Suite de Seguridad de Contenido y Seguridad de Punto Final

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Suite de Seguridad de Contenido y Seguridad de Punto Final"

Transcripción

1 Suite de Seguridad de Contenido y Seguridad de Punto Final Hogar, Pequeña Empresa, Corporativos y Gobierno Rv16.1

2 MicroWorld Tecnologies - en Corto. Desarrolladores de Primera Marca de IT Hindú en Salir al Mundo 50,000 Partners Presentes en 190 Países MicroWorld Technologies Inc., es una empresa de origen hindú, con más de 23 años de experiencia enfocada a desarrollar y proveer soluciones de seguridad para los sistemas operativos, Windows, Linux, Mac, Android y ios; hoy en día tiene una presencia que supera los 190 países a nivel mundial y se mantiene en franco crecimiento. En México, Centro y Sudamérica actualmente tiene 7 años de presencia directa. MicroWorld es el Desarrollador de la Tecnología de escaneo en tiempo real (MWL), utilizada por otros productos en el mundo y que conforman en ellas el núcleo central heurístico de su eficacia ante nuevas amenazas. MicroWorld, ha desarrollado e impulsado otras tecnologías Revolucionaras que hoy son un estándar en la detección de Malwares, ataques informáticos y control del Spam, como lo son: MWL (MicroWorld Winsock Layer) NILP (Non Intrusive Learning Patterns) DIRC (Domain and IP Reputation Check) PBAE (Proactive Behavioral Analytics Engine)

3 MicroWorld Tecnologies - Certificaciones. MicroWorld creador de escan, Suite de Seguridad de Contenido y Seguridad de Punto Final, con Protección en la Nube, mantienen la certificación de los principales organismos de renombre internacional en la materia: MicroWorld tiene alianzas estratégicas con los principales desarrolladores de tecnología a nivel de hardware y software, que garantizan un alto nivel de compatibilidad, optimo rendimiento y tecnología de punta. La India es uno de los principales exportadores de trabajadores altamente calificados para el sector financiero y la Ingeniería de Software. Cloud Protection + ESN

4 MicroWorld Tecnologies - Certificaciones.

5 Tecnologías Integradas

6 MicroWorld- Winsock Layer - MWL La Capa de MicroWorld Winsock" (MWL) es un concepto revolucionario en el escaneo de tráfico de Internet en una base a tiempo real. MWL, se coloca encima de la capa WinSock y actúa como un "controlador de acceso transparente". En la capa WinSock del sistema operativo. Todo el contenido que pasa a través de WinSock, tiene que pasar obligatoriamente a través MWL, donde se revisan y verifican los datos en busca de cualquier violación y si existe una violación, se elimina y los datos son limpiados antes de pasarlos a la aplicación.

7 Non Intrusive Learning Pattern - NILP NILP, funciona sobre la base de la Inteligencia Artificial y aprende del comportamiento del usuario y luego toma las decisiones basándose en su aprendizaje, ayudando a identificar y clasificar los correos de los usuarios, diferenciando entre mensajes Spam o No Spam (Ham).

8 Host Intrusion Prevention System - HIPS El sistema de prevención de intrusiones en el host supervisa todas las actividades de red en el sistema. No sólo se advierte a los usuarios sobre cualquier intrusión, sino también lo bloquea. Se utiliza la detección basada en firmas y avanzados algoritmos heurísticos.

9 Proactive Behavioral Analysis Engine - PBAE Comportamiento sospechoso de un archivo hace referencia a infección de Ransomware Análisis de comportamiento Ransomware Chequeo de lista de reserva La lista de reserva contiene firmas de varios archivos que podrían comportarse de manera sospechosa Un archivo que es un ejecutable, pero que se comporta de forma igual a un archivo no ejecutable, escan analiza y bloquea esos archivos. Análisis de comportamiento Análisis de recursos Análisis de firmas Análisis de archivos Analizar versiones de recursos para varias extensiones como son.exe,, dll. etc. Comprueba la presencia de la firma digital. Una firma digital válida al destinatario para creer que el mensaje fue creado por un remitente conocido, y que no fue alterado en tránsito Comprueba archivos escondidos, oculto en el sistema o cambió conjunto de atributos en ellos

