAR

� Malware Radar genera informes ejecutivos (con los datos y estadís-

ticas más relevantes y de desinfección), y presenta importantes ca-

racterísticas de usabilidad.

� Permite una fácil distribución del análisis a todas las máquinas de la

red, bien a través de herramientas internas (SMS, Tivoli, LoginS-

cript,…) o bien utilizando la propia Herramienta de Distribución de

Malware Radar.

� Facilita el control remoto del estado de los análisis: con el seguimiento

y la cancelación de análisis no deseados.

� El administrador de la empresa cuenta con la posibilidad de optimi-

zar la infraestructura interna al disponer de información detallada so-

bre problemas de red.

� El usuario tiene la opción de decidir cuándo enviar a los laboratorios

de Panda la información referente a los códigos sospechosos locali-

zados durante el análisis. También puede desestimar el envío de di-

chos ficheros si lo considera más conveniente.

21

Page 22: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

Inteligencia Colectiva

22

TrustLayer Mail: el spam no llama dos veces

El spam es pertinaz y lo

constata diariamente el

usuario en su buzón de en-

trada. Esta tendencia lejos de ate-

nuarse sigue una línea ascen-

dente pese a la instalación de fil-

tros antispam por parte de las or-

ganizaciones. TrustLayer Mail,

el servicio de seguridad gestio-

nada de Panda Security, detec-

tó que el 91,33 por ciento de los

mensajes de correo electrónico

que llegaron a las empresas du-

rante el mes de septiembre era

correo basura.

Esta cifra es ligeramente su-

perior a la registrada en agosto

(que alcanzó el 87,49 por ciento).

Sin embargo, continúa la ten-

dencia observada durante el res-

to del año, que se ha mantenido

siempre en valores cercanos al

90%. Con respecto a los códigos

maliciosos detectados en los

mensajes electrónicos llegados a

las corporaciones, el gusano

Netsky.P y el troyano Downloa-

der.PSJ han sido las amenazas que

se han localizado con más fre-

cuencia. Luis Corrons, director

de PandaLabs, define las pautas

a seguir: “resulta indispensable

proteger la red corporativa fren-

te a la posible entrada de gusa-

nos, spam y otras amenazas. Ya

sea porque haga uso de ingeniería

social o por descuido, si un usua-

rio ejecuta un archivo que con-

tiene un código malicioso, la to-

talidad de la red puede verse

afectada. Por ello, es muy con-

veniente detener tanto los correos

infectados como el spam antes de

que lleguen siquiera a la propia

red utilizando un servicio ges-

tionado como Trustlayer Mail”.

Este servicio de Panda Se-

curity garantiza mediante un

SLA (service level agreement o

acuerdo de nivel de servicio) un

correo cien por cien libre de vi-

rus. De esta manera, las ame-

nazas que llegan por correo elec-

trónico serán detenidas antes

de alcanzar los buzones de la em-

presa. TrustLayer Mail cuenta

con una tecnología que combi-

na la inclusión de un fichero de

firmas con la consulta a una red

mundial de servidores que están

permanentemente actualizados.

Gracias a este sistema, consi-

gue una efectividad del 98,5

por ciento en detección de spam.

Además, cuenta con un ínfimo ra-

No sólo los datos del correo basura pueden inquietar (el 90 por ciento de

los mensajes que reciben las empresas es spam) sino que además el co-

rreo electrónico constituye una de las principales vías de infección que

aprovechan los creadores de malware para tomar el control de nuestro

equipo e infectar las redes corporativas.

Page 23: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión

tio de falsos positivos; concre-

tamente, 1 de cada 27.905 men-

sajes procesados. Estos datos

han sido recogidos de las redes

que han tenido instalado la so-

lución TrustLayer Mail a lo largo

de su fase de pruebas.

Además, la arquitectura del

sistema de TrustLayer (redun-

dante y de carga equilibrada) está

concebida para ofrecer la máxi-

ma disponibilidad (99,99 por

ciento), brindando así el servicio

y la entrega de mensajes de for-

ma ininterrumpida: 24 horas al

día, 7 días de la semana. Esta alta

disponibilidad está soportada

por un grupo de expertos que tra-

bajan, día y noche, a disposición

del cliente, monitorizando el

servicio de correo y resolviendo

cualquier eventualidad. El servicio

se presta desde uno de los Cen-

tros de Datos Gestionados (CDG)

con los que cuenta Telefónica, en

el ‘corazón’ de la red, garanti-

zando que el servicio está dis-

ponible en todo momento y ante

cualquier contingencia.

Una de las facetas más efica-

ces de TrustLayer Mail es su po-

tencia como antivirus gracias a

tecnologías TruPrevent. El servi-

cio TrustLayer Mail detecta tan-

to virus conocidos (mediante su

motor de firmas) como cualquier

nueva amenaza al incorporar las

últimas tecnologías proactivas

y el análisis personalizado por

parte de PandaLabs de ficheros

sospechosos. Esto, unido a la

gestión de cuarentena, permite

la protección absoluta respecto a

virus, gusanos y troyanos.

Inteligencia Colectiva

TRUSTLAYER MAIL: CUATRO PRODUCTOS EN UNO

Antivirus

� Motor antivirus con actualización de firmas automática.

� Sistema heurístico capaz de bloquear nuevos virus y amenazas des-

conocidas.

� Posibilidad de configurar notificaciones de las detecciones realizadas.

� Cuarentena de virus programable hasta un plazo de 30 días.

� Borrado automático de los mensajes con virus conocidos con remitente

falseado.

� Completo conjunto de informes para conocer la actividad de filtrado.

� SLA (Service Level of Agreement): garantía 100% libre de virus.

Filtrado de Contenido

� Filtrado de ficheros adjuntos.

� Bloqueo por extensiones (.exe, .mp3...).

� Bloqueo por tipos MIME (text, video...).

� Notificaciones.

� Inclusión de anotaciones (disclaimers) en el mensaje.

Antispam

� Bayesiano, heurístico, listas B/N por usuario y dominio.

� Eficacia: puede detener hasta el 98 por ciento del spam.

� Muy bajo nivel de falsos positivos.

� Múltiples reglas: etiquetado de cabecera/asunto, cuarentena, borrado.

� Selección de nivel de sensibilidad por administrador de dominio y

usuario.

� Cuarentena de spam de hasta 30 días en el sistema: acceso por ad-

ministrador y/o usuarios.

� Gestión de reglas y listas con actualización diaria desde el centro de

gestión.

� Informes de administrador configurables.

Mail Continuity

� Este servicio almacena el correo cuando el servidor de un cliente no

se encuentra disponible, y lo entrega una vez recuperada la conexión.

� Se garantiza un almacenamiento de hasta 5 días.

23

El servicio TrustLayer detecta tanto virus

conocidos como cualquier nueva amenaza

gracias a las últimas tecnologías proactivas