corporate image guide manual de identidad corporativa · el área de protección delimita el...

48
MANUAL DE IDENTIDAD CORPORATIVA CORPORATE IMAGE GUIDE

Upload: others

Post on 07-Feb-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

MANUAL DE IDENTIDADCORPORATIVA

CORPORATE IMAGE GUIDE

INDEXÍNDICE

1 Logo Logotipo

2 Logo sizes Logotipo tamaños

3 Configuration and protection zone Configuración y area de protección

4 Backgrounds Fondos

5 Fonts Tipografías

6 Slogan Eslogan

7 Stationery Papeleria

8 Aplication examples Ejemplos de aplicación

9 Corporate band Banda corporativa

10 Bear icon Icono del oso

COLOR LOGOLOGOTIPO COLOR

1

APPLICATION GUIDEPAUTAS DE APLICACIÓN

This variant of the Panda corporate logo is the most standard and the one that should normally be use.It must be applied on a white background or on light backgrounds that do not detract from the visibility of the logo. For application on dark backgrounds, use the negative logo.

Esta variante del logotipo corporativo de Panda es la más estándar y la que debe utilizarse habitualmente.Se aplicará sobre fondo blanco o sobre fondos claros que no resten visibilidad a la marca.Para aplicaciones sobre fondos oscuros, se debe utilizar la marca en negativo.

COLOR LOGOLOGOTIPO COLOR

Applied mainly in printed media. This is more advisable than the CMYK version as it guarantees better quality in the reproduction of the corporate colors.

Aplicación principal para medios impresos. Es más recomendable que la versión CMYK porque garantiza una mayor calidad en la reproducción de los colores corporativos.

Pantone versionVersión Pantone

Pantone: 281 Pantone: 425

Secondary application in printed media. To be used when pantone can’t be used (for example, four-color printing). It is vital to respect the color composition values established in this guide.

Aplicación secundaria para medios impresos. A utilizar cuando no puedan usarse pantones (por ejemplo, impresión en cuatricromía). Es imprescindible respetar los valores de composición de color establecidos en esta guía.

CMYK versionVersión CMYK

C 100%M 93%Y 0%K 30%

C 0%M 0%Y 0%K 80%

Applied mainly on the Web and online media. It is vital to respect the color composition values established in this guide.

Aplicación principal para web y medios online. Es imprescindible respetar los valores de composición de color establecidos en esta guía.

RGB versionVersión RGB

R 0G 41B 103

R 85G 85B 86

1

NEGATIVE LOGOLOGOTIPO NEGATIVO

APPLICATION GUIDEPAUTAS DE APLICACIÓN

The Negative logo will be applied when the Color logo can’t be used because the background is too dark and prevents the logo from being seen clearly.When using the Negative logo, the ideal thing is that the background is the Panda corporate blue color, as shown in the example. If this is not possible, it could be applied to other colors, as illustrated in section 4.

El Logotipo Negativo se aplicará cuando no pueda utilizarse el Logotipo Color, debido a que el fondo sea demasiado oscuro e impida su correcta visualización.Cuando se use el Logotipo Negativo lo ideal es que el fondo tenga el azul corporativo de Panda, como se muestra en el ejemplo. Si esto no es posible, podrá aplicarse también sobre otros colores, tal y como se muestra en el apartado 4.

1.1

NEGATIVE LOGOLOGOTIPO NEGATIVO

Pantone versionVersión Pantone

CMYK versionVersión CMYK

RGB versionVersión RGB

Applied mainly in printed media. The example shows the logo on a Panda corporate blue background.

Aplicación principal para medios impresos. En el ejemplo se muestra cómo quedaría sobre un fondo con el azul corporativo de Panda.

Pantone: 281

Secondary application in printed media when pantone can’t be used. The example shows the logo on a Panda corporate blue background.

Aplicación secundaria para medios impresos cuando no puedan usarse pantones. En el ejemplo se muestra cómo quedaría sobre un fondo con el azul corporativo de Panda.

Applied mainly on the Web and online media. The example shows the logo on a Panda corporate blue background.

Aplicación principal para web y medios online. En el ejemplo se muestra cómo quedaría sobre un fondo con el azul corporativo de Panda.

C 100%M 93%Y 0%K 30%

R 0G 41B 103

1.1

B/W LOGOLOGOTIPO B/N

APPLICATION GUIDEPAUTAS DE APLICACIÓN

This version is restricted to black and white press inserts and mono-color applications.

Esta versión queda restringida para inserciones de prensa en blanco y negro y aplicaciones monocolor.

1.2

B/W LOGOLOGOTIPO B/N

Applied mainly in printed media.

Aplicación principal para medios impresos.

CMYK versionVersión CMYK

C 0%M 0%Y 0%K 100%

Applied mainly on the Web and online media.

Aplicación principal para web y medios online.

RGB versionVersión RGB

R 0G 0B 0

1.2

LOGO SIZESLOGOTIPO TAMAÑOS

REDUCTIONREDUCTIBILIDAD

When the corporate logo is used in printed media (either in Color, Negative or B&W) and in a size equal to or greater than 60mm wide the Big Version must be used.

Cuando el logotipo corporativo se use en medios impresos (sea en Color, Negativo o B/N) y con un tamaño igual o superior a 60 mm. de ancho, se usará la llamada Big Version.

> 60 mm

exampleejemplo

80 mm

2

LOGO SIZESLOGOTIPO TAMAÑOS

BACKGROUNDSREDUCTIBILIDAD

When the corporate logo is used in printed media (either in Color, Negative or B&W) and with a size between 60mm and 20mm wide the Small Version must be used. In this version, the proportion of the word SECURITY is fractionally greater than in the Big Version for to improve legibility.For Web applications or online media, the Small Version will generally be used. The logo may not be used in sizes less than 20mm wide.

Cuando el logotipo corporativo se use en medios impresos (sea en Color, Negativo o B/N) y con un tamaño que oscile entre 60 y 20 mm. de ancho, se usará la llamada Small Version. En ella, la proporción del SECURITY es ligeramente mayor que en la Big Version, para mejorar la legibilidad.Para aplicaciones web o medios online, se utilizará de modo generalizado también la Small Version.No está permitida la aplicación de la marca a tamaños menores de 20 mm. de ancho.

< 60 mm

50 mm

40 mm

20 mm

minimumsizetamañomínimo

not correctuso incorrecto

examplesejemplos

19 mm

2

CONFIGURATION AND PROTECTION ZONECONFIGURACIÓN Y ÁREA DE PROTECCIÓN

1 X

1 X

1 X

ProtectionzoneÁrea de protección

PROTECTION ZONEÁREA DE PROTECCIÓN

The protection zone defines the space that surrounds the logo in all versions and which has to be kept away from any other graphic item. The aim is to ensure the logo is perceived in its totality.The image above explains how to calculate the protection zone in line with a constant measurement which also serves as a reference for building the logo.

El área de protección delimita el espacio que rodea a la marca en todas sus variantes y debe quedar libre de cualquier otro elemento gráfico. El objetivo es que la percepción total de la marca no sea obstaculizada.En el gráfico superior se explica cómo calcular el área de protección en función de una medida estable que a la vez sirve de referencia para la construcción de la marca.

3

BACKGROUNDSFONDOS

Right applicationsAplicaciones correctas

Wrong applicationsAplicaciones incorrectas

EXAMPLES OF APPLICATION / EJEMPLOS DE APLICACIÓN

As a guide, here are some examples of the application of the logo on color backgrounds.

A modo orientativo, se muestran algunos ejemplos de aplicación de la marca sobre fondos de color.

Right applicationsAplicaciones correctas

Wrong applicationsAplicaciones incorrectas

4

BACKGROUNDSFONDOS

COMPLIMENTARY COLORS / COLORES COMPLEMENTARIOS

As a guide, here are some examples of complimentary colors. The logo is used either positively or negatively accordingly.

A modo orientativo, se muestran algunos ejemplos de colores complementarios. La marca se usará en positivo o negativo según convenga.

INSTITUTIONAL APPLICATIONSAPLICACIONES INSTITUCIONALES

IMPACT APPLICATIONSAPLICACIONES IMPACTANTES

BASIC APPLICATIONSAPLICACIONES BÁSICAS

4

FONTSTIPOGRAFÍAS

Frutiger 65 Bold / 66 Bold italic

Tittles - Titulares

Frutiger 45 light / 46 light italic

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z á é í ó ú üa b c d e f g h i j k l m n ñ o p q r s t u v w x y z á é í ó ú ü

1 2 3 4 5 6 7 8 9 0 $ % & ( . , ; : ¿ ? )

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z á é í ó ú üa b c d e f g h i j k l m n ñ o p q r s t u v w x y z á é í ó ú ü

1 2 3 4 5 6 7 8 9 0 $ % & ( . , ; : ¿ ? )

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z á é í ó ú üa b c d e f g h i j k l m n ñ o p q r s t u v w x y z á é í ó ú ü1 2 3 4 5 6 7 8 9 0 $ % & ( . , ; : ¿ ? )A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z á é í ó ú üa b c d e f g h i j k l m n ñ o p q r s t u v w x y z á é í ó ú ü1 2 3 4 5 6 7 8 9 0 $ % & ( . , ; : ¿ ? )

General communication - Escritura general

LOGO FONT - TIPOGRAFÍA DEL LOGOTIPO

COMPLIMENTARY FONTS - TIPOGRAFÍA COMPLEMENTARIA

CampOpti-Caps

A B C D E F G H I J K L M N Ñ O P Q R ST U V W X Y Z á é í ó ú ü

1 2 3 4 5 6 7 8 9 0 $ % & ( . , ; : ¿ ? )

PANDA SECURITY

This font is used exclusively for the corporate logo. We advise you not to use it in other cases (titles, slogans, etc.), as this would be prejudicial to the identity of the logo.

Esta tipografía se usará exclusivamente para el logotipo corporativo, no recomendándose en ningún caso su uso en otro tipo de elementos (titulares, eslogans, etc.), ya que esto perjudicaría el reconocimiento y la personalidad de la marca.

These fonts are designed to be used in general communication. It is advisable to use them in texts that are associated in some way to the logo. This is not however obligatory and other fonts can be used depending on the creative or communicative needs of the material in question.

Estas tipografías están destinadas a la comunicación en general. Se recomienda usarlas en los textos que vayan asociados de algún modo a la marca. Sin embargo, esto no es obligatorio y se pueden usar tipografías distintas en función de las necesidades creativas y de comunicación de cada elemento.

5

SLOGANESLOGAN

When the logo is next to the slogan, the relation and the proportions that must be followed are these. The spaces and proportions shouldn´t be modified.

Cuando el logo va acompañado del slogan, la relación y proporciones que deben seguirse son éstas. Los espacios y proporciones nunca deberán modificarse.

One step ahead.

frutiger bold italic

xx/2x/2

xx/6

total height

6

STANDARD STATIONERY PAPELERIA STANDARD

Pantone: 281 Pantone: 425

Phone: +34 94 425 11 00Fax: +34 94 425 11 14

[email protected]

John Doe Trade Director

Buenos Aires, 1248001. Bilbao. SPAIN

www.pandasecurity.com

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

MADRIDRonda de Poniente, 1928760. Tres Cantos. Madrid. SPAIN

Phone: +34 94 425 11 00Fax: +34 94 425 11 14

Ronda de Poniente, 1928760.Tres CantosMadrid. SPAIN

www.pandasecurity.com

One step ahead.

[email protected]

John Doe Trade Director

7.1

STANDARD STATIONERY PAPELERIA STANDARD

Pantone: 281 Pantone: 425

Phone: +34 94 425 11 00Fax: +34 94 425 11 14

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

www.pandasecurity.com

MADRIDRonda de Poniente, 1928760. Tres Cantos. Madrid. SPAIN

Phone: +34 91 806 37 00Fax: +34 91 804 35 29

7.1

STANDARD STATIONERY PAPELERIA STANDARD

Pantone: 281 Pantone: 425

Phone: +34 94 425 11 00Fax: +34 94 425 11 14

y

1/2y

1/2y1/2y

y

1/2y

y

z

1/2y

Buenos Aires, 1248001. Bilbao. SPAIN

x +1/2x

1/2x

x +1/2x

x

2x

www.pandasecurity.com

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

MADRIDRonda de Poniente, 1928760. Tres Cantos. Madrid. SPAIN

z.1z.1z.1z.1

Phone: +34 94 425 11 00 Fax: +34 94 425 11 14

y

1/2y

1/2y1/2y

y

1/2y

y

z

z

z

1/2y

Ronda de Poniente, 1928760.Tres CantosMadrid. SPAIN

z z

z z

www.pandasecurity.com

y

z

One step ahead.

[email protected]

John Doe Trade Director

[email protected]

John Doe Trade Director

7.1

STANDARD STATIONERY PAPELERIA STANDARD

Pantone: 281 Pantone: 425

Phone: +34 94 425 11 00Fax: +34 94 425 11 14

x +1/2x

x +1/2x

z.1

z.1

z.1z.1 z.1z.1

2x

x

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

www.pandasecurity.com

MADRIDRonda de Poniente, 1928760. Tres Cantos. Madrid. SPAIN

Phone: +34 91 806 37 00Fax: +34 91 804 35 29

7.1

PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL

Pantone: 281 Pantone: 425 Pantone: 422

One step ahead.

www.pandasecurity.comPhone: +34 94 425 11 00 Fax: +34 94 425 11 14

[email protected]

Mikel UrizarbarrenaPresident

Buenos Aires, 1248001. Bilbao. SPAIN

Mikel Urizarbarrena President

www.pandasecurity.com

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

Mikel Urizarbarrena President

www.pandasecurity.com

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

7.2

PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL

Pantone: 281 Pantone: 425 Pantone: 422

Mikel UrizarbarrenaPresident

www.pandasecurity.com

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

Phone: +34 94 425 11 00Fax: +34 94 425 11 14

7.2

PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL

Pantone: 281 Pantone: 425 Pantone: 422

Mikel UrizarbarrenaPresident

www.pandasecurity.com

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

Phone: +34 94 425 11 00Fax: +34 94 425 11 14

x +1/2x

x +1/2x

2x

x

2x

7.2

PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL

Pantone: 281 Pantone: 425 Pantone: 422

One step ahead.

www.pandasecurity.com

y

z

Phone: +34 94 425 11 00Fax: +34 94 425 11 14

[email protected]

Mikel UrizarbarrenaPresident

Buenos Aires, 1248001. Bilbao. SPAIN

y

1/2y

1/2y1/2y

y

1/2y

y

z

1/2y

z z

Mikel Urizarbarrena President

www.pandasecurity.com

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

x +1/2x

x +1/2x

x

x

Mikel Urizarbarrena President

www.pandasecurity.com

BILBAOBuenos Aires, 1248001. Bilbao. SPAIN

x +1/2x

x +1/2x

x

x

1/2x

2x

7.2

BANDBANDA

ADVERTISING-COLOR BACKGROUND PUBLICIDAD-FONDO DE COLOR

www.pandasecurity.com

30m

m 20m

m

6mm

10mm

5mm

One step ahead.

Pantone: 281 Pantone: 425

8.1

EXAMPLEEJEMPLO

ADVERTISING-COLOR BACKGROUND PUBLICIDAD-FONDO DE COLOR

I WANTREALLY SIMPLEPROTECTIONLorem ipsum et epicurireformidans has. Ad habeo utinam voluptua Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis

numquam tibique, duo cibo verear labores in. Ei

porro iudicabit usu, id duo detraxit adolescens,

cum et illud appellantur referrentur. Pri legimus

theophrastus te. His ad iuvaret honestatis.

29,95For only

Ad habeo utinam

voluptua sit

cu est nobis

numquam

tibique,

duo cibo verear

labores in.

PandaSolutions2007

www.pandasecurity.com

One step ahead.

8.1

BANDBANDA

ADVERTISING-WITHE BACKGROUND PUBLICIDAD-FONDO BLANCO

www.pandasecurity.com

30m

m 20m

m6m

m10m

m

5mm

One step ahead.

12mm 12mm

One step ahead.

Pantone: 281 Pantone: 425 15% Pantone 425

10% Black

8.1

In perimetersecurity, reliability makesthe difference

Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. Mea et populo audire numquam, an graecis liberavisse

Lorem ipsum et epicuri reformidans has.

Lorem ipsum et epicuri reformidans has.Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. Mea et populo audire numquam, an graecis liberavisse pri. Duo id adhuc mazim adipisci, elit inani persius eam ei.

ra_panda publicidad_F5.3_lay 1.3 ©

www.pandasecurity.com

One step ahead.One step ahead.

EXAMPLEEJEMPLO

ADVERTISING-WITHE BACKGROUND PUBLICIDAD-FONDO BLANCO

8.1

BANDBANDA

EMAILING-COLOR BACKGROUND E-MAILING-FONDO COLOR

Pantone: 281 Pantone: 425

8mm

6,65mm

30mm20

mm

13,2

3mm

4mmwww.pandasecurity.com

One step ahead.

8mm

filete 0,12mm

8mm

6,65mm

30mm

20mm13,35mm

2mm

One step ahead.

8.2

EXAMPLEEJEMPLO

EMAILING-COLOR BACKGROUND E-MAILING-FONDO COLOR

MalwareRadar provides an incredibly fast and pow-erfull new algorithm for locating all malware on corporate networks. It scans all or part of an entire network for malicious code undetected by current securiy solutions- thanks to PandaLab’s comprehen-sive malware database. A detailed report then list all critical findings:

• Each instance of malware found, exactly what it is, and how to remove it

• Current status of malware protection on every system

• Detailed list of vulnerabilities that expose you to infection and how to correct each.

MalwareRadar also offers the ability to immediately disinfect all scanned systems with just a few clicks.

Very fast, easy, and unusually powerfull MalwareRa-dar does not require you to install or uninstall anything on the target systems, and it does not inter-

Audit your network today, quickly and easily at no cost.

“By the end of 2007, 75% of enterprises will be infected with undetected, financially motivated, targeted malware that evaded their traditional perimeter and host defenses.”Gartner Highlights Key Predictions for Organizations in 2007 and Beyond (December 2006)

Discover the exact degree of infection network wide, remove it, receive a totally clean network bill of health. Get your free MalwareRadar audit

Automatedmalware audit

PANDAMalwareRadar

IDENTIFY AND REMOVE ALLMALWAREUNDETECTEDBY YOUR CURRENTSECURITY SOLUTION

76%

24%

Networks wit one or more active or latent infecions

Clean networks

fere with the productivity of end-users. System administrators control which systems are scanned and how quickly, from a central resource-allocation console.

Tree out four company networks audited by MalwareRadar were found to be infected despite the existence of anti-malware protections.*

For more information about MalwareRadar, please call xx xxx xx xx. Act now the free audits are available for a limited time only during the MalwareRadar introduction.

Get free

© Copyright 2005 Panda Security International, S.L. Todos los derechos reservados.

One step ahead.

One step ahead.

8.2

BANDBANDA

EMAILING-WHITE BACKGROUND E-MAILING-FONDO BLANCO

Pantone: 281 Pantone: 425 15% Pantone 425

8mm

6,65mm

30mm

20mm13,35mm

2mm

One step ahead.

6,65mm

30mm20

mm

13,3

5mm

4mmwww.pandasecurity.com

One step ahead.

10% Black

8.2

EXAMPLEEJEMPLO

EMAILING-WHITE BACKGROUND E-MAILING-FONDO BLANCO

Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has.

MEA ET POPULO AUDIRE numquam, an graecis liberavisse pri. Duo id adhuc mazim adipisci, elit inani persius eam ei. Vix in discere fierent. Ne per ludus dignissim assentior, pro ut prodesset similique. Expli-cari reprimique vel no.

VIX AEQUE SCAEVOLA INTERESSET an, mei an corpora dignissim. Efficiendi referrentur an sit. Viris facilisi vulputate eam ei, nec cu mucius audiam medioc-ritatem. Fierent imperdiet reprehendunt cu sit, appar-eat vulputate sit et. Eum tation oblique lobortis cu.

EST SALE UBIQUE reprehendunt ei, at partem integre instructior eos. Ipsum melius interpretaris ut est, utamur menandri eam ne. Vel ea essent takimata, quas dolores contentiones te nam. Pri alia mollis instructior eu, mea sumo iudico postulant eu, mea summo graeco id.

Mea at nullam oporteat persecuti, no cum exerci option veritus, no sale atomorum ius. Veniam admo-

All-in-One protection for SMBs

Main benefits for your business

SECURE YOURBUSINESSWITH THE NEW GATE DEFENDERINTEGRA

LOREM IPSUM!Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua

Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua si 902 365 505

Lorem ipsum

AntimalwareAntispamWeb FilterFirewall • Vpn • IpsContent filter

PANDAGateDefender Integra

www.pandasecurity.com

One step ahead.

One step ahead.

dum ius ei, no vim falli deleniti, vis te audire consulatu consectetuer. Vix an reque decore, duis nihil maiorum vel ne. Nam ea nulla civibus deterruisset.

Eu mel virtute nominavi repudiare, sit modus persius disputationi at. Vel affert legendos cu. Ea his ipsum delicata corrumpit, pro volumus apeirian rationibus no. Cu munere dolores indoctum qui, tale dolores salutatus pri ea. Cu ius cibo solet, consulatu incor-rupte theophrastus id vix, cum ea alienum probatus.

Ei dolorem consequuntur mea. Mei fugit alterum cu, ei tibique iudicabit omittantur sit, vis vocent aperiam ut. Per ei sumo euripidis. Ne detraxit molestiae eos, causae mollis nam ut.

In quo natum fabellas, ne vim audiam eruditi volup-taria. Vel cu erroribus scripserit. Sensibus liberavisse ea

8.2

NEWSLETTER NEWSLETTER

BANDBANDA

Pantone: 281 Pantone: 425

8mm

6,65mm

30mm20

mm

13,2

3mm

4mmwww.pandasecurity.com

One step ahead.

8mm

filete 0,12mm

8mm

6,65mm

30mm

20mm13,35mm

2mm

One step ahead.

8.3

EXAMPLEEJEMPLO

NEWSLETTER NEWSLETTER

En esta nueva edición de NewsSecure hemos preparado para usted:

En Panda Security respetamos su privacidad. Si no desea volver a recibir nuestro boletín NewsSecure, por favor, pulse aquí.

Terminamos el año 2005, como lo comenza-mos, con un reconocimiento a nuestras solu-ciones y servicios. En esta ocasión, ha sido Panda WebAdmin Antivirus el producto que ha alcanzado la calificación de: “Recommen-ded 2005” por la `prestigiosa rtevista estado-unidense CRN.

En este último número, tampoco nos olvida-mos de dos de las amenazas que han causado mayores pérdidas económicas y de productivi-dad en empresas de todo el mundo: el spam y

el spyware.

Como los virus no descansan ni en estas fechas, es importante no bajar la guardia frente a un nuevo troyano que se vale de la triste noticia de la gripe aviar para introducir otro código que permite el control externo de los ordenadores afectados.Y queremos cerrar el año, recordando dos temas prácticos muy importantes: qué hacer si se olvidan las contraseñas y cómo sacarle el máximo partido a las soluciones Panda.

Panda por un mundo mejorPanda Security se une a una importan-te iniciativa para combatir el software espía.

En constante evoluciónPanda GateDefender 8000: la protección más eficaz contra el spam.Termine ya con esta avalancha que reduce drástica-mente la productividad corporativa.

(+info)

Paso a pasoPanda WebAdmin Antivirus: “Recommended 2005” por la prestigiosa revista estadouniden-se CRN.La solución ideal para empresas que ofrecen servicios de seguridad informática o que cuenten con un gran número de delegaciones y portátiles.

(+info)

Siempre informadoLa gripe aviar: nuevo “medio” de transmisión de virus informáticos.Un nuevo troyano simula ser un Word sobre esta epidemia con la intención de infectar los ordenado-res e introducir un segundo código malicioso capaz de controlar los equipos afectados.

(+info)Sobre Panda

CESA 10 elige BusinesSecure Exchange con Tecnologías TruePreventTM para proteger cientos de ordenadores.Los criterios fundamentales a la hora de la toma de

decisión fueron entre otros: la versatilidad del producto, su frecuencia de actualización y su servicio de soporte técnico.

(+info

RESUELVA DUDAS

FAQsMe he olvidado de mi nombre de usuario y contraseña, ¿qué puedo hacer? .

(+info)

Últimas consultasConozca todas las funcionalidades que incor-pora su solución antivirus..

(+info)

Su opinión cuentaQueremos ofrecerle un boletín a su medida, ayúdenos a conseguirlo

PANDANewsSecurenúm. 02 · Enero 2007úm. 02 · Enero 2007núm. 02 · Enero 2007

© Copyright 2005 Panda Security International, S.L. Todos los derechos reservados.

One step ahead.

One step ahead.

8.3

EXAMPLEEJEMPLO

PUBLICATIONS-COVER 1PUBLICACIONES PORTADA 1

8.4

NETWORKPROTECTIONAGAINST TARGETEDMALWARE ATTACKS

www.pandasecurity.com

One step ahead.

COLLECTIVEINTELLIGENCE:PANDA’STECHNOLOGYEVOLUTION

www.pandasecurity.com

One step ahead.PandaResearch

EXAMPLEEJEMPLO

PUBLICATIONS-COVER 2PUBLICACIONES PORTADA 2

8.4

EXAMPLEEJEMPLO

PUBLICATIONS-INDEXPUBLICACIONES-ÍNDICE

1.Protección de las redes corporativas frente a los ataques dirigidos

Indice

Los ataques dirigidosTipos de ataques dirigidosEl malware como herramienta para los ataques dirigidosEstartegias para la introducción de malware en las redes corporativas

Elementos clave para la defensa frente a los ataques dirigidosTipos de tecnologías antimalwareVentajas de la integración de diferentes tecnologías antimalwareDel IPS al HIPS convergenteEl modelo de HIPS convergente de Panda: PIPSTecnologías integradas en los PIPS de Panda Software

3345

67789

10

Efectividad de las Tecnologías proactivas TruPrevent TM

para la protección frente a amenazas desconocidas

ANEXO. Descripción de las tecnologías de los PIPSde Panda SoftwareAtaques de Denegación del ServicioAtaques de Directorio DHA

11

141415

www.pandasecurity.com

One step ahead.

8.4

1.Protección de las redes corporativas frente a los ataques dirigidos

1.Protección de las redes corporativas frente a los ataques dirigidos Pág. 3

Los ataques dirigidos

LOS DELINCUENTESQUE SE DECIDENA ATACAR UNAGRAN CORPORACIÓN SON MUCHO MÁSAMBICIOSOS

A diferencia de los típicos ataques de códigos maliciosos, llevados a cabo de forma indiscri-minada con el fin de afectar al mayor número de sistemas posible, los ataques dirigidos pueden definirse como aquellos que buscan afectar a un usuario específico. Un ejemplo frecuente de ataque dirigido es el de usuarios que reciben archivos infectados a través de mensajería instantánea de personas que, habiéndose ganado previamente la confianza de la víctima, son en realidad delincuentes informáticos.

Por lo general, en el caso anterior, se emplean códigos maliciosos ya conocidos. Por ello, la mayoría de las ocasiones, es suficiente contar con una protección antivirus actualizada para detener dichos ataques. Por otra parte, quienes llevan a cabo este tipo de acciones suelen ser delincuentes de “poca monta”, sin demasiados conocimientos técnicos.

Pero en el caso de las grandes empresas, los ataques dirigidos adquieren una dimensión mucho más compleja. En primer lugar, los objetivos de los delincuentes que se deciden a

atacar una gran corporación son mucho más ambiciosos, y pueden ir desde el robo económico a gran escala o la creación de redes de bots, hasta el robo de datos críticos para el funcionamiento de la misma e, inclu-so, el sabotaje y el espionaje industrial. Este tipo de ataques, con frecuen-cia, suelen llevarse a cabo por encargo de mafias organizadas o compa-ñías rivales.

A veces, las grandes empresas pueden sufrir ataques dirigidos que tienen como objetivo el chantaje. Uno o varios delincuentes exigen dinero a la compañía a cambio de no lanzar, por ejemplo, un ataque de denegación de servicio (DoS) o de cualquier otro tipo contra la red de la empresa. Un ejemplo muy reciente de este tipo de ataques dirigidos a sido el de “la página del millón de dólares”1, cuyo autor se ha visto sometido a un inten-to de extorsión por parte de varios hackers que le exigían el pago de una fuerte suma de dinero a cambio de no crearle problemas. De hecho, y

dado que el propietarios no cedió a las pretensiones de los delincuentes, el sitio web ha dejado de estar operativo en varias ocasiones.

Según SANS Institute2, el robo de datos a empresas causó pérdidas a las empresas de la lista Fortune 1.000 por valor de casi 100.000 millones de euros, Sin embargo, generalmente este tipo de acciones no suelen ser reconocidas por las empresas grandes, con el fin de evitar problemas colaterales.

1 Una página que, a cambio de vender píxeles a anunciantes, pretendía –y de hecho ha conseguido- obtener un beneficio de un millón de dólares.

2 Corporate Espionage 101. Shane W. Robinson Versión 1.3. SANS Institute 2003.

www.pandasecurity.com

One step ahead.

EXAMPLEEJEMPLO

PUBLICATIONS-INNER PAGEPUBLICACIONES-PÁGINA INTERIOR

8.4

EXAMPLEEJEMPLO

PUBLICATIONS-BACK COVERPUBLICACIONES-CONTRAPORTADA

www.pandasecurity.com

One step ahead.

8.4

PUBLICATIONS PUBLICACIONES

BANDBANDA

Pantone: 281 Pantone: 425 15% Pantone 425

6,65mm

30mm20

mm

13,3

5mm

4mmwww.pandasecurity.com

One step ahead.

6,65mm

30mm20

mm

13,3

5mm

4mmwww.pandasecurity.com

One step ahead.

www.pandasecurity.com

30m

m 20m

m

6mm

10mm

5mm

One step ahead.

www.pandasecurity.com

30m

m

20m

m6m

m

55mm

6mm

12mm

12mm

10mm

5mm

One step ahead.

frutiger light size 20

PandaResearch

12mm

10% Black

Cover 2

Cover 1

Index / inner page

Back cover

8.4

frutiger bold size 8 frutiger bold size 10

frutiger bold size 22

frutiger bold size 16

frutiger light size 11

frutiger light size 8

frutiger bold

1.Protección de las redes corporativas frente a los ataques dirigidos

1.Protección de las redes corporativas frente a los ataques dirigidos Pág. 3

Los ataques dirigidos

LOS DELINCUENTESQUE SE DECIDENA ATACAR UNAGRAN CORPORACIÓN SON MUCHO MÁSAMBICIOSOS

A diferencia de los típicos ataques de códigos maliciosos, llevados a cabo de forma indiscri-minada con el fin de afectar al mayor número de sistemas posible, los ataques dirigidos pueden definirse como aquellos que buscan afectar a un usuario específico. Un ejemplo frecuente de ataque dirigido es el de usuarios que reciben archivos infectados a través de mensajería instantánea de personas que, habiéndose ganado previamente la confianza de la víctima, son en realidad delincuentes informáticos.

Por lo general, en el caso anterior, se emplean códigos maliciosos ya conocidos. Por ello, la mayoría de las ocasiones, es suficiente contar con una protección antivirus actualizada para detener dichos ataques. Por otra parte, quienes llevan a cabo este tipo de acciones suelen ser delincuentes de “poca monta”, sin demasiados conocimientos técnicos.

Pero en el caso de las grandes empresas, los ataques dirigidos adquieren una dimensión mucho más compleja. En primer lugar, los objetivos de los delincuentes que se deciden a

atacar una gran corporación son mucho más ambiciosos, y pueden ir desde el robo económico a gran escala o la creación de redes de bots, hasta el robo de datos críticos para el funcionamiento de la misma e, inclu-so, el sabotaje y el espionaje industrial. Este tipo de ataques, con frecuen-cia, suelen llevarse a cabo por encargo de mafias organizadas o compa-ñías rivales.

A veces, las grandes empresas pueden sufrir ataques dirigidos que tienen como objetivo el chantaje. Uno o varios delincuentes exigen dinero a la compañía a cambio de no lanzar, por ejemplo, un ataque de denegación de servicio (DoS) o de cualquier otro tipo contra la red de la empresa. Un ejemplo muy reciente de este tipo de ataques dirigidos a sido el de “la página del millón de dólares”1, cuyo autor se ha visto sometido a un inten-to de extorsión por parte de varios hackers que le exigían el pago de una fuerte suma de dinero a cambio de no crearle problemas. De hecho, y

dado que el propietarios no cedió a las pretensiones de los delincuentes, el sitio web ha dejado de estar operativo en varias ocasiones.

Según SANS Institute2, el robo de datos a empresas causó pérdidas a las empresas de la lista Fortune 1.000 por valor de casi 100.000 millones de euros, Sin embargo, generalmente este tipo de acciones no suelen ser reconocidas por las empresas grandes, con el fin de evitar problemas colaterales.

1 Una página que, a cambio de vender píxeles a anunciantes, pretendía –y de hecho ha conseguido- obtener un beneficio de un millón de dólares.

2 Corporate Espionage 101. Shane W. Robinson Versión 1.3. SANS Institute 2003.

www.pandasecurity.com

One step ahead.

PATTERN PUBLICATIONS-INNER PAGEPLANTILLA PUBLICACIONES-PÁGINA INTERIOR

28mm 15mm

35m

m

15m

m8.4

CORPORATE BAND BANDA CORPORATIVA

VERTICALVERTICAL

www.pandasecurity.com

30m

m

19,8

8mm

6mm

12mm 12mm

8mm

10mm

5mm

6,65mm

30mm

Second pages

First pages / white background

First pages / color background

One step ahead.

20m

m

13,2

3mm

4mmwww.pandasecurity.com

One step ahead.

8mm

fillet 0,12mm

fillet 0,12mm

www.pandasecurity.com

30m

m 20m

m

6mm

10mm

5mm

6,65mm

30mm

Second pages

One step ahead.

20m

m

13,3

5mm

4mmwww.pandasecurity.com

One step ahead.

Pantone: 281 Pantone: 425

9

HORIZONTALHORIZONTAL

CORPORATE BANDBANDA CORPORATIVA

8mm

6,65mm

30mm

Second pages

20m

m

13,2

3mm

4mmwww.pandasecurity.com

One step ahead.

8mm

fillet 0,12mm

frutiger bold size 6

12mm

8,3mm

4mm

First pages horizontal / white background with fillet

25m

m 16,5

8mm

12mm

fillet 0,12mm

www.pandasecurity.com

One step ahead.

5mm

frutiger bold size 7

6,65mm

30mm

Second pages

20m

m

13,3

5mm

4mmwww.pandasecurity.com

One step ahead.

frutiger bold size 5,5

8,3mm

4mm

First pages horizontal / color background without fillet

25m

m 16,7

0mm

www.pandasecurity.com

One step ahead.

5mm

frutiger bold size 7

Pantone: 281 Pantone: 425

9

Pantone: 281 Pantone: 425

HEADINGENCABEZAMIENTO

CORPORATE BANDBANDA CORPORATIVA

8mm 8mm

6,65mm

30mm

20mm13,23mm

2mmwww.pandasecurity.com

One step ahead.

fillet 0,12mm

8mm 8mm

6,65mm

30mm

20mm13,35mm

2mmwww.pandasecurity.com

One step ahead.

First pages / second pages / white background with fillet

First pages / second pages / white background without fillet

9

Pantone: 281 Pantone: 425 15% Pantone 425

CORPORATE BAND BANDA CORPORATIVA

OTHER VERSIONSOTRAS VERSIONES

First pages / white background

www.pandasecurity.com

30m

m 20m

m6m

m

10mm

5mm

One step ahead.

12mm 12mm

First pages / white background

www.pandasecurity.com

30m

m 20m

m6m

m

10mm

5mm

One step ahead.

12mm 12mm

One step ahead.

9

CORPORATE BAND BANDA CORPORATIVA

IDENTIFIED BANDSBANDAS IDENTIFICATIVAS

First pages / white background with fillet

www.pandasecurity.com

30m

m

19,8

8mm

6mm

55mm

6mm

12mm

10mm

5mm

One step ahead.

fillet 0,12mmfillet 0,12mm

frutiger light size 20

www.pandasecurity.com

One step ahead.

www.pandasecurity.com

One step ahead.

www.pandasecurity.com

30m

m

20m

m6m

m

55mm

6mm

12mm

10mm

5mm

First pages / color background without fillet

One step ahead.

frutiger light size 20

PandaResearch

PandaResearch

www.pandasecurity.com

One step ahead.

www.pandasecurity.com

One step ahead.

9

The new Panda corporate logo does not include the image of a panda bear (as it was the case in the previous logo).However, we have a new bear icon that will be integrated into the software of our applications and whose main aim is to identify our products in the taskbar and similar.It is not allowed to use the bear icon with the corporate logo.El nuevo logotipo corporativo de Panda no incluye como parte del mismo a representación física de un oso panda (como ocurría en el logotipo anterior)Sin embargo, contamos con un nuevo icono de oso que irá integrado en el software de nuestras aplicaciones y cuyo fin principal es identificar a nuestros productos en la barra de tareas y fines similares.No está permitido el uso del icono del oso formando unión con el logotipo corporativo.

BEAR ICON-SOFTWARE & WEB APPLICATIONSICONO OSO-APLICACIONES EN SOFTWARE Y WEB

10

BEAR ICON-APPLICATIONS IN MARKETING COMMUNICATIONSICONO OSO-APLICACIONES EN COMUNICACIONES DE MARKETING

The icon bear will be used temporarily in the company marketing communications to help to communicate the brand change, as you can see in the attached example.El icono del oso será usado, temporalmente, en las comunicaciones de marketing de la compañía para ayudar a comunicar el cambio de marca, siguiendo el modelo adjunto.

En seguridad perimetral,lo importantees la Fiabilidad

Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. Mea et populo audire numquam, an graecis liberavisse

Lorem ipsum et epicuri reformidans has.Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. Mea et populo audire numquam, an graecis liberavisse pri. Duo id adhuc mazim adipisci, elit inani persius eam ei.

www.pandasecurity.com

One step ahead.One step ahead.

10

For more information on using the Panda's brand, please contact us at [email protected] or visit www.pandasecurity.com/brand

Para más información sobre el uso de la marca Panda, puede contactar con nosotros en la dirección de correo [email protected] o visitar www.pandasecurity.com/brand