10 Arquitectura Tecnológica

11 Productos para Hogar

12 Productos para el Hogar y Micro-Empresas escan AV Cloud Security Home Seguridad de Contenido escan ISS Cloud Security Home Seguridad de Contenido y de Punto Final escan Total Security Protección Web, Seguridad de Contenido y de Punto Final escan Anti-Virus Mac OSX escan Mobile Security Android escan Tablet Security Android escan Móvil para ios escan For Linux Workstation escan Universal Security Protección para Windows, Mac y Android

13 Productos para el Hogar y Micro-Empresas escan AV Cloud Security Suite de Seguridad con Anti-Virus y Seguridad de Contenido escan ISS Cloud Security Suite de Seguridad con Anti-virus, Seguridad de Contenido y de Punto Final Interface Grafica Dock Predictiva Filtro de Malware Escaneo de Correo Electrónico Anti-Spam Firewall Doble Vía PBAE Technology (Anti-Crypto) Auto - Protección Mejorada Escaneo y Corrección de Registro Filtro de URL y Modo de Juego Bloqueo de Archivos y Carpetas Definido por Usuario Vacunación de USBs Protección en la Nube Cloud +ESN Modo Rescate Descarga Automática de parches críticos de Windows Interface Grafica Dock Predictiva Filtro de Malware Escaneo de Correo Electrónico Anti-Spam Firewall Doble Vía PBAE Technology (Anti-Crypto) Auto - Protección Mejorada Escaneo y Corrección de Registro Control Parental, Navegación y Aplicaciones Filtro Web, URL y Anti-Phishing Bloqueo de Archivos y Carpetas Definido por Usuario Vacunación de USBs Modo Rescate y Modo Juego Protección en la Nube Cloud +ESN Descarga Automática de parches críticos de Windows

14 Productos para el Hogar y Micro-Empresas escan Total Security Seguridad de Contenido y de Punto Final Interface Grafica Dock Predictiva Filtro Avanzado de Malware Escaneo de Correo Electrónico Anti-Spam Firewall Doble Vía PBAE Technology (Anti-Crypto) Control Parental, Navegación y Aplicaciones Filtro Web, URL, Anti-Phishing y Web Alert Filtro de Protección de Identidad Defragmentador de Disco, Escaneo de Vulnerabilidades y Limpieza de llaves de Registro Auto - Protección Mejorada Escaneo y Corrección de Registro Bloqueo de Archivos y Carpetas Definido por Usuario Vacunación de USBs Modo Rescate y Modo Juego Protección en la Nube Cloud +ESN Descarga Automática de parches críticos de Windows

15 Productos para el Hogar y Micro-Empresas escan Modo de Juego Teclado Virtual de Alta Seguridad Herramienta para un Optimo Soporte Remoto.

16 Productos para el Hogar y Micro-Empresas Personaliza escan para tus Clientes El Kit de Personalización de escan, permite integrar los datos del partner o distribuidor, dentro de los instaladores de nuestros productos y de esta forma el usuario final tendrá en todo momento la información de su proveedor y también recibirá mensajes pre configurados sobre renovación, promociones y contacto. Liga para Descarga:

17 Productos para el Hogar y Micro-Empresas escan Toolkit Es una herramienta portátil, desarrollada en ensamblador para realizar la descontaminación de estaciones de trabajo basadas en Windows, sin necesidad de desinstalar cualquier producto antivirus previamente instalado y sin que Windows se entere que esta siendo escaneado el equipo. Es una herramienta descargable que no instala nada dentro de la estación de trabajo y es actualizable. El Toolkit detecta, Adware, Spyware, Rootkits, Troyanos y en general cualquier malware. A demás de escanear y corregir el registro de Windows. Liga para descarga:

18 Productos para el Hogar y Micro-Empresas escan para Mac 5.0 y Superiores Interface Grafica Amigable Escaneo Bajo Demanda Escaneo Programado Protección Efectiva en Tiempo Real Escaneo Heurístico y Protección Proactiva Bloqueo y Control de USB / FireWire en Tiempo Real Actualización Automática y Manual Soporte Técnico en Línea Gratuito 24x7x365 Producto Actualizable vía Internet Integrada en Corporate y Corporate 360

19 Productos para el Hogar y Micro-Empresas escan EndPoint Security para Android Tabletas y Móviles Protección en Tiempo Real Filtro de Llamadas y Mensajes SMS * Copia de seguridad de Mensajes y Contactos * Control Parental + Control de Aplicaciones Anti-Theft Bloqueo del Dispositivo / Bloqueo de SIM / Alarma Sonora Notificación de Cambios / Localizador de Dispositivos GPS Respaldo / Limpieza de Datos Remotos / Comandos SMS Protección de Configuración por Contraseña / Fotos en Desbloqueo Mensaje de Emergencia Control de Seguridad Durante Instalaciones Actualizaciones Automáticas a través de WIFI / GPRS* * Servicio general de radio por Paquetes

20 Productos para el Hogar y Micro-Empresas escan Security para iphone y ipad Anti-Theft - Encuentre su dispositivo perdido o robado Safe Surfing - Garantice una Navegación Segura Facebook Privacy - La protección de su privacidad en Facebook QR Code Scanner - Escanear y Detectar Malware en URL Privacy Advisor - Servicios de Verificación de Ubicación para Aplicaciones Backup and Restore Contacts - Copia de seguridad y/o restauración con un solo toque Data Usage - Uso de Datos Móviles Device Health - Estatus del Dispositivo Device Information & Settings escan Mobile Security para iphone y ipad, esta Disponible en itunes.

21 Productos para el Hogar y Micro-Empresas escan AV Cloud Security + ESN Suite de Seguridad de Contenido. escan ISS Cloud Security + ESN. Suite de Seguridad de Contenido Y Seguridad de Punto Final. escan Anti-Virus Para Mac. escan Total Security + Cloud + ESN Suite de Seguridad de Contenido, Punto Final y Cloud Protection escan para Android Tableta escan para Android Mobile escan para iphone, ipad y ipod Descarga desde itunes

22 Productos para el Hogar y Micro-Empresas Certificaciones Asociados Next Magic Quadrant Reconocimientos

23 Productos para Empresas y Corporativos

24 Productos para Empresas y Corporativos

25 Productos para Empresas con Windows escan Internet Security para Negocios Seguridad de Contenido, Punto Final Protección en la Nube + ESN y PBAE Filtro de Malware Escaneo de Correo Electrónico POP3/IMAP y SSL Anti-Spam, y Firewall Doble Vía Control de Navegación y Aplicaciones Filtro Web, URL y Anti-Phishing Protección en la Nube Cloud +ESN Consola de Administración Remota Interface Web Segura Http, Https, y HIPS Soporta Windows Server 2003 a 2012R2 Soporta SQL Express 2005/2008/2012 Integración con ADS (Active Directory Service) Instalación Personalizada del Cliente PBAE Technology (Anti-Crypto) Soporte para SYSLOG y SNMP Reportes y Estadísticas (XLS, PDF y CSV) NAC / NAP y Soporte para VMware Control Centralizado de Licencias Administración Remota y Localización de Equipos Administración y Control de Recursos Activos Monitoreo de Impresiones en Red y USBs Soporte para Redes Windows Control de dispositivos (USB / CD-ROM) Exportación e Importación de Configuración / Políticas / Tareas / Grupos

26 Productos para Corporativos Multi-Plataforma escan Corporate Edition Seguridad de Punto Final, Protección en la Nube y Soporte para Redes Hibridas (Windows/Linux/Mac) Filtro de Malware Escaneo de Correo Electrónico POP3/IMAP y SSL Anti-Spam, y Firewall Doble Vía Control de Navegación y Aplicaciones Filtro Web, URL y Anti-Phishing Protección en la Nube Cloud +ESN Consola de Administración Remota Interface Web Segura Http, Https, y HIPS Soporta Windows Server 2003 a 2012R2 Soporta SQL Express 2005/2008/2012 Integración con ADS (Active Directory Service) Instalación Personalizada del Cliente PBAE Technology (Anti-Crypto) Soporte para SYSLOG y SNMP Reportes y Estadísticas (XLS, PDF y CSV) NAC / NAP y Soporte para VMware Control Centralizado de Licencias Administración Remota y Localización de Equipos Administración y Control de Recursos Activos Monitoreo de Impresiones en Red y USBs Soporte para Redes Hibridas Windows/Linux/Mac Control de dispositivos (USB / CD-ROM) Exportación e Importación de Configuración / Políticas / Tareas / Grupos

27 Productos para Corporativos Multi-Plataforma escan Corporate 360 Edition Seguridad de Punto Final, Protección en la Nube Soporte para Redes Hibridas (Windows/Linux/Mac/ Android) Filtro de Malware Escaneo de Correo Electrónico POP3/IMAP y SSL Anti-Spam, y Firewall Doble Vía Control de Navegación y Aplicaciones Filtro Web, URL y Anti-Phishing Protección en la Nube Cloud +ESN Consola de Administración Remota Interface Web Segura Http, Https, y HIPS Soporta Windows Server 2003 a 2012R2 Soporta SQL Express 2005/2008/2012 Integración con ADS (Active Directory Service) Instalación Personalizada del Cliente PBAE Technology (Anti-Crypto) Soporte para SYSLOG y SNMP Reportes y Estadísticas (XLS, PDF y CSV) NAC / NAP y Soporte para VMware Control Centralizado de Licencias Administración y Control de Recursos Activos Monitoreo de Impresiones en Red y USBs Control de dispositivos (USB / CD-ROM) Exportación e Importación de Configuración / Políticas / Tareas / Grupos Soporte para Redes Hibridas Windows /Linux /Mac /Android Administración de Dispositivos basados en Android (MDM Management).

28 Productos para Corporativos Multi-Plataforma

29 Productos para Adicionales Multi-Plataforma escan End Point Security Edition Seguridad de Punto Final, Protección en la Nube + ESN Protección para Redes Hibridas (Sin Anti-Virus) Características del Producto Corporate y Corporate 360 Edt. Consola de Administración Web Segura Http/Https/HIPS Windows, Linux, Mac y Android (EndPoint 360) PBAE Technology (Anti-Crypto) Venta de 5 Usuarios en Adelante, 1, 2 y 3 Años. escan MailScan para Servidores de Correo Windows / Linux Segmento: Empresas Corporativas Media: Integrada o Electrónica Activación: Generación vía Partner Precio Publico: En Base a Volumen Empaque: 5 hasta más de 5,000 Buzones Integrado en escan Enterprise Edition.*

30 Características más Importantes

31 Data Leak Prevention - DLP

32 Data Leak Prevention - DLP

33 Data Leak Prevention - DLP

34 Control de aplicaciones e Inventario de Activos Administrador

35 Lista de bloqueo de aplicaciones basada en usuario

36 Monitoreo de Impresiones

37 Seguridad completa para su experiencia BYOD

38 Productos para Empresas Productos Business Edition escan Internet Security Business Edition - Windows escan Total Security Business Edition - Windows Productos Corporate escan Corporate Con Soporte para Redes Hibridas * escan Corporate 360 Con MDM Android y Soporte para Redes Hibridas * escan EndPoint Security Con Soporte para Redes Hibridas * * 30 Días de Evaluación sin Costo.

39 Comparativas y Posicionamiento

40

41

42

43

44

45

46 Atención a Canales Latinoamérica Responsable: Jorge Durán de la Sierra México * Centro América * Puerto Rico * Rep. Dominicana * Argentina Teléfonos: jorge,duran@escanav.com Skype: enguerrando Responsable: Anriudh More Guyana * Trinidad * Jamaica * Polinesia * USA * Canadá * Uruguay Teléfonos: am@escanav.com Skype: am.mwti Soporte Técnico Latinoamérica: Ing. Cesar Garduño Teléfonos: soporte-la@escanav.com Skype: Soporte-la Responsable: Neeraj Jalma Brasil * Paraguay * Chile * Ecuador * Colombia Teléfonos: neeraj@escanav.com Skype: neeraj.jamla

47 Gracias

Suite de Seguridad de Contenido y Seguridad de Punto Final

Suite de Seguridad de Contenido y Seguridad de Punto Final Suite de Seguridad de Contenido y Seguridad de Punto Final Hogar, Pequeña Empresa, Corporativos y Gobierno Rv14.5 MicroWorld Tecnologies - en Corto. MicroWorld Technologies Inc., es una empresa de origen

Más detalles

MicroWorld Tecnologies Inc.

MicroWorld Tecnologies Inc. MicroWorld Tecnologies Inc. El Proveedor de Tecnología y Líder Mundial en Soluciones de Seguridad de Contenido, Seguridad de Punto Final y Anti-Virus. MicroWorld Tecnologies - en Corto. MicroWorld Tecnologies

Más detalles

MicroWorld Tecnologies Inc.

MicroWorld Tecnologies Inc. MicroWorld Tecnologies Inc. El Proveedor de Tecnología y Líder Mundial en Soluciones de Seguridad de Contenido, Seguridad de Punto Final y Anti-Virus. MicroWorld Tecnologies - en Corto. MicroWorld Tecnologies

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

escan Corporate with Cloud Security Comparison

escan Corporate with Cloud Security Comparison Comparison Version ES-ECSS-071213 Feature Fabricante / Desarrollador MicroWorld GFI AhnLab Vb100 Certificado Protección de la capa de Winsock Seguridad proactiva Análisis de AV en tiempo real Detección

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD CONTENIDO 1. Módulo de Antivirus......2 2. Módulo de Antivirus para correo electrónico.3

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Ing. Roller Ibanez MBA PCT JNSA Gerente General PRESENTACION CORPORATIVA

Ing. Roller Ibanez MBA PCT JNSA Gerente General PRESENTACION CORPORATIVA Ing. Roller Ibanez MBA PCT JNSA Gerente General PRESENTACION CORPORATIVA Quienes somos? InformationSecurity Bolivia, es un equipo multidisciplinario de profesionales especialistas en seguridad de la información

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam carlos.echeverria@paessler.com PRTG Network Monitor Software de tecnología Alemana que permite: Monitorización

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Está su seguridad realmente segura?

Está su seguridad realmente segura? Está su seguridad realmente segura? MONITORIZACIÓN DE RED COMO HERRAMIENTA DE META SEGURIDAD Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411) Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2007 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2007-UNS-OCID-OTIC Oficina de

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Secure Business Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business Solutions

Más detalles

Soluciones de administración de clientes y impresión móvil

Soluciones de administración de clientes y impresión móvil Soluciones de administración de clientes y impresión móvil Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Secure Enterprise Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business Solutions

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

PROGRAMAZIOA PROGRAMACION

PROGRAMAZIOA PROGRAMACION PROGRAMAZIOA PROGRAMACION IKASTARO: CURSO: MF0221_2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS IRAKASLEA: PROFESOR/A: MIKEL MONTILLA CURSO ESCOLAR: IKASTURTEA: 2015-2016 Irakaslearen sinadura

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Soluciones de calidad para su empresa. para empresas

Soluciones de calidad para su empresa. para empresas Soluciones de calidad para su empresa Soluciones para empresas Kaspersky Lab Kaspersky Lab es la mayor empresa privada de software anti-malware del mundo y y se encuentra entre los cinco principales fabricantes

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

AVG AntiVirus Business Edition 2016

AVG AntiVirus Business Edition 2016 AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

UNIVERSIDAD AGRO-ALIMENTARIA DE MAO IEES-UAAM

UNIVERSIDAD AGRO-ALIMENTARIA DE MAO IEES-UAAM UNIVERSIDAD AGRO-ALIMENTARIA DE MAO IEES-UAAM Asamblea Universitaria Rectoría (Rector) Oficina Aseg. Calidad Colegio de Egresados Consejo Social Promoción y Publicidad Consejo Docencia, Extensión y Vida

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

Windows 10 Instalación y configuración

Windows 10 Instalación y configuración Instalación del cliente Windows 1. Introducción 11 2. Características nuevas y mejoradas 14 3. Preparación de la instalación 20 3.1 Requisitos previos mínimos 20 3.1.1 Ordenador 21 3.1.2 Tableta táctil

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Setenta y nueve (79) licencias para equipos clientes y una para el servidor.

Setenta y nueve (79) licencias para equipos clientes y una para el servidor. CONTRALORÍA ESPECIFICACIONES TECNICAS DEL ANTIVIRUS La Suite Antivirus y de Seguridad que la entidad posee es una herramienta tecnoló rig ica que es compatible con los computadores que posee la Entidad,

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles