01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda...
Transcript of 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda...
![Page 1: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/1.jpg)
IntroducciónLas soluciones antimalware noprotegen al cien por cien los equi-pos de los usuarios debido a la so-fisticación de los ataques. -p2
Panorama del malware Los hackers ya no se limitan alrobo de información sino que susactividades delictivas persiguenuna finalidad económica. -p6
Entrevista con TelefónicaTelefónica oferta servicios a lasgrandes empresas nacionales consoluciones basadas en la tecnolo-gía de Panda Security. -p8
Inteligencia colectiva Los avanzados servicios on lineconstituyen el eje central de lasnuevas estrategias de defensadesarrolladas por Panda. -p10
Entrevista con Panda Para la directora de ventas dePanda, el papel del socio es funda-mental para dar a conocer las nue-vas tecnologías de seguridad. -p14
Panda Security for Internet TransactionsCon esta aplicación, las empresasque operan por Internet estaránseguras contra el fraude. -p16
Servicio de alerta Con el servicio de alerta de ata-ques dirigidos, los clientes recibiráninformes forenses detallados y susimplicaciones de seguridad. -p18
Malware RadarEsta herramienta detecta y eli-mina el malware que no percibenlos antivirus tradicionales. -p20
TrustLayer MailUn servicio de Panda Security quegarantiza mediante acuerdo denivel de servicio un correo cien porcien libre de virus. -p22
Suplemento del nº 538 - 5 Diciembre 2007
Inteligencia colectivaCon el fin de hacer frente a los nuevos ataques, Panda Security ha
desarrollado una nueva tecnología basada en el novedoso concepto de
inteligencia colectiva que proporciona servicios avanzados on line para
anticiparse a los nuevos códigos maliciosos.
![Page 2: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/2.jpg)
Inteligencia Colectiva
2
Nuevas técnicas de detección
para nuevos tipos de ataques
La velocidad con la que se mueve
todo en Internet tiene sus aspectos
positivos y negativos. La rapidez
en la información y la casi instanta-
neidad de ciertas operaciones comer-
ciales son algunos ejemplos de la cara
de los avances tecnológicos. Sin em-
bargo, en la cruz se encuentra la abun-
dancia de malware que puebla el cobre
y la fibra óptica de nuestros sistemas.
Ante esta situación, los laboratorios de
los fabricantes de antivirus no pueden
crear firmas con la suficiente rapidez
como para proteger al usuario y elimi-
nar estos códigos maliciosos. Un estu-
dio de Panda Security, realizado entre
mayo y julio de 2007, así lo demuestra,
ya que en más del 23% de los hogares
que se sometieron a su auditoría se en-
contró algún tipo de malware, a pesar
de que contaban con una solución de
En contra de lo que muchos usuarios piensan, las soluciones ‘antimalware’
no protegen al cien por cien, a pesar de que estén actualizadas con las úl-
timas firmas. El 80% del código malicioso traspasa las defensas de muchos
programas antivirus
Periodo de estudio Usuarios analizados Ratio sistemas desprot. Ratio proteg.
Mayo 2007 730.237 34,85% 24,17%
Junio 2007 443.214 31,25% 21,78%
Julio 2007 306.836 33,74% 22,97%
RATIOS DE INFECCIONES EN SISTEMAS DOMÉSTICOS
Redacción, publicidad, administración y suscripciones Miguel Yuste 17-3ª 28037 Tel: 913 137 900. Fax: 913 273 704 Redacción y publicidad en Barcelona Avenida Pompeu Fabra, 10-bajos. 08024 Barcelona. Tel: 932 846 100. Fax: 932 103 052
Difusión con trolada por
Director
Ambrosio Rodríguez • [email protected]
Redactor jefe
Rufino Contreras • [email protected]
Jefes de sección
Lola Sánchez-Manjavacas • [email protected] Serrano • [email protected]
Redactores y colaboradores
Lucía Bonilla • [email protected] Adeva • [email protected] Rabadán • [email protected] Toledo • [email protected] Campo • [email protected] Pérez • [email protected]
Firmas
Garrigues abogados y asesores tributariose-business center PwC&IESE
Diseño y maquetación
Jorge P. Aguilar • [email protected]
Fotografía
Santiago Ojeda
Edi tor ia l
Producción Tel:. 913 13 79 00
Imprenta PrinterMan
Fotomecánica Gama Color
Responsable
Ruth González • [email protected]
Producción
Market ing y Eventos
Director de Publicidad
Gregorio Balsa • [email protected]
Publicidad Barcelona
Mª del Carmen Ríos • [email protected]
Europa, Asia y Oriente Medio:
Global Media Europe Ltd. 32 - 34 Broadwick Street. London W1A 2
HG. Tel: +44 20 7316 9101.
Fax: +44 20 7316 9774. Email: [email protected]
www.vnuglobalmedia.com
EE UU y Canadá: Global Media USA,
Global Media USA, 201 Cslifornis Street. Suite 440.
San Francisco, CA 94111.
Tel: + 415 249 1620. Fax: + 414 249 1630.
Email: [email protected]. www.globalreps.com
Taiwan: Prisco. Tel: + 886 223 225 266.
Publ ic idad
COMPUTING España está edi tado por
![Page 3: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/3.jpg)
protección actualizada. La sangría de
bits malintencionados en la empresa
se multiplica por tres, puesto que un
72% de las compañías analizadas por
Panda se alojaba en las tripas de sus
equipos algún tipo de programa ma-
licioso. La conclusión necesaria es que
muchos usuarios pagan por un ser-
vicio que creen actualizado y pro-
tector cuando en realidad los fabri-
cantes no llegan en muchas oca-
siones a cubrir los agujeros para evi-
tar estas infecciones.
Inteligencia Colectiva
El estudio de Panda se ha realiza-
do interconectando entre sí varios
centros operativos que recogían de
forma automática los datos que
provenían de los distintos usuarios.
A su vez, se procedía a una clasi-
ficación de estos datos, así como
a una detección del malware pre-
sente en los mismos. La ventaja del
sistema es que se comparaban
los datos provenientes de todos los
usuarios, lo que permitía detectar
ataques dirigidos. Otra ventaja
de este sistema es que ha permi-
tido utilizar tecnologías de análi-
sis más avanzadas y con más re-
cursos, sin los límites que tiene un
único PC en lo que se refiere a me-
moria y CPU. Esta innovación es lo
que han denominado en la com-
pañía Inteligencia Colectiva.
1,48 millones de usuarios do-
mésticos se prestaron, entre mayo
y julio de este año, a que Panda ana-
lizase sus sistemas. De todos estos,
la compañía sólo se interesó por los
datos de aquellos PC que tenían sis-
temas de seguridad actualizados y
contaban con infecciones por có-
digos maliciosos activos. Así, del to-
tal, sólo un 23,21% de los equipos
contaban con estos requisitos, por
lo que, a pesar de poseer protección,
se hallaban infectados. Sin em-
bargo, los datos del estudio mues-
tran que en mayo de 2007 los ratios
de infección en los sistemas des-
protegidos eran diez puntos por-
centuales mayores que las infec-
ciones en los sistemas protegidos.
Esta es una cifra llamativa, por
cuanto la lógica hace esperar que los
PC que no cuentan con herra-
mientas de protección tengan un ni-
vel mucho mayor de infecciones.
Actualización permanente
En la última oleada de la investi-
gación, correspondiente a julio
de 2007, sólo el 37,45% de los
equipos que contaba con protec-
ción la tenían actualizada y acti-
va. El perfil de estas máquinas es
de un PC con Windows Professio-
nal SP2 instalado en más de la mi-
tad de los mismos, mientras que
la mayoría de los restantes con-
taban con Windows XP Home Edi-
tion SP2. Además, buena parte de
las máquinas analizadas provení-
an de Estados Unidos, España,
Brasil o México, entre otros países.
Pues bien, en ese 37,45% de equi-
pos protegidos, ni siquiera uno de
cada cuatro tenían algún tipo de
infección. Sin embargo, en los PC
con el programa de protección
activo pero no actualizado, el ra-
tio de infecciones afectaba a un
equipo de cada tres. Lo mismo su-
cede con las máquinas que pose-
en sus sistemas de seguridad des-
habilitados y sin actualizar.
A la hora de analizar las causas
más corrientes de infección, el ad-ware (programas que se instalan en
el equipo para servir publicidad in-
deseada) se encuentra en un 54%
de los equipos analizados, mientras
que los troyanos son la segunda for-
ma de infección de los mismos. Los
rootkits (programas que ocultan
su presencia y permiten al hackercontrolar el ordenador) y los down-loaders (aplicaciones de descarga de
archivos no consentidos) son las si-
guientes formas de infección más
comunes.
Panda también analizó en su es-
tudio a los fabricantes de seguridad
instalados en los equipos que pre-
sentaban vulnerabilidades. Así, el
23,32% de los sistemas que con-
taban con una solución de CA en sus
tripas presentaban alguna infección.
En un porcentaje similar se en-
cuentra McAfee, con un 24,18%, a
ellos le sigue Symantec, con un
22,20% y Trend Micro, con un
17,08% de sistemas que presen-
taban alguna vulnerabilidad.
Aunque Panda sale bien para-
do del análisis, el objetivo del mis-
mo no es servir como comparati-
va, sino demostrar que aplicacio-
nes que están provistas de las úl-
timas firmas de malware conocido
y que supuestamente protegen
los PC no realizan bien su trabajo.
No precisamente porque conten-
gan fallos internos, sino porque la
creación de códigos maliciosos se
ha afinado tanto y ha crecido de
manera tan exponencial, que los la-
boratorios se ven inhundados ante
tal torrente de bits molestos y se ven
incapaces de encontrar las solu-
ciones adecuadas para todos los
problemas que se les presentan.
En la empresa
El estudio en la empresa se des-
arrolló con una muestra menor:
17.809 equipos. La mayor parte de
los mismos, un 11,77%, procedí-
0
5
10
15
20
25
Inteligencia Colectiva
INFECCIONES POR ‘MALWARE’ EN SISTEMAS
DOMÉSTICOS PROTEGIDOS
3
Mayo 24,17% Junio 21,78% Julio 22,97%
![Page 4: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/4.jpg)
an de los EE. UU., mientras que casi
el mismo porcentaje de máquinas
analizadas eran de España. Entre
los equipos estudiados, dos de
cada tres contaban con el sistema
operativo Windows XP Professio-
nal SP2, mientras que uno de
cada tres tenía Windows 2000
SP4. Del total de máquinas, un
69,34% tenían una protección
antimalware actualizada y activa.
En este caso, como en el domés-
tico, dos de cada tres infecciones
las provoca el adware, seguido
de los troyanos, los rootkits y el
spyware.
En lo que se refiere al softwa-
re antivirus presente en las esta-
ciones de trabajo, aquellos siste-
mas que contaban con productos
de Panda tenían un ratio de in-
fecciones del 0,73%, mientras
que las que poseían soluciones de
CA o Trend Micro presentaban ra-
tios superiores al 4%.
Fuerte penetración
Los creadores de malware han
“madurado” y ya no fabrican sus
aplicaciones maliciosas con el fin
de mostrar las vulnerabilidades de
los sistemas que atacan, sino que
persiguen un objetivo distinto:
obtener un rédito económico del
ataque. Esto ha hecho que las
formas de intrusión se afinen más,
dándose el caso de que el 80% del
nuevo malware consigue traspa-
sar las defensas de muchos de los
programas antivirus, según Aus-
CERT. Esta nueva dinámica se co-
noce como “ataques dirigidos” y se
calcula que para finales de este año
el 75% de las compañías se verán
infectadas por este tipo de pro-
gramas maliciosos.
Para los laboratorios de los
fabricantes de antivirus la conse-
cuencia inmediata es que se ven
bombardeados diariamente con
nuevos tipos de códigos malicio-
sos. Esto ha obligado a muchos de
ellos a aumentar su plantilla de
profesionales dedicados a desen-
marañar el código de estos virus,
a lo que se ha sumado la petición
de que las fuerzas y cuerpos de se-
guridad del Estado colaboren en la
lucha contra este tipo de ataques.
Panda y los principales fabri-
cantes de aplicaciones de antivirus
recomiendan contar con una solu-
ción que contenga varias capas de
protección: antivirus basados en
firmas, heurística avanzada, firewallde inspección profunda de paque-
tes, control de acceso a la red, pre-
vención de explotación de vulne-
rabilidades, bloqueo por compor-
tamiento y análisis de comporta-
miento. Aunque, a pesar de todas es-
tas capas, y como ha quedado acre-
ditado en este estudio, los códigos
perjudiciales siguen penetrando en
los sistemas. Es por ello que la in-
dustria debe desarrollar y propor-
cionar nuevos niveles de protección
que consigan hacer frente al pro-
blema del crecimiento exponencial
de malware, así como a las técnicas
que facilitan la evasión de la de-
tección por firmas y los ataques
dirigidos. Quizá la nueva tecnología
de Inteligencia Colectiva de la que
hace uso Panda sea una de las cla-
ves que ayuden a dar con la solución.
4
Inteligencia Colectiva
Tipo % de PC en los
que se encuentra
Adware 54,50%
Troyanos 15,46%
Rootkits 7,21%
Downloaders 5,20%
Spyware 4,80%
Bots 2,65%
Troyanos bancarios 2,22%
Gusanos 2,21%
Herr. Hacking 1,06%
INFECCIONES POR TIPO DE ‘MALWARE’
EN PC DOMÉSTICOS
0
1
2
3
4
5
INFECCIONES EN ESTACIONES
DE TRABAJO POR FABRICANTEactiva a otros.
CA
4,55%
Ratio de infecciones (%)
McAfee
2,28%
Panda
Security
0,73%
Trend
Micro
4,30%
Symantec
2,80%
![Page 5: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/5.jpg)
5
Inteligencia Colectiva
Antivirus. Son todos aquellos pro-
gramas que permiten analizar la
memoria, las unidades de disco y
otros elementos de un ordenador
en busca de virus con el fin de eli-
minarlos del sistema.
Appliance. Dispositivo hardwa-
re capaz de ejecutar un software
especializado y que tiene unas
funciones concretas y definidas.
Backdoor (puerta trasera).
Se trata de un punto (de hardware
o software) que permite acceder
al control total o parcial de un or-
denador.
Bot. Derivado del término “robot”.
Es un gusano o troyano diseñado
para instalarse en los ordenadores
y llevar a cabo de forma automá-
tica las acciones que recibe de un
atacante remoto.
Bug. Es un error de programación
en una aplicación que provoca fa-
llos en la misma, con las consi-
guientes molestias para el usuario.
Cookie. Técnica de programación
que permite a los webmasters co-
nocer algunos datos de interés
sobre los visitantes de su web: por
dónde han navegado o de dónde
provienen, entre otras. Se trata de
un conjunto de programas, en
ocasiones encriptados en el mis-
mo navegador, que se almacenan
en el disco duro del ordenador del
usuario cuando éste entra a de-
terminadas páginas.
GLOSARIO DE SEGURIDADCracker. Persona interesada en
burlar los sistemas de seguridad de
un sistema informático para con-
seguir unos fines delictivos.
Crimeware. Conjunto de ame-
nazas de Internet cuyo objetivo es
la realización de delitos que per-
mitan conseguir un beneficio eco-
nómico, directa o indirectamente.
Dialer. Programa usado para
redirigir las conexiones a nú-
meros 906 con costes elevados
mientras se navega por Internet
usando una conexión de acceso
telefónico.
Firewall. Hardware o software
encargado de monitorizar y ana-
lizar el tráfico entrante y salien-
te a un equipo desde la red, tan-
to en sus diversos protocolos
como en todos los puertos, con el
fin de restringir la entrada de di-
versas amenazas, como virus de
red, hackers u otras.
Exploit. Técnica o programa que
aprovecha una vulnerabilidad exis-
tente en un determinado protocolo
de comunicaciones, sistema ope-
rativo o aplicación para generar un
daño al usuario.
Falsos positivos. Archivos con-
siderados erróneamente como
malware por una solución de
seguridad y que suele deberse a
políticas de seguridad demasia-
do restrictivas o a un fallo de con-
figuración.
Gateway. Ordenador que facilita
las comunicaciones entre los dis-
tintos tipos de plataformas, redes,
ordenadores y programas.
Gusano. Programa similar a un vi-
rus que solamente realiza copias
de sí mismo o de partes de él.
Hacker. Persona que accede a
un ordenador de forma no auto-
rizada e ilegal con la finalidad de
usar sus recursos o infectarlo.
Heurística. Método de revisión de
archivos y memoria que se fun-
damenta en la búsqueda de pa-
trones de actividad que pueden
considerarse virus.
Honeypots. Sistemas conectados
a Internet que suponen un cebo
para los hackers, pero que no con-
tienen información útil. Se usan
para detectar vulnerabilidades o
fallos de protección.
Intranet. Red interna de una
empresa en la que se pueden uti-
lizar todas las herramientas habi-
tuales de Internet (tales como
navegadores http o servidores
FTP, por ejemplo).
Kernel.Es el núcleo del sistema ope-
rativo, el corazón a través del que se
reciben y ejecutan todas las órdenes
que hacen funcionar al equipo.
Keylogger. Aplicación que captura
las pulsaciones del teclado del
sistema infectado y las envía a un
equipo remoto, cuyo fin es obte-
ner información confidencial.
Malware. Término genérico usa-
do para referirse a programas que
contienen código malicioso ya
sean virus, troyanos o gusanos.
Parche de seguridad. Conjunto
de ficheros adicionales al soft-
ware original de una herramien-
ta o programa informático, que sir-
ven para solucionar sus posibles ca-
rencias, vulnerabilidades, o de-
fectos de funcionamiento.
Spam. Envío masivo de mensajes
de correo electrónico que llegan a
sus destinatarios sin que se haya
solicitado previamente.
SSL (Secured Sockets Layer).
Protocolo con el que se consigue
crear un canal de comunicaciones
encriptado que ayuda a prevenir
el robo de información crítica,
como números de tarjetas de
crédito.
Troyano. Se trata de un progra-
ma que llega al ordenador por cual-
quier medio se instala y realiza de-
terminadas acciones para tomar el
control del sistema afectado.
Virus de macro. Programa que
afecta a las macros contenidas
en documentos de Word, hojas de
cálculo de Excel o presentaciones
de PowerPoint.
VPN (Virtual Private Network).
Conexión de red privada que uti-
liza Internet para conectar dos
puntos distantes, el portátil de un
empleado o dos delegaciones de
la compañía.
![Page 6: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/6.jpg)
Inteligencia Colectiva
6
‘Malware’ con objetivos económicos,
la nueva amenaza en Internet
Las causas que influyen en la
generación del malware han
cambiado en el último año.
Ahora la finalidad que se persigue
con estos desarrollos es obtener un
rédito económico de su uso. Antes
sólo constituían un hobby. Esta
vuelta de tuerca, junto con la uti-
lización de técnicas avanzadas
para su desarrollo ha originado un
aumento exponencial de la can-
tidad de bits infecciosos creados
con fines delictivos. Y es que esta
es la gran plaga informática que
colapsará muchos ordenadores
en los próximos años. La consul-
tora Gartner especifica en un es-
tudio que a finales de este año el
75% de las empresas se verán
infectadas por malware dirigido,
no detectado y creado para obte-
ner un beneficio económico.
El problema no es sólo para los
usuarios. Los laboratorios de las
principales firmas de antivirus es-
tán literalmente desbordados por
la ingente cantidad de ejemplares
de virus, troyanos y demás morralla
que aparece todos los días. El pro-
cedimiento para hacer frente a es-
tas aplicaciones indeseables co-
mienza con la ingeniería inversa de
las mismas: un experto estudia el
comportamiento y código del pro-
grama para crear una firma que lo
neutralice. Esto resulta caro y ocu-
pa muchos recursos en una em-
presa. Algunas compañías han
intentado resolverlo aumen-
tando sus plantillas y pidien-
do más contundencia en las
actuaciones policiales, pero
no es esa la solución. Sólo
son parches que no evitan el
desmesurado crecimiento de
ejemplares, incitados por los
spammers, las mafias y los
delincuentes a los que los au-
tores del malware venden sus
códigos.
Técnicas de todo tipo
La principal diferencia entre
el virus de hace algunos años
y el malware de ahora es que
sus objetivos y su ciclo de
vida han cambiado. Ahora se
busca el robo de identidad, el
uso de los ordenadores como
bots para lanzar spam, la sus-
tracción de credenciales de
servicios bancarios on line,
de datos de tarjetas de crédito
o contraseñas de acceso a si-
tios web. A todo esto se suma
una característica fundamental:
hoy el malware no se crea para
generar alarma.
Así, una de las estrategias que
siguen los creadores de estas “cria-
turas” es distribuir pocas copias pero
con muchas variantes. El nuevo
malware infecta unos pocos orde-
nadores antes de actualizarse ad-
quiriendo otra “forma” y pasando
desapercibido ante los escáneres.
Antes las infecciones eran masivas
y sin variantes, lo que facilitaba el
trabajo de los laboratorios. Sin
embargo, con las actuales intro-
La finalidad de los nuevos virus y troyanos ya no es alertar sobre vulnera-
bilidades, sino explotarlas para obtener un beneficio económico. Múlti-
ples técnicas se ocupan de ocultar el código malicioso ante los ojos de los
principales escáneres.
![Page 7: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/7.jpg)
misiones en pocos equipos no se
puede generar una alerta apreciable
para poner en marcha todo el sis-
tema de protección y neutralización
de un laboratorio.
Otra de las técnicas que usan
los codificadores de malware es so-
meter su aplicación a los motores
antivirus más comunes para cer-
ciorarse de que pasará los controles
sin llamar la atención. Esto es lo
que se conoce como control de ca-
lidad y se ha visto simplificado
enormemente gracias a las nuevas
herramientas de análisis on line es
pasar lo más inadvertido posible,
ya que debe cumplir su objetivo cri-
minal en unas horas o días.
Dirigiendo el ordenador
Una tercera forma de evitar las so-
luciones de seguridad son los ro-otkits. Con este término se alude
a todas aquellas técnicas capaces
de ocultar a nivel muy bajo de sis-
tema operativo archivos, procesos
y otras actividades realizadas por
el malware. Y si el sistema ignora
de su existencia, también pueden
pasar desapercibidas para las so-
luciones de seguridad menos
avanzadas. Las funciones de rootkitse añaden en muchas ocasiones a
troyanos, gusanos u otro código
malicioso con el objetivo de crear
bits infecciosos difíciles de ras-
trear. Por ejemplo, un troyano
bancario con capacidad de ocul-
tación puede permanecer a la es-
pera de que el usuario acceda a su
banco on line para activarse, re-
gistrar sus credenciales y enviár-
selas al creador del código.
La imaginación de los delin-
cuentes tecnológicos no conoce lí-
mites. Otro método que permite
eludir los controles es el empa-
quetado. Consiste en comprimir el
código del virus y darle otra forma
distinta al propio archivo, que al
ejecutarlo activa las subrutinas
maliciosas. De esta forma se des-
pista a los sistemas de detección,
ya que el archivo no puede de-
tectarse. Por ello muchos fabri-
cantes incorporan en sus solucio-
nes funciones de desempaqueta-
do genéricas que pueden hacer
frente en muchos casos a empa-
quetadores desconocidos.
Más datos del comportamiento
del malware: cerca del 11% de las
computadoras de todo el mundo
están infectadas por bots, que
son responsables del 80% del
spam que se genera. Un bot es un
programa que infecta el ordena-
dor y toma su control (a través de
protocolos HTTP o técnicas P2P) sin
que el usuario lo perciba. La con-
secuencia inmediata es que mu-
chos equipos conforman las bot-nets, redes de equipos infectados
que se usan para fines delictivos:
lanzamiento de correo no desea-
do, ataques de denegación de
servicio o venta de proxies, entre
otros. De hecho, se han desarro-
llado verdaderas guerras on line en-
tre mafias por el control de redes
de equipos infectados para des-
arrollar sus objetivos más oscuros.
Además de todos los sistemas an-
teriores, los delincuentes de la Red
también se aprovechan de los agu-
jeros en los sistemas para introducir
troyanos o downloaders en una pri-
mera fase de su actividad. Explotando
todas estas vulnerabilidades, el virus
se conectará a una web desde la que
se bajará el verdadero troyano que
será el que infectará el PC. Este
modo de infección es conocida como
técnica en dos fases.
Hacia el futuro
Hoy sólo se oye el término 2.0 y el
malware no queda ajeno a esta
evolución en la forma de entender
Internet. Panda usa esta denomi-
nación con aquellos programas que
separan su código de su capacidad.
Esto quiere decir que la propia apli-
cación tiene un conjunto de ruti-
nas sencillas, entre las que se in-
cluye la conexión a un servidor re-
moto que es quien, analizando los
datos que le pasa, le indica qué ac-
ciones debe llegar a cabo. La di-
ferencia con los anteriores mode-
los es que el programa que infec-
ta el ordenador no es quien deci-
de qué es lo que va a hacer, sino
que se hace en remoto. Este mé-
todo lo usan muchos troyanos
bancarios. Además, otras técnicas
son la compilación en el lado del
servidor, que consiste en la modi-
ficación en el servidor que lanza la
infección del código del troyano.
Inteligencia Colectiva
7
![Page 8: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/8.jpg)
Inteligencia Colectiva
8
“Con Panda Security estamos a la
cabeza de la lucha contra el malware ”¿Cuáles es el leit motif de sudepartamento?Nuestro objetivo, como área de ne-
gocio, se basa en proveer servicios
de seguridad a las grandes cuen-
tas. Nosotros tenemos categori-
zadas unas 2.000 grandes em-
presas en España, entre las que se
encuentran multinacionales y ad-
ministración pública, nuestros
clientes naturales.
¿Cómo se ha forjado la rela-ción entre Telefónica y PandaSecurity?Con Panda tenemos una relación
de casi cuatro años, comenzamos
con ellos en la distribución de sus
firmas de antivirus y, posterior-
mente, hemos desarrollado un
grupo de colaboración conjunto
para utilizar su tecnología anti-
malware en el diseño de servicios
de nuestra área de seguridad ges-
tionada para grandes empresas.
¿Qué áreas de colaboración y pro-yectos conjuntos comparten Te-lefónica y Panda Security?Las principales están orientadas a
la lucha contra el fraude. En este
paquete de servicios, consideramos
prioritario el servicio antispywa-
re orientado al descubrimiento,
captura y protección de malware
tanto de los empleados como de
los clientes de las compañías. To-
dos estos servicios se dan desde la
red de manera transparente para
el usuario y asociados a las propias
comunicaciones. El segundo es el
servicio limpio de correo, por el que
los e-mails de los clientes pasan por
nuestros centros de datos a través
de nuestros puntos de servicio y le
son enviados todos sus correos li-
bres de virus, spam o de cualquier
otro código malicioso. El tercer
servicio que hemos lanzado es el
de alerta temprana de antitroya-
nos o ataques dirigidos, orienta-
dos a detectar código malicioso es-
pecífico para atacar corporaciones
determinadas, bien orientados a
robo de claves o al fraude contra
entidades financieras.
¿Cómo funciona Panda comomarca blanca?Nuestro centro de datos tiene una
arquitectura compartida que inte-
gra la tecnología Panda en nuestra
plataforma de manera que se ofre-
ce a las empresas como marca Te-
lefónica. Muchas organizaciones
ponen su propio branding y es en
el centro de la red, en los puntos de
acceso y de servicio, donde insta-
lamos la infraestructura Panda con
alta disponibilidad y un ‘capacity
planning’ suficiente revisado por los
ingenieros de Panda y los nuestros.
Ahí se van provisionando y crean-
do los elementos que dan servicio
Telefónica ofrece a sus grandes clientes corporativos soluciones de seguri-
dad basadas en la tecnología Panda Security, totalmente personalizables y
adaptadas a su entorno de negocio. El control del spam y del spyware, la lim-
pieza de correo y la alerta temprana de ataques dirigidos son sus principa-
les servicios con los que permite a las entidades luchar contra el fraude.
Juan Miguel Velasco, director asociado de Soluciones y Servicios de Seguridad Gestionada. Telefónica España, división de Grandes Clientes.
![Page 9: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/9.jpg)
a cada una de las empresas y cada
una de ellas lo personaliza. Lo co-
mercializamos como Telefónica
Empresas pero luego hay clientes
que prefieren poner su ‘look and feel’
en cada uno de los servicios.
¿Qué puntos fuertes destaca-ría de Panda Security?Uno de los aspectos que más me
gusta resaltar es que tenemos
acceso directo a su centro de ope-
raciones de seguridad, que ellos lla-
man PandaLabs, y que están en
nuestra zona geográfica. Esta cer-
canía nos permite dos cosas: están
más sensibilizados con el mal-
ware y las amenazas en castella-
no, y más propias de las empre-
sas que son nuestros clientes. No
es lo mismo un malware que se ge-
nera para atacar el Bank of Ame-
rica que algo que se hace contra
nuestros bancos nacionales. El
acceso que tenemos a PandaLabs
y la colaboración que tenemos
con ellos es muy estrecha. En un
grupo de trabajo hay que saber es-
cuchar, dan muy buenas ideas. Los
analistas lo confirman: Panda tie-
ne una tecnología como la ‘Inteli-
gencia Colectiva’ bastante superior
a algunas otras soluciones de la
competencia. Para nosotros es un
partner que se encuentra en la van-
guardia y que nos enseña mucho.
¿Qué garantías exigen los clien-tes de Telefónica?Una de las primeras exigencias de
los clientes es la simplicidad. En la
actualidad existe una oferta muy
amplia para combatir las amena-
zas, pero también es cierto que
existe mucho malware. Nuestros
clientes se hallan inmersos en
una disyuntiva pues no saben con
qué carta quedarse. En general, re-
claman un SLA, un contrato de ni-
vel de servicio que garantice un
umbral mínimo, un cien por cien
en limpieza de virus. En nuestro
servicio con Panda garantizamos
por contrato cien por cien libres de
virus. Si se cuela un virus en el co-
rreo, existe una claúsula de in-
demnización al usuario.
¿Qué sectores de clientes es-tán más sensibilizados con laseguridad?Actualmente, los que están en la
primera línea son las entidades fi-
nancieras, porque son las que tie-
nen más negocio asociado a las
transacciones on line y las que pre-
cisan disponer de una interfaz
más segura y dar mayor confian-
za a sus usuarios. Las administra-
ciones públicas también están
muy sensibilizadas, con el impul-
so del Gobierno, en temas de au-
tenticación y lucha contra el frau-
de. En otros sectores como in-
dustria, distribución y servicios, no
tienen todavía una sensibiliza-
ción demasiado alta tal vez porque
la naturaleza de sus servicios no es
todavía totalmente on line.
¿Cuáles son los principales ries-gos a los que se enfrenta unaoperadora?La principal amenaza que está
saturando la red en los últimos
años es el spam. Las operadoras es-
tamos siendo víctimas, a través de
nuestros usuarios o nuestras redes
de voz, pues emiten correo basu-
ra y nosotros hemos puesto me-
didas en marcha a través de nues-
tros partners y con desarrollos
propios para intentar evitar esa
avalancha pues prácticamente
casi todo el correo que se recibe es
spam. Así lo reflejan los datos de
nuestros informes y lo confirman
las entidades internacionales. Las
redes de ‘bots net’ (zombies) ha-
cen que muchas direcciones IP
estén manipuladas y esto da ca-
pacidad a los hackers de tener
redes para poder asaltar organi-
zaciones e incluso países (como su-
cedió en Estonia con el ataque ma-
sivo de ordenadores rusos que
bloqueó el país báltico en la pri-
mavera de 2007).
Con respecto a la movilidad,dado que los accesos al co-rreo se están realizando a tra-vés de dispositivos como Black-Berry, ¿cuál es la respuestade Telefónica?La primera acción es extender to-
dos nuestros servicios a la plata-
forma móvil, pues las capacidades
del teléfono se parecen más a las
de un PC tanto a nivel de proce-
samiento como a nivel de memo-
ria. Lo que tiene que ver con los
propios terminales, aunque no es
nuestro negocio nuclear, se está
trabajando en soluciones especí-
ficas para dotar a los dispositivos
de software bajo suscripción que
el cliente se pueda bajar de modo
que la información esté cifrada o
que se pueda bloquear en caso de
robo o de pérdida. Hay que estar
prevenidos ante fenómenos como
Com-Warrior, que consiguen blo-
quear o manipular teléfonos.
¿Cuáles son los retos de seguri-dad de futuro de las operadoras?El multidispositivo que viene de la
mano de las nuevas tecnologías,
como los actuales móviles 3G,
permite un acceso ubicuo a la in-
formación, lo cual plantea un pro-
blema ya que ya no se trata de pro-
teger un entorno cableado, sino es
el propio aire el que debemos cu-
brir, con Wi-Fi y demás conexiones
inalámbricas como prioridades.
Por tanto, nuestro perímetro de
protección se extiende a cual-
quier dispositivo y a cualquier
sitio. Todo es IP, desde un ex-
pendedor de tabaco, al móvil, a
una puerta o cualquier aparato
domótico. Dentro de lo que son
las operadoras, con los nuevos ac-
cesos que permiten los multi-
dispositivos, lo que tenemos es un
reto de seguridad integral. El en-
torno existe, Internet se extien-
de a todos los ámbitos, ya no es
sólo el teléfono o el ordenador
sino que prácticamente cual-
quier producto IP es susceptible
de ser atacado.
Inteligencia Colectiva
9
“En nuestro servicio con Panda garantizamos
por contrato cien por cien libres de virus”
![Page 10: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/10.jpg)
Inteligencia Colectiva
10
Una ‘nube’ de servicios se convierte en el
eje central de las estrategias de defensa
Los fabricantes de soluciones de
seguridad nunca bajan la guar-
dia, ya que sus catálogos de-
ben reinventarse continuamente
para dar respuesta a toda clase de
ofensivas contra los sistemas infor-
máticos de usuarios domésticos y
corporativos. No en vano, con el paso
de los años los autores de códigos
maliciosos han sabido rodear sus cre-
aciones de un toque de sofisticación
que dificulta cada vez más la de-
tección y eliminación de las ame-
nazas. Y por si fuera poco, el número
de ataques no para de crecer, de
modo que hoy en día hay diez ve-
ces más malware en circulación
que hace dos años. Consecuente-
mente, el remedio para hacer fren-
te a estas amenazas sería contar con
una solución de seguridad capaz de
detectar diez veces más malwarepara ofrecer una protección adecuada
a los usuarios. De esta idea parte el
concepto de Inteligencia Colectiva,
que además da nombre a la cuar-
ta generación de tecnologías de
seguridad desarrolladas por Panda
Security. Se trata de una estrategia
que arrancó en una primera fase ex-
perimental a finales de 2006, cuan-
do un grupo de profesionales del fa-
bricante se planteó el reto de detectar
diez veces más malware realizando
un esfuerzo diez veces menor. Has-
ta entonces, lo más avanzado que
proponía la industria era contar
con un completo sistema de pre-
vención de intrusiones basado en
host (HIPS), algo que se traduce en
una defensa proactiva que neutra-
liza amenazas desconocidas gracias
a la combinación de avanzados
exámenes heurísticos, firewalls de
inspección profunda de paquetes,
análisis y bloqueo de comporta-
mientos y securización de sistemas
y aplicaciones. En el caso de Panda
Security, todas estas funcionalida-
des se prestan mediante soluciones
que incluyen tecnología TruPre-
vent, lanzada al mercado en 2004
tras más de tres años de intensos tra-
bajos de investigación y desarrollo
y que se adapta continuamente a las
nuevas técnicas del malware. Pero
los responsables del fabricante son
conscientes de que aunque una
completa solución HIPS detecta y
bloquea la mayoría de códigos ma-
liciosos, sigue existiendo la posibi-
lidad de que ataques desconocidos
puedan saltarse esas barreras de se-
guridad. Así, el 80 o 90% de efica-
La cuarta generación de tecnologías de seguridad de Panda Security, que
ha sido bautizada con el nombre de Inteligencia Colectiva, proporciona
una capa de protección adicional a las soluciones HIPS a través de avan-
zados servicios ‘on line’.
![Page 11: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/11.jpg)
cia que ya ha demostrado la pro-
tección proactiva es en términos re-
lativos una excelente cifra, pero en
términos absolutos puede significar
que cientos o miles de ejemplares
de malware no se detecten, ya que
una pequeña fracción de un número
grande sigue siendo una cantidad
enorme. En efecto, a medida que los
ataques informáticos se van sofis-
ticando, las compañías de seguridad
se ven obligadas a añadir más capas
de protección para salvaguardar la
integridad de sus clientes. Y esta ne-
cesidad de defensa adicional que-
da patente en el hecho de que mu-
chos usuarios con soluciones de se-
guridad actualizadas también sufren
las consecuencias del malware. De
hecho, la consultora Gartner calcu-
la que a finales de 2007 un 75% de
las empresas se verá infectado por
códigos maliciosos dirigidos, no
detectados, creados para obtener be-
neficio económico y que habrán
conseguido eludir las defensas de
host y perimetrales tradicionales.
Más allá del HIPS
Ante este panorama, la Inteligencia
Colectiva supone ir un paso más allá
de las soluciones HIPS, respon-
diendo al deseo de complementar
el sistema integrado de protección
de escritorio, servidor y pasarela
de Panda Security para enfrentarse
a la dinámica actual del malware y
proporcionar el complemento de-
finitivo al modelo ideal de protec-
ción. Para ello, antes de definir las
directrices de su cuarta generación
de tecnologías de seguridad, el fa-
bricante estudió los últimos avan-
ces protagonizados por las comu-
nidades de ciberdelincuentes, con el
fin de analizar de qué modo estaban
aprovechando las debilidades in-
herentes a la industria. En este con-
texto, el desarrollo de la Inteligen-
cia Colectiva partió de las siguien-
tes premisas: los laboratorios se
ven inundados por la gran cantidad
de malware que aparece cada día;
dado que las amenazas son invisi-
bles, los usuarios no perciben la ne-
cesidad de una protección adicional;
y los ataques dirigidos que afectan
a muy pocos usuarios son más efec-
tivos que las epidemias que infec-
tan a millones de equipos. Así las co-
sas, Panda Security decidió apostar
por un modelo completamente dis-
tinto a los tradicionales, ya que
funciona como una plataforma de
seguridad entendida como un ser-
vicio on line o SaaS (del inglés soft-ware as a service). Y es que, a gran-
des rasgos, la Inteligencia Colectiva
se respalda en una base de conoci-
miento exhaustiva, remota, cen-
tralizada y accesible en tiempo real
sobre malware y aplicaciones no ma-
liciosas mantenida a través del pro-
cesamiento automático de todos los
elementos analizados. Esta pro-
puesta viene a ser una capa adicio-
nal que exprime al máximo los be-
neficios de la automatización del ci-
clo de protección contra los códigos
maliciosos: recogida de muestras,
análisis, clasificación y solución.
Pero la automatización, por sí mis-
ma, no es suficiente. Así, para blo-
quear los ataques dirigidos de for-
ma eficaz y obtener una ventaja
competitiva frente a los ciberdelin-
cuentes, también se hace necesario
contar con una amplia visibilidad de
lo que ocurre en los equipos infor-
máticos, algo que se consigue gra-
cias a la correlación de todas las de-
tecciones realizadas por la comuni-
dad de usuarios. Para explicarlo de
una forma más gráfica, Panda Se-
curity compara esta tecnología con
una especie de “nube”, configurada
por sus propios servidores, donde no
sólo se desarrolla todo el ciclo de re-
copilación, clasificación y elimina-
ción del malware, sino que además
se correlaciona en tiempo real toda
la información detectada a través de
sensores. De esta forma, el fabricante
ha configurado una oferta de “ser-
vicios avanzados desde la nube”
para proteger a toda la comunidad
de usuarios que apuestan por su In-
teligencia Colectiva. Con más de
dos años de investigación y desarrollo
a sus espaldas y millones de dóla-
res de inversión, esta tecnología
ya ha empezado a producir benefi-
cios gracias a las características que
exponemos a continuación.
Un conocimiento colectivo
La arquitectura de las soluciones
de seguridad tradicionales se basa
en una filosofía en la que el PC es
el centro. Esto significa que cada
equipo es tratado como una uni-
dad independiente en el tiempo y
que cualquier código malicioso
detectado en él se considerará al
margen del resto del malware lo-
calizado en otros millones de or-
denadores. De esta forma, las
empresas de seguridad no saben
en qué PC se detectó por primera
vez un determinado código mali-
cioso ni cómo ha evolucionado el
comportamiento del mismo en
otros equipos. Otro dato reseñable
es que los demás ordenadores no
pueden beneficiarse de forma au-
tomática de las detecciones pro-
activas de malware llevadas a
cabo en un PC concreto. El resul-
tado es que los enfoques tradi-
cionales resultan excesivamente
lentos para combatir la agilidad con
la que actualmente actúan los
creadores de códigos maliciosos.
No en vano, se hace preciso espe-
rar a que el laboratorio reciba el
ejemplar concreto, detecte su fir-
ma (cadena alfanumérica asocia-
da a un determinado virus), cree
Inteligencia Colectiva
LAS BAZAS DE LA INTELIGENCIA COLECTIVA
Aprovechamiento del conocimiento colectivo para proteger de forma
proactiva a otros.
Automatización y mejora de la recopilación, clasificación y elimina-
ción del malware.
Adquisición de conocimientos sobre técnicas para mejorar las tecno-
logías existentes.
Utilización de una nueva generación de tecnologías proactivas desde
la nube.
Distribución de una nueva generación de servicios proactivos desde
la nube.
11
![Page 12: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/12.jpg)
la solución para la desinfección, ga-
rantice su calidad, la distribuya y
finalmente proteja a los usuarios.
Sin embargo, una de las virtudes
fundamentales de la Inteligencia
Colectiva, además de la eficacia de-
rivada de la automatización del ci-
clo de eliminación del malware, es
la transmisión de protección, en
tiempo real, a toda la comunidad
de usuarios que están apostando
por esta tecnología. Y es que, tan
pronto como los servidores de In-
teligencia Colectiva localice un
proceso sospechoso en un orde-
nador concreto, el resto de usua-
rios de todo el mundo se benefi-
ciará automáticamente de esa
detección. Esto se traduce en el blo-
queo casi en tiempo real no sólo
de los brotes iniciales de malwa-
re, sino también de los ataques di-
rigidos de baja intensidad cuyo ob-
jetivo es infectar a un número
pequeño de usuarios.
Automatización
del ciclo de protección
Una de las principales barreras para
elevar los ratios de detección fia-
ble de códigos maliciosos es la can-
tidad de tiempo que lleva la cre-
ación de una firma para un único
ejemplar. Como hemos visto antes,
con las propuestas tradicionales es
preciso que un usuario afectado o
un investigador envíe al laboratorio
el ejemplar de malware para que
los técnicos lo descifren, creen la
firma de detección y elaboren
una rutina de desinfección. Des-
pués es necesario asegurarse de la
garantía de esa solución, cargar-
la en los servidores de producción
y replicarla a nivel mundial para
permitir la descarga y aplicación
por parte de los clientes. En la ma-
yoría de los casos, este proceso es
fundamentalmente manual, lo
que significa que puede alargar-
se durante minutos, ho-
ras, días o incluso
semanas, de-
pendiendo
de la carga
de trabajo
de los inge-
nieros del la-
boratorio o de
otros factores,
como la prioridad
de la muestra, su
distribución, su ca-
pacidad para hacer daño o su re-
percusión mediática. Todo este
proceso puede demorarse aún
más si se hace preciso actualizar la
información o la funcionalidad
de los motores de análisis de com-
portamiento de los códigos mali-
ciosos. Sin embargo, gracias a la in-
fraestructura de la Inte-
ligencia Colectiva,
todo el ciclo de
recopilación,
clasificación
y elimina-
ción del mal-ware puede
automatizarse y re-
alizarse on line en
cuestión de segun-
dos para la gran ma-
yoría de las mues-
LAS CUATRO GENERACIONES DE PANDA SECURITY
Primera generación
Los programas antivirusLa primera generación de produc-
tos antivirus de Panda Security se
basaba exclusivamente en la de-
tección por firmas, es decir, en des-
cifrar la cadena alfanumérica aso-
ciada a un determinado código
malicioso para eliminarlo. Entre las
principales características de esta
generación, que comprendió la
mayor parte de los años noventa,
se incluyen los motores polimórfi-
cos, así como sistemas de análisis
heurísticos basados en reglas sen-
cillas para MS-DOS, Win32, Macro
y, más tarde, para scripts. Este pe-
riodo también se vio marcado por
la aparición de los primeros troya-
nos Win32 utilizados de forma ma-
siva, como los populares NetBus y
BackOrifice.
Segunda generación
Las tecnologías ‘antimalware’A partir del año 2000 comenzaron
a surgir nuevos tipos de malware,
entre los que destacaron los gusa-
nos de paquete en red y el spyware,
debido a que provocaban epide-
mias masivas y notorias. Se pro-
dujo una evolución en los motores
antivirus básicos, que pasaron a in-
tegrar firewalls personales capaces
de detectar y bloquear gusanos de
red basándose en firmas de pa-
quetes y limpiadores que restau-
raban ciertos aspectos de los sis-
temas operativos. En esta etapa
Panda Security incluyó en el motor
antimalware la funcionalidad
SmartClean, concebida para desin-
fectar y restaurar el sistema opera-
tivo tras ataques de spyware o tro-
yanos de puerta trasera.
Tercera generación
Las tecnologías proactivasEn 2004, Panda Security lanzó su tec-
nología TruPrevent, diseñada como
una capa adicional al motor antimal-ware. Este método consiste en anali-
zar todas amenazas potenciales lle-
vando a cabo inspecciones en las
diferentes capas de la infraestructura.
Para ello, TruPrevent responde a un
planteamiento modular que puede
aplicarse tanto a PC como a servido-
res, de modo que puede convertirse
en una solución HISP (sistema de
prevención de intrusos en host) to-
talmente integrada. Los cinco millo-
nes de ordenadores que cuentan con
esta tecnología informan al labora-
torio PandaLabs de cualquier nuevo
malware que TruPrevent designa
como sospechoso y que no detectan
las firmas de antivirus ordinarias.
Cuarta generación
Inteligencia ColectivaEste nuevo concepto surgió a finales
de 2006, cuando Panda Security co-
menzó a investigar en una tecnolo-
gía que proporcionase una capa adi-
cional a las soluciones HISP. Para
ello, la Inteligencia Colectiva es en-
tendida como una oferta de servi-
cios on line que se prestan desde
una nube donde tiene lugar todo
el ciclo de protección: recogida de
muestras, análisis, clasificación y
solución. Para ello, la tecnología de
Panda Security reúne información
de millones de ordenadores y en el
caso de que se detecte que un ar-
chivo o alguna parte del mismo re-
sulta sospechoso, estos datos se car-
gan automáticamente en los
servidores de Inteligencia Colectiva,
donde son procesados.
12
Inteligencia Colectiva
![Page 13: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/13.jpg)
tras. Para ello, la tecnología de Pan-
da Security reúne información de
millones de ordenadores y en el
caso de que se detecte que un ar-
chivo o alguna parte del mismo re-
sulta sospechoso, estos datos se
cargan automáticamente en los
servidores de Inteligencia Colec-
tiva, donde serán procesados.
Dado que estas tareas se realizan
en la nube, el proceso no se en-
cuentra condicionado por las li-
mitaciones de memoria o de CPU
de los ordenadores personales. Por
consiguiente, las rutinas de aná-
lisis en los servidores de Panda Se-
curity se someten a un procesa-
miento mucho más profundo
utilizando tecnologías más sen-
sibles para realizar la clasificación
final. Así pues, ahora es posible
utilizar de forma generalizada
muchas de las técnicas proactivas
del laboratorio de Panda Security
(PandaLabs) que ofrecen las ta-
sas de detección más altas sin to-
car apenas los recursos de me-
moria y de CPU del cliente. Con
este método, la mayoría de los
nuevos ejemplares de malware se
pueden analizar y clasificar en
cuestión de minutos y en el caso
de que algún código malicioso no
se pueda catalogarse automáti-
camente, es examinado en últi-
ma instancia por un analista del
laboratorio. Cuando las firmas
de detección y eliminación están
listas, no es necesario descar-
garlas hasta el ordenador de
cada cliente, ya que se encuentran
disponibles en la nube. De este
modo, para garantizar la pro-
tección global es necesario que los
PC mantengan actualizado su
conjunto de firmas. En este pun-
to, se encuentra una de las prin-
cipales amenazas para este enfo-
que de la seguridad: ¿Qué ocurre
cuando por alguna razón los ser-
vidores de Inteligencia Colectiva no
se encuentran disponibles? En
este caso, hasta que la nube vuel-
va a estar accesible, la protección
de seguridad recurriría a la solu-
ción HIPS tradicional, que pro-
porciona una garantía por encima
de la media.
Investigación sobre
técnicas de ‘malware’
Otra de las principales ventajas de
la Inteligencia Colectiva es que pro-
porciona a los ingenieros de Pan-
da Security la oportunidad de co-
nocer nuevas técnicas de malwa-re y los puntos de entrada selec-
cionados por los ciberdelincuentes.
Y es que, al descifrar incógnitas
como dónde se detectó por primera
vez un ejemplar de código mali-
cioso y su forma de propagación,
los miembros que componen el la-
boratorio obtienen más conoci-
miento sobre familias de malwa-re específicas o incluso sobre los
creadores de variantes concretas
de ataques. De este modo, la apli-
cación de técnicas de extracción y
almacenamiento de datos en las
detecciones realizadas por la co-
munidad proporciona un conoci-
miento significativo sobre cómo se
llevan a cabo todo tipo de ataques,
lo que se traduce en una ventaja
competitiva frente a los creadores
de virus. No en vano, toda la in-
formación obtenida gracias a la In-
teligencia Colectiva no sólo resul-
ta muy útil para adelantarse a
futuros ataques, sino que ade-
más puede emplearse en localizar
los orígenes de las infecciones, lo
cual, a su vez, conlleva una gran
ayuda en la persecución de delitos
informáticos.
Servicios avanzados
desde la nube
Panda Security ya está distribu-
yendo varios servicios on line que
funcionan exclusivamente a través
de su plataforma de Inteligencia
Colectiva. Esta oferta bajo de-
manda está especialmente dise-
ñada para realizar auditorías ex-
haustivas de los ordenadores y de-
tectar aquel malware que ha con-
seguido burlar las soluciones de se-
guridad ya instaladas. Y dado que
las necesidades de protección son
diferentes en función del tipo de
usuario, el fabricante ha dividido
esta oferta en dos familias. De este
modo, para el entorno doméstico y
los ordenadores de los profesiona-
les autónomos, ya están disponibles
dos servicios: NanoScan (www.na-noscan.com) y TotalScan (www.pan-dasecurity.com/totalscan). El pri-
mero de ellos se caracteriza porque
analiza exhaustivamente cada PC en
busca de malware activo en eje-
cución. Por su parte, TotalScan re-
aliza un análisis completo del or-
denador, incluyendo discos duros,
memoria y aplicaciones de correo
electrónico, entre otros. Por lo
que respecta a los entornos cor-
porativos, Panda Security es cons-
ciente de que sus requisitos para
la realización de una auditoría ex-
haustiva de malware son más
exigentes. Por este motivo, el fa-
bricante ha creado un servicio
gestionado específico llamado
Malware Radar (www.malware-radar.com). Gracias a esta pro-
puesta, las empresas de cualquier
tamaño y sector pueden realizar rá-
pidamente exámenes completos
de los puntos finales de sus res-
pectivas redes, con el fin de com-
probar su nivel de seguridad, así
como encontrar focos de infección
no detectados o descubrir má-
quinas que hayan sufrido ataques
dirigidos.
13
Inteligencia Colectiva
![Page 14: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/14.jpg)
Inteligencia Colectiva
14
“Necesitamos partners comprometidos
que apuesten por nuestra tecnología”Panda propone desarrollar elconcepto de inteligencia colec-tiva como nueva fórmula para laprotección de los sistemas de in-formación ¿Qué filosofía encierraeste concepto? La dinámica del malware ha cam-
biado totalmente, el que hace virus
ha dejado de buscar en ello fama y
lo que hay detrás es todo un nego-
cio. Cada vez más, la clásica protec-
ción vía antivirus de código malig-
no conocido, aunque necesaria, es
insuficiente. Vamos hacia un modelo
de detección automatizado y que se
basa no sólo en guardar malware co-
nocido, sino también patrones de
comportamiento tanto correctos
como incorrectos en grandes bases
de datos.
¿Podrías concretar algo más so-bre las virtudes de este nuevomodelo? La característica principal es el gran
número de muestras que contiene,
lo que le permite detectar malwa-re conocido y no conocido gracias a
identificaciones automáticas. Este
gran repositorio de malware reco-
ge información de millones de sen-
sores repartidos por el mundo y con-
tiene tanto malwarecomo goodware.
Por tanto, cualquier muestra sos-
pechosa tiene muchas más posibi-
lidades de ser identificada en un sen-
tido o en otro.
Para ello tienes que identificar pa-
trones de comportamiento
sospechosos, por lo tanto es
mucho más voluminoso que un
fichero de firmas donde sola-
mente hay malware conocido.
Al ser mucho más volumino-
so no puede estar en un PC o
un appliance, sino que tiene
que ser compartido por todos
los usuarios.
¿Cómo ha evolucionado elmalware en los últimostiempos? Parece que ha habidoun cambio en cuanto la motiva-ción para la creación de estos có-digos maliciosos.Originalmente los generadores de
virus buscaban formas de bloquear
clientes o de extender virus que des-
truían contenidos de información,
pero en el fondo lo que les movía era
la fama. Hoy día los hackers perte-
necen a mafias del ‘cibercrimen’ or-
ganizado que generan malwarecon el único objetivo de vender la in-
formación generada. Es decir, ya no
van tanto a hacerse famosos como
a recoger información para venderla
al mejor postor. Te puedes encon-
trar servidores que venden millones
de cuentas de correo electrónico por
una cantidad irrisoria de dinero a
gente interesada en enviar spam.
Otra tendencia muy peligrosa son los
robos de identidad para cometer
fraude en transacciones comercia-
les a través de Internet, etc.
¿Qué guía de seguridad es posi-ble ofrecer ante un entorno tancambiante? A nivel corporativo existen muchas
normativas para velar por la segu-
ridad de la empresa. Algunas de ellas
son de uso obligatorio. Pero como oí
decir recientemente al director de se-
guridad de una gran empresa, el
tema está en que su trabajo no es re-
almente valorado. Parece que cuan-
do las cosas van bien, es lo normal
y nadie se da cuenta de que esto es
porque se han establecido norma-
tivas adecuadas de seguridad. De-
bido a que no se ve cuál es la apor-
tación de los directores de seguridad,
también a ellos les cuesta conseguir
financiación dentro de la empresa
para invertirla en nuevos sistemas
de seguridad, siempre necesarios.
¿Cuánto debe destinar a I+D unacompañía como Panda, cuyastecnologías anti-malware pro-vienen en exclusiva de desarrollointerno?Dedicamos a I+D el 25% de nues-
tra facturación anual, lo que nos si-
túa en un lugar muy preferencial en-
tre las empresas de software. La ra-
Para Maria José Miranda, la máxima responsable de ventas de Panda
en España, el papel de los socios es fundamental para dar a conocer a
la empresa las nuevas tecnologías de la firma, basadas en el concepto
de inteligencia colectiva.
![Page 15: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/15.jpg)
zón que nos empuja a invertir tan-
to es que se trata de un mercado muy
cambiante en el que el malware está
creciendo exponencialmente, lo
que nos obliga a hacer una gran in-
versión para estar siempre por de-
lante.
Panda acaba de estrenar nuevadenominación e imagen corpo-rativa ¿cuál es la nueva identi-dad que la compañía deseatransmitir?Hay tres aspectos en este cambio de
imagen. El primero es el nombre,
ahora somos Panda Security porque
estamos haciendo algo más que
software antivirus, nos estamos
enfocando en dar soluciones de se-
guridad global dentro de la empresa.
Por otra parte, el cambio de imagen
es debido a que nos queremos po-
sicionar en el mundo de la gran
cuenta. Para entrar en la gran em-
presa pensamos que debíamos
abandonar la imagen antigua de la
compañía que se ligaba más al
mundo del consumo. Nuestro lema,
‘One step ahead’ es el tercer punto
de nuestro cambio de imagen que
significa que queremos ir por de-
lante de todas las amenazas.
Panda se ha convertido en unaempresa de ámbito multinacio-nal gracias a una agresiva estra-tegia de expansión internacio-nal ¿hacia dónde mira Pandadesde el punto de vista geográ-fico? Actualmente tenemos presencia
en 54 países, en algunos de ellos con
una filial propia, y en otros con un
modelo de franquicia que fue el que
eligió Panda para su internaciona-
lización. Estamos poniendo ma-
yor foco en países anglosajones, Es-
tados Unidos y Gran Bretaña, por dos
razones: son países líderes en se-
guridad tanto por su número de ha-
bitantes, como por su desarrollo tec-
nológico y también por su regula-
ción en materia de segu-
ridad. En Estados Unidos
los dos líderes con los
que competimos son de
allí, con lo que es más di-
fícil todavía para nos-
otros y por tanto tenemos
un reto significativo. El
resto de mercados no
son para nada despre-
ciables, hay un mercado
natural que es Latinoa-
mérica por el tema del
idioma y la proximidad
cultural y ahora el des-
arrollo en Asia y Oceanía
también es importante.
En su aproximación a la grancuenta Panda Security ha deci-dido acudir de la mano de suspartners. ¿Qué papel juegan sussocios en esta nueva estrategia? Tienen que jugar un papel vital por-
que los socios y el canal en gene-
ral creo que son cien por cien ne-
cesarios en una compañía de este
tipo. Máxime cuando estamos abor-
dando un mercado tan extenso y tan
variado como el de Panda Security,
que va desde el mercado de con-
sumo hasta la empresa más gran-
de. Obviamente en el mercado de
consumo trabajamos con los gran-
des retailers, mientras que en la gran
empresa, por irme al otro extremo,
lo que necesitamos son intetgadores
que aporten un valor añadido a
nuestras soluciones. En la corpora-
ción normalmente cualquier solu-
ción de software va unida a unos
servicios que esperamos puedan
proporcionar nuestros socios. Aquí
obviamente habrá partners muy es-
pecíficos del sector de seguridad y
otros serán los grandes integrado-
res, bien españoles o de empresas
multinacionales en los cuales la se-
guridad es una prioridad de nego-
cio cada vez más importante. En
todo el segmento medio, necesi-
tamos tener una capilaridad y co-
bertura geográfica que sólo nos
pueden aportar los partners.
¿Cuántos socios trabajarán codoa codo para dar a conocer lasnuevas tecnologías de Panda? Tenemos del orden de 10 a 15 de es-
tos integradores que son especia-
listas, bien de alguna de nuestras
soluciones o de alguno de los mer-
cados tanto horizontales como ver-
ticales a los que nos dirigimos. El pri-
mer partner con el que trabajamos
y uno de los más activos es Telefó-
nica en el área de soluciones para
empresas, probablemente porque
con ellos hemos desarrollado al-
gunas de nuestras soluciones que
utilizan el modelo de inteligencia
colectiva. Al ser socios tecnológi-
cos es normal que estén más avan-
zados. Además tienen una visión de
seguridad bastante potente porque
la seguridad está todavía muy re-
lacionada a las comunicaciones.
Panda trabaja con alrededor de100 socios certificados, ¿no pre-vén certificar a algunos de suscolaboradores especializados enla mediana empresa? Nuestra idea en este segmento es
tener menos pero más compro-
metidos. Actualmente trabajamos
con muchas empresas, algunas de
las cuales están certificadas y otras
no, unos compran en directo y
otros a través de mayorista. Traba-
jar con tantas empresas nos impi-
de que les dediquemos todo el
tiempo y el contenido que necesi-
tan y merecen. La idea es hacer una
selección más estrecha de los dis-
tribuidores y del canal, al cual le va-
mos a dar más formación y ofrecer
mejores ventajas en términos de
margen en las operaciones, aunque
también le vamos a pedir más. En
realidad vamos a estrechar el nú-
mero pero añadiendo más cali-
dad. Necesitamos partners com-
prometidos que trabajen codo con
codo con nosotros. Luego siempre
tendremos, por supuesto, mayoristas
en un papel fundamental de in-
termediación de valor.
Inteligencia Colectiva
15
![Page 16: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/16.jpg)
Inteligencia Colectiva
16
Panda Security for Internet Transactions
asegura la fiabilidad de las operaciones
El gran obstáculo para la
adopción de sistemas por
Internet como el comercio
electrónico o la banca on line re-
side en la desconfianza del usua-
rio y su temor a que sus datos
confidenciales sean utilizados
por terceros para vaciar su
cuenta de ahorros o para uti-
lizar su información personal
indebidamente. Pese a la gran
implantación de la conexión de
banda ancha en España, que ya
cuenta con 20 millones de in-
ternautas, y la asimilación de
la web como experiencia coti-
diana y positiva, los resque-
mores continúan y sigue en-
quistada en la mentalidad na-
cional una percepción de in-
seguridad sistemática con res-
pecto a los servicios de compra-
venta en línea. Para cambiar
esta dinámica, es necesario
que los proveedores de solu-
ciones pongan en marcha he-
rramientas que de una mane-
ra efectiva consigan neutrali-
zar los riesgos y al tiempo
transmitir confianza a las per-
sonas que utilizan el ordena-
dor a diario, ya sea para des-
empeñar su profesión o para
disfrutar de todas las facetas de
ocio que proporciona. En esta línea,
el portfolio de Panda Security in-
corpora la herramienta Panda Se-
curity for Internet Transactions, un
servicio de seguridad antifraude
para transacciones on line que
protege contra malware activo a
los clientes de banca por Internet,
plataformas de pago, e-commer-
ce, subastas, etc. De esta manera
permite a los bancos y empresas
asegurarse de que los usuarios que
visitan su web para realizar una
transacción no están infectados con
ningún código malicioso, pues
realiza en tiempo real un análisis
del PC del visitante. De esta ma-
nera, se elimina el riesgo de que
sus claves sean robadas y se lle-
ven a cabo operaciones fraudu-
lentas. José Antonio López, director
de Soluciones Corporativas de
Panda Security, describe con cru-
deza el panorama: “el fraude y el
robo on line es una realidad pal-
pable que está produciendo pér-
didas económicas cuantiosas a
los usuarios y a las entidades
bancarias u otras empresas que
ofrecen a sus clientes servicios
transaccionales a través de Inter-
net. Sólo en lo que llevamos de
2007, el fraude on line ha crecido
un 39,71 por ciento respecto a
2006, lo que demuestra que es
una amenaza creciente”, afirma.
Protección contra el riesgo
La solución Panda Security for In-
ternet Transactions ha sido conce-
bida para combatir y prevenir con-
tra este riesgo. Haciendo uso de este
servicio, los bancos y empresas
reducirán la cifra de pérdidas pro-
vocadas por el fraude on line y po-
drán reaccionar más rápidamente
Con esta aplicación, los bancos, plataformas de pago y otras empresas que
operen en Internet podrán asegurarse de que sus clientes no están infecta-
dos con algún malware y evitar así las operaciones fraudulentas. Esta he-
rramienta inaugura la era de las transacciones on line seguras.
![Page 17: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/17.jpg)
contra el malware que les afecta,
ya que este producto ofrece una
protección especializada contra
ataques dirigidos. Además, este ser-
vicio también supone un beneficio
para los usuarios del servicio de
banca o e-commerce, que podrán
estar seguros a la hora de realizar
sus transacciones. “Al asegurarse de
que los usuarios, el eslabón más dé-
bil de la cadena de seguridad, es-
tán protegidos, la confianza en
las transacciones on line aumenta
rápidamente”, argumenta José An-
tonio López. En el capítulo de usa-
bilidad, Panda Security for Internet
Transactions resulta plenamente
configurable por parte de los ban-
cos, empresas o instituciones.
Servicio de alerta
Esta herramienta tiene su per-
fecto complemento con otro ser-
vicio de Panda Security deno-
minado Alerta de Ataques Diri-
gidos, con el que forma un tán-
dem perfecto a la hora de neu-
tralizar acciones que han sido di-
señadas específicamente para
producir daño en empresas que
desempeñan actividades muy
concretas. Este código malicioso
es desarrollado por mafias de di-
versa procedencia (Rusia, India,
Estados Unidos) y tienen entre
sus puntos de mira las entidades
financieras y servicios de compra
y venta por Internet, y persi-
guen siempre intereses crema-
tísticos a través del fraude on-
line. Se trata de virus con poca di-
fusión, al contrario de la norma
habitual. La idea es impedir que
los desarrolladores de software
de seguridad los detecten y así
pasar desapercibidos. Por tanto,
mientras que el Servicio de Aler-
ta de Ataques Dirigidos propor-
ciona a las corporaciones toda la
información que dimensiona los
efectos de la agresión, PSIT ofre-
ce una consola web que permi-
te gestionar y configurar todos los
parámetros y asegura que cual-
quier transacción que se realice
está libre de código malicioso. Los
clientes de Panda Security for In-
ternet Transactions, además,
tendrán línea directa con Pan-
daLabs, el laboratorio de detec-
ción y análisis de malware de
Panda, de tal manera que la ac-
tualización del producto sea in-
mediata en el caso de que apa-
rezca un nuevo código malicio-
so que afecte a esa entidad o em-
presa. El análisis se produce en
tiempo real y es imperceptible, de
modo que el usuario puede seguir
navegando por Internet sin nin-
gún problema. Para que se pue-
da llevar a cabo, tan sólo es ne-
cesaria la instalación, la primera
vez que se analice el PC, de un pe-
queño agente. Este producto fun-
ciona tanto con el navegador In-
ternet Explorer como con Fire-
fox. Panda Security for Internet
Transactions detecta más de dos
millones de códigos maliciosos y
se beneficia del nuevo enfoque de
seguridad de Panda, denomina-
do ‘Inteligencia Colectiva’ y que
viene a revolucionar el ámbito de
la seguridad. “El concepto de In-
teligencia Colectiva supone un
modelo de seguridad diferente de
los existentes. Se trata de un
sistema fundamentado en una
base de conocimiento exhausti-
va, remota, centralizada y acce-
sible en tiempo real sobre mal-
ware y aplicaciones no maliciosas
mantenida a través del procesa-
miento automático de los ele-
mentos”, como explica José An-
tonio López.
Inteligencia Colectiva
17
Panda Security for Internet Transactions
detecta más de dos millones de códigos
maliciosos y se beneficia del nuevo enfoque de
Panda denominado ‘Inteligencia Colectiva’
![Page 18: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/18.jpg)
Inteligencia colectiva
18
Servicio de alerta de ataques dirigidos
para detectar el fraude en negocios online
Actualmente una de las pe-
ores amenazas de Internet
y el caldo de cultivo de nu-
merosos episodios de fraude on-line son los ataques dirigidos.
Desde robo de cuentas bancarias,
suplantación de identidad, a es-
pionaje corporativo, son múlti-
ples las modalidades de fraude que
hoy día sufren empresas con las
consecuentes repercusiones eco-
nómicas que de ellas se derivan (in-
demnizaciones, gestión de repa-
ración del ataque, etc.)
Estos ataques provienen de
malware especialmente diseñado
para afectar los negocios online y ob-
tener beneficios inmediatos. Los
más peligrosos son aquellos que se
llevan a cabo con troyanos banca-
rios, es decir, diseñados para con-
seguir datos confidenciales relati-
vos a cuentas bancarias y tarjetas
de crédito. El peligro adicional de es-
tos troyanos es que están diseña-
dos específicamente para afectar a
entidades concretas, bien de forma
directa, o bien robando datos per-
sonales de sus clientes que luego son
utilizados para realizar operaciones
bancarias fraudulentas. En 2006, los
troyanos llegaron a representar el
53% del nuevo malware creado, y
el 20% de ellos eran de tipo ban-
cario. En lo que llevamos de 2007,
ya se han superado las cifras de ata-
ques que tuvieron lugar en 2006 en
casi un 39%. Se les llama ataques
‘dirigidos’ porque se realizan contra
objetivos muy determinados has-
ta el punto de que, muchas veces,
los códigos maliciosos son creados
específicamente con fines fraudu-
lentos concretos. Se trata de uno de
los principales peligros en 2007
tras la proliferación de la ‘ciberde-
lincuencia’ organizada en la que mu-
chos hackers se marcan objetivos
previamente fijados como pueden
ser los usuarios de un determina-
do banco o servicio online. Para ello
crean códigos maliciosos que son
distribuidos a muy pocos usuarios.
Con ello, intentan que las empresas
de seguridad desconozcan su exis-
tencia y, por tanto, no sean capaces
de elaborar los antídotos necesarios
para eliminarlos.
La solución de los
Laboratorios Panda
Para proteger a las entidades fi-
nancieras y empresas de negocio
online, (pasarelas de pago, e-com-merce, etc.) PandaLabs ha des-
arrollado el Servicio de Alerta de
Ataques Dirigidos, que ofrece una
protección eficaz frente a esta cre-
ciente amenaza. Como parte del
servicio, PandaLabs proporciona-
rá a la empresa, de forma proacti-
va, toda la información que le
ayude a comprender la magnitud
del ataque y sus consecuencias,
aportándole las claves para una óp-
tima protección. “Entre los bene-
ficios que aporta este servicio a las
entidades financieras pueden men-
cionarse la gestión proactiva del
riesgo potencial de que sus clien-
tes sufran robos de identidad; el
descubrimiento de usuarios afec-
tados y el control del fraude onli-
A través del servicio los clientes recibirán informes forenses detallados
sobre cada uno de los ataques y las implicaciones de seguridad. La segu-
ridad se dirige a proteger a entidades financieras yl negocios on line.
![Page 19: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/19.jpg)
ne”, afirma Luis Corrons, director téc-
nico de PandaLabs.
Este servicio se provee desde el
Departamento de Vigilancia y An-
tifraude de PandaLabs gracias a
una visión privilegiada de la evo-
lución de los códigos maliciosos y
a los más de cinco millones de sen-
sores de análisis de comporta-
miento que tiene desplegados en
más de 150 países. Esta posición
ventajosa de PandaLabs resulta
esencial si tenemos en cuenta
que una de las principales estra-
tegias empleadas por los Ataques
Dirigidos para permanecer fuera
del radar es distribuir pocas copias
de muchas variantes.
En el pasado, un solo virus o gu-
sano era capaz de infectar a cien-
tos de miles o incluso millones de
ordenadores. Dada la gran visibi-
lidad de estas situaciones, resul-
taba mucho más sencillo para los
laboratorios antivirus, poder cons-
truir antídotos eficaces. Sin em-
bargo, hoy en día el malware sólo
infecta a unos pocos cientos de or-
denadores antes de actualizarse
con una nueva variante indetec-
table y así eludir a la firmas anti-
virus ordinarias. La cuestión de fon-
do era ¿Cómo podía un laborato-
rio antivirus darse cuenta de que
existía una infección si sólo afec-
taba a unos pocos usuarios?
El laboratorio de Panda dispo-
ne de redes de sistemas de detec-
ción de comportamientos delictivos
en Internet ocultas por todo el ci-
berespacio, así como de un servicio
centralizado online de detección y
procesamiento de malware. Con ello,
PandaLabs puede detectar rápi-
damente cualquier nuevo intento
de ataque dirigido que se produz-
ca, informando a las empresas
afectadas que tengan contratado el
servicio. Todo esto en el mismo
momento en que el nuevo ataque
es descubierto. Esto permite a los
bancos y otras compañías poder ac-
tuar a tiempo, poniendo medidas
para contrarrestarlo, antes de que
se produzca una catástrofe con mi-
les de clientes afectados.
Funcionamiento
El funcionamiento del Servicio de
Alerta de Ataques Dirigidos es el
siguiente: se analizan, de forma
manual y/o automática todas las
alertas que se reciben en Panda-
Labs, observando si pueden ser sos-
pechosos de afectar a una entidad
financiera o negocio online. En caso
de encontrar alguno, un ingenie-
ro del laboratorio analiza su fun-
cionamiento. Si se observa que, fi-
nalmente, esa alerta puede con-
vertirse en un riesgo real se pro-
cede a su análisis completo.
El Informe Forense realizado por
PandaLabs incluye todas las ca-
racterísticas relevantes de cada ata-
que: malware implicado, entidad
bajo ataque, cadenas detectadas
dentro del código, datos técni-
cos, efectos y consecuencias, mo-
dos de actuar, víctimas potencia-
les, síntomas visibles, etc. De este
modo, la empresa podrá protegerse
a sí misma y a sus clientes de la ma-
nera más adecuada.
El servicio de Alerta de Ataques
Dirigidos se comercializa tanto
en forma de suscripción anual,
como mediante packs de informes.
Inteligencia colectiva
EL INFORME FORENSE CONTIENE:
� Identificación de la alerta
� Sus técnicas de monitorización
� Los métodos de captura de datos confidenciales e identidad
� Los sistemas que emplea para el robo de información
� Los sitios donde guarda los datos robados
� La detección
� Observaciones de la investigación como país de procedencia
� URLs que monitoriza
� Métodos de infección del sistema host
� Pantallas visuales que presenta
19
![Page 20: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/20.jpg)
Inteligencia Colectiva
20
Malware Radar, la máquina de la verdad
El crecimiento exponencial
del malware ha llevado a
Panda Security a extremar las
precauciones y a desarrollar una
herramienta que supera las limi-
taciones de las soluciones tradi-
cionales, sin que suponga una
ruptura con el actual parque de an-
tivirus y las aplicaciones de segu-
ridad existentes en el mercado. Se
trata de Malware Radar, un servi-
cio de auditoría automatizada de
código malicioso que detecta las
amenazas a las que no alcanzan los
antivirus convencionales. Según
datos de la compañía, durante la
fase de pruebas de Malware Radar,
un 76 por ciento de las empresas
auditadas se encontraban infec-
tadas sin remedio, a pesar de que
disponían de soluciones de segu-
ridad previamente instaladas en
sus sistemas informáticos. La nue-
va versión 1.50.01 constituye un
servicio de auditoria automati-
zada on line. Entre los cambios más
llamativos, se encuentran la in-
corporación de nuevas funciona-
lidades para la distribución de la
solución en la red, así como im-
portantes mejoras en la usabilidad.
También facilita el control remo-
to del estado de los análisis y la po-
sibilidad de optimizar la infraes-
tructura interna.
José Antonio López, director de
soluciones corporativas de Panda
Security, resume las cualidades del
producto: “si ya era sencillo reali-
zar una auditoria de seguridad con
Malware radar, ahora lo es inclu-
so más. Trabajamos bajo la premisa
de que la utilización de nuestra so-
lución no debe suponer una car-
ga añadida para los administra-
dores, ni provocar mermas de
rendimiento de los sistemas in-
formáticos. Por este mismo moti-
vo hemos simplificado aún más los
informes ejecutivos, para que de
un solo vistazo pueda tenerse una
visión precisa y global del estado
de seguridad de la red”.
Herramienta de Distribución
La Herramienta de Distribución que
ofrece Malware Radar ha sido
completamente rediseñada, per-
mite una gestión más sencilla y
puede controlar remotamente to-
das las máquinas analizadas en la
red. Muestra al administrador
una información más completa y
detallada sobre el proceso de dis-
tribución en curso.
La consola del servicio ofrece
una nueva interfaz, más intuitiva
y completa, con gráficos que hacen
más comprensible la navegación y
la información resultante. Tam-
bién ofrece unos informes ejecu-
tivos, tanto on line como en PDF,
más completos y sencillos que los
incluidos en la versión anterior, in-
cluyendo también gráficos para fa-
cilitar su comprensión. El sistema
informa sobre el malware que hay
y dónde se encuentra, ya sea acti-
vo o latente. También es posible co-
nocer el estado de las protecciones
instaladas y localizar eventuales
Tres son las grandes bazas que refuerzan la eficacia de Malware Radar: de-
tecta y elimina el malware que no perciben las soluciones de seguridad
tradicionales, es compatible con cualquier antivirus y ofrece completos in-
formes sobre la seguridad de la red.
“Nuestra solución no debe suponer una carga
añadida para los administradores, ni provo-
car mermas de rendimiento de los sistemas
informáticos”
![Page 21: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/21.jpg)
problemas en las mismas (pro-
tecciones desactualizadas, equipos
desprotegidos, etc.), las vulnera-
bilidades detectadas que pueden
ser explotadas por el malware
presente en su red y recibir reco-
mendaciones de actuación en base
al resultado de la auditoría.
Malware Radar se fundamen-
ta en un nuevo concepto de pro-
tección que se resume bajo el tér-
mino ‘Inteligencia Colectiva’. Este
enfoque implica el procesamien-
to automatizado de grandes can-
tidades de información acerca de
programas y ficheros, en una nue-
va infraestructura gestionada por
PandaLabs, y la comunicación con
los sistemas de los usuarios en
tiempo real. De esta forma, el
análisis y detección de malware se
realiza en los servidores de Panda
Security, no en el propio sistema
de la organización.
Gracias a la Inteligencia Colectiva,
Malware Radar es capaz de detec-
tar ejemplares de malware que
otras soluciones antivirus han dejado
escapar y se encuentran activos en
el ordenador realizando acciones per-
judiciales para la integridad de la in-
formación.
El servicio Malware Radar pue-
de ser configurado y ejecutado fá-
cilmente desde cualquier ordenador
de la red que disponga de conexión
a Internet y un navegador web. Al
ser un servicio on-demand (bajo de-
manda) basado en web, no requie-
re una instalación en cada sistema.
Una vez iniciada la auditoría, esta se
realizará de forma automática y
desatendida en las máquinas que el
administrador indique.
Malware Radar no sólo es com-
patible con cualquier solución anti-
malware que pueda estar instalada
en los ordenadores, sino que las com-
plementa para mejorar la seguridad
de la red. Además, el servicio es trans-
parente para el usuario final, y pue-
de ajustar el consumo de recursos en
función de las preferencias del ad-
ministrador. Y, como apuesta de
valor, no requiere instalación de
hardware adicional alguna.
Ya es posible disfrutar de este
servicio de forma gratuita o ad-
quirirlo en la web www.malwa-
reradar.com/spain/. También pue-
de obtener más información o
comprar el servicio de Panda Se-
curity a través de su distribuidor ha-
bitual, o de la Red Comercial de
Panda Security (malwareradar-
Inteligencia Colectiva
LAS CLAVES DE MALWARE RADAR
� Malware Radar genera informes ejecutivos (con los datos y estadís-
ticas más relevantes y de desinfección), y presenta importantes ca-
racterísticas de usabilidad.
� Permite una fácil distribución del análisis a todas las máquinas de la
red, bien a través de herramientas internas (SMS, Tivoli, LoginS-
cript,…) o bien utilizando la propia Herramienta de Distribución de
Malware Radar.
� Facilita el control remoto del estado de los análisis: con el seguimiento
y la cancelación de análisis no deseados.
� El administrador de la empresa cuenta con la posibilidad de optimi-
zar la infraestructura interna al disponer de información detallada so-
bre problemas de red.
� El usuario tiene la opción de decidir cuándo enviar a los laboratorios
de Panda la información referente a los códigos sospechosos locali-
zados durante el análisis. También puede desestimar el envío de di-
chos ficheros si lo considera más conveniente.
21
![Page 22: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/22.jpg)
Inteligencia Colectiva
22
TrustLayer Mail: el spam no llama dos veces
El spam es pertinaz y lo
constata diariamente el
usuario en su buzón de en-
trada. Esta tendencia lejos de ate-
nuarse sigue una línea ascen-
dente pese a la instalación de fil-
tros antispam por parte de las or-
ganizaciones. TrustLayer Mail,
el servicio de seguridad gestio-
nada de Panda Security, detec-
tó que el 91,33 por ciento de los
mensajes de correo electrónico
que llegaron a las empresas du-
rante el mes de septiembre era
correo basura.
Esta cifra es ligeramente su-
perior a la registrada en agosto
(que alcanzó el 87,49 por ciento).
Sin embargo, continúa la ten-
dencia observada durante el res-
to del año, que se ha mantenido
siempre en valores cercanos al
90%. Con respecto a los códigos
maliciosos detectados en los
mensajes electrónicos llegados a
las corporaciones, el gusano
Netsky.P y el troyano Downloa-
der.PSJ han sido las amenazas que
se han localizado con más fre-
cuencia. Luis Corrons, director
de PandaLabs, define las pautas
a seguir: “resulta indispensable
proteger la red corporativa fren-
te a la posible entrada de gusa-
nos, spam y otras amenazas. Ya
sea porque haga uso de ingeniería
social o por descuido, si un usua-
rio ejecuta un archivo que con-
tiene un código malicioso, la to-
talidad de la red puede verse
afectada. Por ello, es muy con-
veniente detener tanto los correos
infectados como el spam antes de
que lleguen siquiera a la propia
red utilizando un servicio ges-
tionado como Trustlayer Mail”.
Este servicio de Panda Se-
curity garantiza mediante un
SLA (service level agreement o
acuerdo de nivel de servicio) un
correo cien por cien libre de vi-
rus. De esta manera, las ame-
nazas que llegan por correo elec-
trónico serán detenidas antes
de alcanzar los buzones de la em-
presa. TrustLayer Mail cuenta
con una tecnología que combi-
na la inclusión de un fichero de
firmas con la consulta a una red
mundial de servidores que están
permanentemente actualizados.
Gracias a este sistema, consi-
gue una efectividad del 98,5
por ciento en detección de spam.
Además, cuenta con un ínfimo ra-
No sólo los datos del correo basura pueden inquietar (el 90 por ciento de
los mensajes que reciben las empresas es spam) sino que además el co-
rreo electrónico constituye una de las principales vías de infección que
aprovechan los creadores de malware para tomar el control de nuestro
equipo e infectar las redes corporativas.
![Page 23: 01 portada channel - Panda Security · 2020-04-15 · 72% de las compañías analizadas por Panda se alojaba en las tripas de sus equipos algún tipo de programa ma-licioso. La conclusión](https://reader036.fdocuments.us/reader036/viewer/2022070822/5f2881f9b098d63c064dcb26/html5/thumbnails/23.jpg)
tio de falsos positivos; concre-
tamente, 1 de cada 27.905 men-
sajes procesados. Estos datos
han sido recogidos de las redes
que han tenido instalado la so-
lución TrustLayer Mail a lo largo
de su fase de pruebas.
Además, la arquitectura del
sistema de TrustLayer (redun-
dante y de carga equilibrada) está
concebida para ofrecer la máxi-
ma disponibilidad (99,99 por
ciento), brindando así el servicio
y la entrega de mensajes de for-
ma ininterrumpida: 24 horas al
día, 7 días de la semana. Esta alta
disponibilidad está soportada
por un grupo de expertos que tra-
bajan, día y noche, a disposición
del cliente, monitorizando el
servicio de correo y resolviendo
cualquier eventualidad. El servicio
se presta desde uno de los Cen-
tros de Datos Gestionados (CDG)
con los que cuenta Telefónica, en
el ‘corazón’ de la red, garanti-
zando que el servicio está dis-
ponible en todo momento y ante
cualquier contingencia.
Una de las facetas más efica-
ces de TrustLayer Mail es su po-
tencia como antivirus gracias a
tecnologías TruPrevent. El servi-
cio TrustLayer Mail detecta tan-
to virus conocidos (mediante su
motor de firmas) como cualquier
nueva amenaza al incorporar las
últimas tecnologías proactivas
y el análisis personalizado por
parte de PandaLabs de ficheros
sospechosos. Esto, unido a la
gestión de cuarentena, permite
la protección absoluta respecto a
virus, gusanos y troyanos.
Inteligencia Colectiva
TRUSTLAYER MAIL: CUATRO PRODUCTOS EN UNO
Antivirus
� Motor antivirus con actualización de firmas automática.
� Sistema heurístico capaz de bloquear nuevos virus y amenazas des-
conocidas.
� Posibilidad de configurar notificaciones de las detecciones realizadas.
� Cuarentena de virus programable hasta un plazo de 30 días.
� Borrado automático de los mensajes con virus conocidos con remitente
falseado.
� Completo conjunto de informes para conocer la actividad de filtrado.
� SLA (Service Level of Agreement): garantía 100% libre de virus.
Filtrado de Contenido
� Filtrado de ficheros adjuntos.
� Bloqueo por extensiones (.exe, .mp3...).
� Bloqueo por tipos MIME (text, video...).
� Notificaciones.
� Inclusión de anotaciones (disclaimers) en el mensaje.
Antispam
� Bayesiano, heurístico, listas B/N por usuario y dominio.
� Eficacia: puede detener hasta el 98 por ciento del spam.
� Muy bajo nivel de falsos positivos.
� Múltiples reglas: etiquetado de cabecera/asunto, cuarentena, borrado.
� Selección de nivel de sensibilidad por administrador de dominio y
usuario.
� Cuarentena de spam de hasta 30 días en el sistema: acceso por ad-
ministrador y/o usuarios.
� Gestión de reglas y listas con actualización diaria desde el centro de
gestión.
� Informes de administrador configurables.
Mail Continuity
� Este servicio almacena el correo cuando el servidor de un cliente no
se encuentra disponible, y lo entrega una vez recuperada la conexión.
� Se garantiza un almacenamiento de hasta 5 días.
23
El servicio TrustLayer detecta tanto virus
conocidos como cualquier nueva amenaza
gracias a las últimas tecnologías proactivas