SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Maestría en Informática
03-07-2014
• Empresa Privada. Fundada en 1992. Bratislava, Eslovaquia.
• Distribuidores en más de 160 países.
• Oficinas Corporativas Regionales en San Diego, Praga, Cracovia,
Singapur, Ciudad de México, Guatemala, Sao Paulo y Buenos
Aires.
Historia
NOD-iCE (1992)
«Nemocnica na Okraji Disku»
Actual V7.0 20/07/2013
ThreatSense® Technology
Productos Principales
ESET NOD32 Antivirus: Antivirus y Antispyware.
ESET Smart Security: Antivirus
y Antispyware, Firewall, Antispam y Control parental.
ESET Mobile Security: Antivirus, Antispam, Firewall y
Anti-theft para Android, Windows Mobile y Symbian.
ESET Online Scanner: Antivirus Online gratuito que usa
la misma tecnología que ESET NOD32 Antivirus
ESET Cybersecurity para Mac: Completo software de
seguridad para plataformas Mac OS
Plataformas Soportadas
Microsoft Windows
Linux
FreeBSD
Solaris
Microsoft Exchange
IBM Lotus Domino
Novell Netware
Kerio Mail Server y Kerio Winroute Firewall
Android
Windows Mobile
Symbian
Mac OS X
• Alto índice de detección (Firmas, Heurística)
• Bajo consumo de recursos.
• Uno de los líderes en velocidad de escaneo.
• Administración centralizada.
• Motor Integrado Anti-Amenazas (Virus, Gusanos,
Troyanos, Spyware, Phishing, Adware, Rootkits, Riskware,
etc.)
• Protección Multipunto (Internet, Disco Duro, Email, Red,
Discos Extraíbles)
• Detección Proactiva (Tecnología ThreatSense, integra
detección de malware, utilizando firmas de virus,
heurística simple y avanzada)
• Alto Rendimiento
– Promedio de 30Mb en consumo de memoria en escaneo residente
en Win 7 & Server2008.
– Mínima degradación del rendimiento en los equipos.
– Bajo espacio de uso por instalación (Aprox 30Mb)
• Actualizaciones Inteligentes
– Actualizaciones diarias con un tamaño promedio de 100Kb
– Actualizaciones de sus componentes de forma automática.
– Las actualizaciones son transparentes para el usuario.
Velocidad aproximada a los 20Mb/seg
Detección Superior (Detección de amenazas por rapidez y eficiencia,
cuenta con el mejor porcentaje de éxito en pruebas)
• Instalar el Antivirus de manera remota y silenciosa para el
usuario.
• Monitorear las alertas de virus de los usuarios, así como
las incidencias de actualización.
• Estandarizar y proteger la configuración del Antivirus en las
estaciones de trabajo.
• Establecer y agendar tareas en las estaciones de trabajo.
• Generar reportes de las incidencias de virus.
• Mismas características de detección y bajo consumo de
recursos.
• Antispam
• Firewall
Fuentes Consultadas
• www.eset-la.com
• www.wikipedia.com
• Tendencias 2014: El desafío de la
privacidad en Internet.
• Presentación Technology Day
2012-2014
• Consultas Ing Bernabé Aguilar,
Gerente de Productos ESET-
Guatemala
Equipo de Investigación
092-03-6006 Iver Adolfo Vargas
092-07-2794 Julio Juan Luna
092-07-878 Rodvin Oswaldo Ruano
092-05-2994 Jonathan Estrada
092-06-491 Cristina Paiz
092-98-322 Misael Rodas
092-03-3273 Erick Coc
092-07-634 Estuardo Martinez
ESET Guatemala
Km 8 Carretera a El Salvador
Lomas Altas II, , Casa No 5
Guatemala, Guatemala
Tel: 2312-3999
ventas@eset.com.gt
soporte@eset.com.gt
¡¡Muchas Gracias!!

Weitere ähnliche Inhalte

Was ist angesagt?

Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Historia de la cocina del caribe colombiano
Historia de la cocina del caribe colombianoHistoria de la cocina del caribe colombiano
Historia de la cocina del caribe colombianoaracataka
 
Tipos de sistema operativo & Funcionamiento
Tipos de sistema operativo & Funcionamiento Tipos de sistema operativo & Funcionamiento
Tipos de sistema operativo & Funcionamiento Aldahir IS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadorasgalejandro12
 
Uso responsable y adecuado de las partes de una compuadora
Uso responsable y adecuado de las partes de una compuadoraUso responsable y adecuado de las partes de una compuadora
Uso responsable y adecuado de las partes de una compuadoraMishell GL.
 
Futuro de los sistemas operativos
Futuro  de los sistemas operativosFuturo  de los sistemas operativos
Futuro de los sistemas operativosjaiisac
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informaticoHeli Lazaro
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirusjennifersajoV
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 
Metasploit For Beginners
Metasploit For BeginnersMetasploit For Beginners
Metasploit For BeginnersRamnath Shenoy
 
Medidas de seguridad el mantenimiento de una pc
Medidas de seguridad el mantenimiento de una pcMedidas de seguridad el mantenimiento de una pc
Medidas de seguridad el mantenimiento de una pcInmaculada Concepción
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.AnasusAlarcon
 

Was ist angesagt? (20)

Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Historia de la cocina del caribe colombiano
Historia de la cocina del caribe colombianoHistoria de la cocina del caribe colombiano
Historia de la cocina del caribe colombiano
 
Tipos de sistema operativo & Funcionamiento
Tipos de sistema operativo & Funcionamiento Tipos de sistema operativo & Funcionamiento
Tipos de sistema operativo & Funcionamiento
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
Uso responsable y adecuado de las partes de una compuadora
Uso responsable y adecuado de las partes de una compuadoraUso responsable y adecuado de las partes de una compuadora
Uso responsable y adecuado de las partes de una compuadora
 
Futuro de los sistemas operativos
Futuro  de los sistemas operativosFuturo  de los sistemas operativos
Futuro de los sistemas operativos
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Metasploit For Beginners
Metasploit For BeginnersMetasploit For Beginners
Metasploit For Beginners
 
Medidas de seguridad el mantenimiento de una pc
Medidas de seguridad el mantenimiento de una pcMedidas de seguridad el mantenimiento de una pc
Medidas de seguridad el mantenimiento de una pc
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 

Ähnlich wie Presentación ESET

Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012netBytes
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Aplicaciones para mantener segura la red
Aplicaciones para mantener segura la redAplicaciones para mantener segura la red
Aplicaciones para mantener segura la redjxnotokio
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Adriana Caiza
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internettania
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internettania
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internettania
 
Seguridades De Internet
Seguridades De InternetSeguridades De Internet
Seguridades De Internettania
 
Segu de internet
Segu de internetSegu de internet
Segu de internettania
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antiviruspaulguachamin
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalatawilliamcunalatas
 

Ähnlich wie Presentación ESET (20)

Nod 32
Nod 32Nod 32
Nod 32
 
Avira
AviraAvira
Avira
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Antivirus
AntivirusAntivirus
Antivirus
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Aplicaciones para mantener segura la red
Aplicaciones para mantener segura la redAplicaciones para mantener segura la red
Aplicaciones para mantener segura la red
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Nod 32
Nod 32Nod 32
Nod 32
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 
Seguridades De Internet
Seguridades De InternetSeguridades De Internet
Seguridades De Internet
 
Segu de internet
Segu de internetSegu de internet
Segu de internet
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalata
 

Kürzlich hochgeladen

Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmáncesarguzmansierra751
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESMAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESjhosselinvargas
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 

Kürzlich hochgeladen (20)

Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmán
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESMAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 

Presentación ESET

  • 2. • Empresa Privada. Fundada en 1992. Bratislava, Eslovaquia. • Distribuidores en más de 160 países. • Oficinas Corporativas Regionales en San Diego, Praga, Cracovia, Singapur, Ciudad de México, Guatemala, Sao Paulo y Buenos Aires.
  • 3. Historia NOD-iCE (1992) «Nemocnica na Okraji Disku» Actual V7.0 20/07/2013 ThreatSense® Technology
  • 4. Productos Principales ESET NOD32 Antivirus: Antivirus y Antispyware. ESET Smart Security: Antivirus y Antispyware, Firewall, Antispam y Control parental. ESET Mobile Security: Antivirus, Antispam, Firewall y Anti-theft para Android, Windows Mobile y Symbian. ESET Online Scanner: Antivirus Online gratuito que usa la misma tecnología que ESET NOD32 Antivirus ESET Cybersecurity para Mac: Completo software de seguridad para plataformas Mac OS
  • 5. Plataformas Soportadas Microsoft Windows Linux FreeBSD Solaris Microsoft Exchange IBM Lotus Domino Novell Netware Kerio Mail Server y Kerio Winroute Firewall Android Windows Mobile Symbian Mac OS X
  • 6.
  • 7. • Alto índice de detección (Firmas, Heurística) • Bajo consumo de recursos. • Uno de los líderes en velocidad de escaneo. • Administración centralizada.
  • 8. • Motor Integrado Anti-Amenazas (Virus, Gusanos, Troyanos, Spyware, Phishing, Adware, Rootkits, Riskware, etc.) • Protección Multipunto (Internet, Disco Duro, Email, Red, Discos Extraíbles) • Detección Proactiva (Tecnología ThreatSense, integra detección de malware, utilizando firmas de virus, heurística simple y avanzada)
  • 9. • Alto Rendimiento – Promedio de 30Mb en consumo de memoria en escaneo residente en Win 7 & Server2008. – Mínima degradación del rendimiento en los equipos. – Bajo espacio de uso por instalación (Aprox 30Mb) • Actualizaciones Inteligentes – Actualizaciones diarias con un tamaño promedio de 100Kb – Actualizaciones de sus componentes de forma automática. – Las actualizaciones son transparentes para el usuario.
  • 10. Velocidad aproximada a los 20Mb/seg
  • 11.
  • 12. Detección Superior (Detección de amenazas por rapidez y eficiencia, cuenta con el mejor porcentaje de éxito en pruebas)
  • 13. • Instalar el Antivirus de manera remota y silenciosa para el usuario. • Monitorear las alertas de virus de los usuarios, así como las incidencias de actualización. • Estandarizar y proteger la configuración del Antivirus en las estaciones de trabajo. • Establecer y agendar tareas en las estaciones de trabajo. • Generar reportes de las incidencias de virus.
  • 14. • Mismas características de detección y bajo consumo de recursos. • Antispam • Firewall
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Fuentes Consultadas • www.eset-la.com • www.wikipedia.com • Tendencias 2014: El desafío de la privacidad en Internet. • Presentación Technology Day 2012-2014 • Consultas Ing Bernabé Aguilar, Gerente de Productos ESET- Guatemala
  • 20. Equipo de Investigación 092-03-6006 Iver Adolfo Vargas 092-07-2794 Julio Juan Luna 092-07-878 Rodvin Oswaldo Ruano 092-05-2994 Jonathan Estrada 092-06-491 Cristina Paiz 092-98-322 Misael Rodas 092-03-3273 Erick Coc 092-07-634 Estuardo Martinez
  • 21. ESET Guatemala Km 8 Carretera a El Salvador Lomas Altas II, , Casa No 5 Guatemala, Guatemala Tel: 2312-3999 ventas@eset.com.gt soporte@eset.com.gt