Red de información TI para profesionales ITMedia NetWork

sábado, 25 de junio de 2022
Actualizado a las 18:38


Búsqueda avanzada

Publicidad

Publicidad

24 horas en los Labs de Panda Security

02 Septiembre 2008por Angel González

Página 1 de 2 de 24 horas en los Labs de Panda Security

Protecciones por capas y proactiva, auditorías de seguridad o Inteligencia Colectiva son conceptos y tecnologías sobre los que se construye la protección TI de Panda Security. Iñaki Urzay, Mikel Pérez, Cesar Saiz, Xabier Francisco y Pedro Hurtado nos desvelan el día y las tareas de los Panda Labs.

Definitivamente no somos conscientes de malware que acecha a nuestras tecnologías de la información. Ataques de todo estilo, gusanos, troyanos, phising, spam circulan permanentemente por la red en busca de víctimas: de sistemas sin protecciones en los que pueden cumplir el propósito para el que han sido creados o, también, multiplicarse para invadir otros. Una situación que sorprende a los propios expertos de Panda Labs: “es una situación insólita”, reconoce Iñaki Urzay, CTO de Panda Security, “a principios de año estimábamos que en 2008 detectaríamos en torno a 6 millones de malware y ya hemos superado los 13 millones”. Una proliferación que se explica por la economía subterránea que, lo mismo que el spam, soporta a este fenómeno.

Laboratorio de Panda Labs

Laboratorio de Panda Labs

Y es que spam y malware están muy relacionados: el permanente aluvión de correo no deseado sale de ordenadores capturados por malware que, además y preferentemente, son troyanos utilizados para capturar identidades: datos personales y claves de acceso a servicios de banca online, eBay, tarjetas de crédito y otros servicios similares. Es mucho el dinero que se mueve en ese mundo subterráneo que ha surgido con la masiva utilización de Internet, mucho más del que se puede imaginar.

En pocas palabras, el papel y la gran responsabilidad de Panda Labs es defender de ese malware. A través de diferentes fuentes de detección, de acuerdos de colaboración con compañías competidoras y con agencias gubernamentales, de tecnologías diseñadas para automatizar los diferentes procesos, de capas y capas de protección y, sobre todo, de detectar, conocer y anular lo más rápidamente posible el malware y tener la situación bajo control, evitando no tanto esa situación de caos global que podríamos imaginar si nos ponemos en un caso extremo, sino la seguramente más peligrosa de que sólo unos pocos equipos o datos de aquí y otros tantos de allá sufran el acoso y caigan en poder de las redes del mal.

“Hay tantísimo malware que es fundamental priorizar y saber dónde tienes que empezar a detectar. Lo más importante es la protección de nuestros clientes y luego está el resto”, explica Urzay. Para el CTO de Panda, los sistemas automatizados de recogidas de malware y de análisis de comportamiento que la compañía lleva desarrollando desde hace años se han convertido en esenciales para dar una respuesta eficaz a esta situación. “Es como si hubiesen sido diseñados para este momento en el que hay que concentrarse malware que realmente ataca a tus clientes y esto se consigue con tecnologías instaladas en los equipos que están monitorizando todo lo que se ejecuta y que te informa de cualquier anomalía: hemos ido desplegando una red que se blinda ante los ataques y que si no la tienes, careces de visibilidad y no puedes saber lo que está pasando".

Pero el gran recurso, la herramienta imprescindible es la automatización: la gestión automatizada del malware porque ante las dimensiones y las variedades de las amenazas el procedimiento de detección manual es inviable. Justo aquí es donde brilla con luz propia un componente fundamental de Panda Security: su tecnología de Inteligencia Colectiva. Un sistema automático de procesamiento de malware capaz de detectar, clasificar y generar firmas a una gran parte del malware, dejando a los técnicos la libertad suficiente para que den su punto final, el toque de precisión y reajuste.

Una tecnología que saca el máximo partido de los ‘honey pots’ y los ‘honey monkeys’, los primeros equipos monitorizados sin protección que se dejan infectar y activos buscadores de malware los segundos que, a modo de puestos avanzados de observación están desplegados por todo el mundo. “Unos y otros capturan el malware local y lo envían a Panda Labs para su procesamiento.

Y es que lejos de globalizarse, el malware se está volviendo local. Han pasado los tiempos de los ataques masivos de los Melissa y I love you que en unas horas se propagaban por todo el mundo, infectando en horas a millones de ordenadores. “Volvemos a los orígenes de aquellos ataques muy localizados, país por país, y con muy poca difusión porque no existían medios de propagación masiva como es Internet. Precisamente persiguen ese efecto para evitar ser detectados: los autores de malware han adoptado esta forma de operar creando muchísimas mutaciones, variantes de un malware que tiene muy poco tiempo de vida y muy poca prevalencia global; muy pocos casos, en zonas concretas que, incluso, atacan sólo a clientes de una determinada entidad".

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Soluciones

Seresco participa en el proyecto CIP - Olive para el cultivo eficiente de olivares en Egipto

Seresco participa, junto a empresas españolas y de Egipto, en el proyecto CIP - Olive de agricultura de precisión, financiado por el CDTI y el ITIDA egipcio, que contempla el desarrollo de un sistema integrado de IoT basado en la nube y que permitirá controlar los principales problemas que se presentan en los olivares, como son plagas e infecciones

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2022 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar