SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
Caso de éxito
Grupo Monge (Centroamérica)
www.eset-la.com
GRUPO MONGE EN LA ACTUALIDAD
La expansión comercial del Grupo Monge implica, sin dudas, un
crecimiento muy importante en términos comerciales, pero al
mismo tiempo representa una red mucho más grande y que debe
estar bien protegida frente a cualquier riesgo o amenaza que
comprometa su información. En este sentido, su infraestructura
supera los cinco mil equipos, desde computadoras de escritorio,
laptops y servidores que, incluso, utilizan diferentes sistemas
operativos. Además, cabe destacar que en sus bases cuentan con
información sensible de clientes- como datos bancarios- de modo
que es crítico que no caigan en manos equivocadas.
En este sentido, el área de Tecnología de la Información del Grupo
contaba con una solución de seguridad antivirus, sin embargo,
no estaban conformes con su rendimiento. “Nuestros mayores
problemas provenían de infecciones con códigos maliciosos a
través de memorias USB removibles que el producto que teníamos
no detectaba“, comentó al respecto Gabriel Paiz, Gerente de
Tecnologia de la Informacion.
COMERCIALIZACIÓN DE ELECTRODOMÉSTICOS y muebles
Paiz, además, comentó que el producto congestionaba mucho
la red y que también tenía inconvenientes cuando los equipos
ejecutaban diferentes sistemas operativos. A raíz de esto,
debieron buscar una solución a sus problemas para mejorar las
defensas y evitar posibles brechas de seguridad.
EN MARCHA PARA ENCONTRAR LA MEJOR SOLUCIÓN DE
SEGURIDAD
“Fundamentalmente, queríamos encontrar un producto que
ofreciera altos niveles de detección, bajo impacto en el hardware,
soporte local y una forma de administración centralizada“, indicó
Paiz.
“Llegamos a ESET a través de recomendaciones de varios
proveedores y elegimos sus soluciones porque se destacaron en
términos de control de dispositivos, detección y protección contra
amenazas y spam”.
Asimismo, remarcó el mínimo impacto que tienen los productos
en los equipos y la posibilidad de crear políticas desde el módulo
de administracion de dispositivos, es decir, de ESET Remote
Administrator, una herramienta que está incluida gratuitamente
en todos los paquetes de licenciamiento para empresas. “Esto sin
dudas ha sido uno de los mayores beneficios, ya que nos posibilitó
controlar definitivamente los incidentes que teníamos por el uso
de memorias extraíbles“, confesó.
EL COMIENZO DE UNA NUEVA ETAPA CON ESET
ENDPOINT ANTIVIRUS
“El proceso de implementación fue excelente y estamos muy
satisfechos con la ayuda y el soporte que hemos recibido”,
manifestó Paiz con respecto a la fuerte presencia local de ESET
en la región y el soporte continuo y en español que ofrece a sus
clientes.
Por otra parte, subrayó que la flexibilidad y administración
centralizada de ESET fue vital en la expansión de la compañía,
ya que posibilita la configuración y gestión remota de todos
los equipos de una red desde una sola consola. “ESET facilitó
muchísimo el crecimiento de la arquitectura del Grupo Monge y es
completamente transparente para los usuarios, lo que significa un
impacto positivo en su rendimiento“, destacó.
Finalmente, afirmó que ESET Endpoint Antivirus cumplió todas
sus expectativas, desde el punto de vista de performance y
hasta en la relación costo-beneficio. “Estamos muy satisfechos
y confiamos en la seguridad que ESET nos brinda, de modo que
hemos renovado nuestro licencimiento con el producto por varios
años más “, concluyó.
Conozca por qué miles de usuarios confían en nuestras soluciones
www.eset-la.com/empresas/por-que-eset
Copyright © 1992 – 2015 ESET, spol. s r. o. ESET, el logotipo de ESET, NOD32, ThreatSense, ThreatSense.Net y/u otros productos mencionados de ESET, spol. s r.
o., son marcas comerciales registradas de ESET, spol. s r. o. Las demás empresas o productos aquí mencionados pueden ser marcas comerciales registradas de
sus respectivos propietarios. Producido según los estándares de calidad de las normativas ISO 9001:2000.
Grupo Monge es una compañía de capitales costarricenses que se dedica a la comercialización de electrodomésticos
y muebles en Centroamérica. Con más de cuarenta años en la industria, ha sido pionera en la venta al detalle de
electrodomésticos en la región.
Fundada originalmente como una empresa familiar en Costa Rica, hoy en día mantiene sus tiendas en dicho país y, además,
cuenta con filiales en Nicaragua, Honduras, El Salvador y Guatemala, desde donde se proponen brindar acceso a las familias
de menores ingresos de la región a productos duraderos con opciones de crédito y servicios financieros.

Weitere ähnliche Inhalte

Was ist angesagt?

EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
Rodrigo GC
 

Was ist angesagt? (20)

EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Knox premium samsung knox
Knox premium   samsung knoxKnox premium   samsung knox
Knox premium samsung knox
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
 
Plan de seguridad
Plan de seguridad Plan de seguridad
Plan de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Equipo5
Equipo5Equipo5
Equipo5
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 

Ähnlich wie Caso de Éxito - Grupo Monge 2014

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicion
Karina
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicion
Karina
 

Ähnlich wie Caso de Éxito - Grupo Monge 2014 (20)

Caso de Éxito - Molymet Chile
Caso de Éxito - Molymet Chile Caso de Éxito - Molymet Chile
Caso de Éxito - Molymet Chile
 
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
 
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESET
 
Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros
 
Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015
 
Caso de Éxito - Ecuasanitas 2015
Caso de Éxito - Ecuasanitas 2015Caso de Éxito - Ecuasanitas 2015
Caso de Éxito - Ecuasanitas 2015
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Eset nod32 antivirus software
Eset nod32 antivirus softwareEset nod32 antivirus software
Eset nod32 antivirus software
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
Software malware
Software malwareSoftware malware
Software malware
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
ESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdfESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdf
 
Proyecto final. base de datos
Proyecto final. base de datosProyecto final. base de datos
Proyecto final. base de datos
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicion
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicion
 

Mehr von ESET Latinoamérica

Mehr von ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Kürzlich hochgeladen

UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
sonapo
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 

Kürzlich hochgeladen (20)

el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 

Caso de Éxito - Grupo Monge 2014

  • 1. Caso de éxito Grupo Monge (Centroamérica) www.eset-la.com
  • 2. GRUPO MONGE EN LA ACTUALIDAD La expansión comercial del Grupo Monge implica, sin dudas, un crecimiento muy importante en términos comerciales, pero al mismo tiempo representa una red mucho más grande y que debe estar bien protegida frente a cualquier riesgo o amenaza que comprometa su información. En este sentido, su infraestructura supera los cinco mil equipos, desde computadoras de escritorio, laptops y servidores que, incluso, utilizan diferentes sistemas operativos. Además, cabe destacar que en sus bases cuentan con información sensible de clientes- como datos bancarios- de modo que es crítico que no caigan en manos equivocadas. En este sentido, el área de Tecnología de la Información del Grupo contaba con una solución de seguridad antivirus, sin embargo, no estaban conformes con su rendimiento. “Nuestros mayores problemas provenían de infecciones con códigos maliciosos a través de memorias USB removibles que el producto que teníamos no detectaba“, comentó al respecto Gabriel Paiz, Gerente de Tecnologia de la Informacion. COMERCIALIZACIÓN DE ELECTRODOMÉSTICOS y muebles Paiz, además, comentó que el producto congestionaba mucho la red y que también tenía inconvenientes cuando los equipos ejecutaban diferentes sistemas operativos. A raíz de esto, debieron buscar una solución a sus problemas para mejorar las defensas y evitar posibles brechas de seguridad. EN MARCHA PARA ENCONTRAR LA MEJOR SOLUCIÓN DE SEGURIDAD “Fundamentalmente, queríamos encontrar un producto que ofreciera altos niveles de detección, bajo impacto en el hardware, soporte local y una forma de administración centralizada“, indicó Paiz. “Llegamos a ESET a través de recomendaciones de varios proveedores y elegimos sus soluciones porque se destacaron en términos de control de dispositivos, detección y protección contra amenazas y spam”. Asimismo, remarcó el mínimo impacto que tienen los productos en los equipos y la posibilidad de crear políticas desde el módulo de administracion de dispositivos, es decir, de ESET Remote Administrator, una herramienta que está incluida gratuitamente en todos los paquetes de licenciamiento para empresas. “Esto sin dudas ha sido uno de los mayores beneficios, ya que nos posibilitó controlar definitivamente los incidentes que teníamos por el uso de memorias extraíbles“, confesó. EL COMIENZO DE UNA NUEVA ETAPA CON ESET ENDPOINT ANTIVIRUS “El proceso de implementación fue excelente y estamos muy satisfechos con la ayuda y el soporte que hemos recibido”, manifestó Paiz con respecto a la fuerte presencia local de ESET en la región y el soporte continuo y en español que ofrece a sus clientes. Por otra parte, subrayó que la flexibilidad y administración centralizada de ESET fue vital en la expansión de la compañía, ya que posibilita la configuración y gestión remota de todos los equipos de una red desde una sola consola. “ESET facilitó muchísimo el crecimiento de la arquitectura del Grupo Monge y es completamente transparente para los usuarios, lo que significa un impacto positivo en su rendimiento“, destacó. Finalmente, afirmó que ESET Endpoint Antivirus cumplió todas sus expectativas, desde el punto de vista de performance y hasta en la relación costo-beneficio. “Estamos muy satisfechos y confiamos en la seguridad que ESET nos brinda, de modo que hemos renovado nuestro licencimiento con el producto por varios años más “, concluyó. Conozca por qué miles de usuarios confían en nuestras soluciones www.eset-la.com/empresas/por-que-eset Copyright © 1992 – 2015 ESET, spol. s r. o. ESET, el logotipo de ESET, NOD32, ThreatSense, ThreatSense.Net y/u otros productos mencionados de ESET, spol. s r. o., son marcas comerciales registradas de ESET, spol. s r. o. Las demás empresas o productos aquí mencionados pueden ser marcas comerciales registradas de sus respectivos propietarios. Producido según los estándares de calidad de las normativas ISO 9001:2000. Grupo Monge es una compañía de capitales costarricenses que se dedica a la comercialización de electrodomésticos y muebles en Centroamérica. Con más de cuarenta años en la industria, ha sido pionera en la venta al detalle de electrodomésticos en la región. Fundada originalmente como una empresa familiar en Costa Rica, hoy en día mantiene sus tiendas en dicho país y, además, cuenta con filiales en Nicaragua, Honduras, El Salvador y Guatemala, desde donde se proponen brindar acceso a las familias de menores ingresos de la región a productos duraderos con opciones de crédito y servicios financieros.