Presentación Productos ESET
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Presentación Productos ESET

on

  • 2,271 views

Pequeña presentación sobre las soluciones de seguridad de ESET.

Pequeña presentación sobre las soluciones de seguridad de ESET.

Statistics

Views

Total Views
2,271
Views on SlideShare
2,266
Embed Views
5

Actions

Likes
0
Downloads
44
Comments
0

1 Embed 5

http://www.slideshare.net 5

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Presentación Productos ESET Presentation Transcript

  • 1. Protegemos su mundo digital Carlos Jumbo G . IT Manager - INFORC ECUADOR®
  • 2. ESET Think Smart
  • 3.
    • ESET, LLC es una compañía privada de programación, desarrollo e investigación con oficinas en San Diego (Estados Unidos), Londres (Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina).
    • Fundada en 1992, ESET se ha enfocado en el desarrollo de sistemas antivirus innovadores. ESET NOD32 ha evolucionado de ese proceso de desarrollo para ser constantemente evaluado como una de las mejores soluciones Anti-Malware.
    • Más información sobre ESET Latinoam é rica www.eset-la.com
    Acerca de ESET
  • 4.
    • ESET es un proveedor global de software de seguridad con oficinas en 5 países y distribuidores en más de 180.
    • Nuestro producto estrella es ESET NOD32, un antimalware (antivirus + antispyware) para distintas plataformas.
    • En 6 años de presencia en Latinoamérica venimos creciendo a un 400 % anual, y tenemos presencia en todos los países de la región
    • En Ecuador, INFORC ECUADOR® es Reseller Autorizado de ESET.
    Acerca de ESET
  • 5. Costos de Seguridad Informática Fuente: FBI 2006 Ataque Reportes Virus/Malware 65% Robo de Portátil o Móvil 47% Abuso interno de acceso a la red 42% Acceso no autorizado a información 32% DoS 25% Penetración de Sistemas 15% Abuso de Red Inalámbrica 14% Robo de Información Propietaria 9% Fraude Financiero 9% Fraude en Telecomunicaciones 8%
  • 6.
    • En 1988 Morris demostró que es sencillo utilizar una vulnerabilidad.
    • 10 años después el gusano Happy New Year se enviaba automáticamente a cada persona que el usuario enviaba un correo.
    • E n 1999 Melissa echa por tierra un consejo que era palabra santa hasta ese momento: “no abra mensajes de personas desconocidas”. Su autor fue capturado.
    • En 2000 Anna Kournikova fue desarrollado con un Kit de VB desarrollado por [K]alamar, un argentino.
    • Y en la actualidad Conficker, se aprovecha de una vulnerabilidad en el SO Windows.
    Amenazas que explotan vulnerabilidades
  • 7. Estado Actual de Problemas por vulnerabilidades
    • Falta de madurez en la gestión de actualizaciones.
    • Falta de políticas claras en entornos corporativos.
    • Falta de conocimiento tanto a nivel corporativo como a nivel hogareño sobre los problemas ocasionados.
    • Los usuarios no actualizan porque creen que MS les bloqueará el OS al no estar licenciado de manera legal.
    • Muchas compañías no cumplen con los requisitos de legalidad en cuanto a licenciamiento de software.
    • Las vulnerabilidades no solo afectan a los sistemas operativos.
  • 8. …… . entonces
    • Olvídese de todo lo que escuchó sobre malware: YA ES HISTORIA
    • Tecnología avanzada que aparezca, tecnología que será explotada por el malware.
    • Tecnología que se haga masiva, tecnología que se usará para el malware.
    • La clave es PREVENIR ; cuando el malware ya actuó, puede ser tarde.
    • La mejor defensa es la PROACTIVIDAD.
    • Mantenerse informado y educarse es parte indivisible de la proactividad.
    • RECUERDE: LA MEJOR HERRAMIENTA DE PREVENCION SOMOS NOSOTROS MISMOS.
  • 9.
    • El principal método detección utilizado por los antivirus se basa en firmas.
    • Los antivirus tienen una base de datos con las firmas de todos los virus que pueden detectar.
    • Cada vez que analizan un archivo, lo comparan contra la base de datos que tienen y así determinan si es un virus o no.
    • Requiere constante actualización para detectar los últimos virus conocidos.
    • Debido a la alta velocidad de propagación de los virus actuales, es un método lento.
    • La falta de actualización por parte del antivirus o del usuario puede acarrear una infección.
    Detección Basada en Firmas
  • 10.
    • ¿Qué es la Heurística?
    • La heurística se compone de una serie de algoritmos “inteligentes” que permiten identificar virus nuevos y desconocidos.
    • No depende de la actualización de la base de firmas.
    • Permite detectar virus desconocidos sin necesidad de las actualizaciones.
    • Ayuda a estar un paso delante de los virus, y aumentar la protección antivirus.
    • Puede ser aplicada en estaciones de trabajo, servidores de archivos, servidores de correo electrónico, etc.
    • Un antivirus sin heurística o con una heurística ineficiente, no es suficiente protección para el mundo real.
    Detección Heurística (Proactividad)
  • 11.
    • La heurística tradicional analiza los virus contra una base de firmas genéricas asociadas a posibles amenazas.
    • Estas firmas pueden aplicarse a más de un objeto.
    • Son efectivas contra virus “imitadores”, que solo tienen leves modificaciones del original.
    • Además, usan una técnica pasiva, que analiza el código de un archivo basándose en reglas para saber si lo que hace es normal o no.
    • La técnica anterior puede ser fácilmente evitable usando compresión de ejecutables.
    Funcionamiento de la Heurística
  • 12.
    • Mejoras a la Heurística Tradicional
    • ESET NOD32 combina dos tipos de heurística además de la detección basada en firmas:
      • Heurística Tradicional
      • Heurística Avanzada
    • La Heurística Avanzada , programada para ser veloz y eficiente a la vez, supera ampliamente la capacidad de detección de la heurística tradicional logrando, mezclando varios métodos novedosos.
    Heurística Avanzada de ESET NOD32
  • 13.
    • ESET NOD32: Soluciones livianas, proactivas y fáciles de administrar pensadas específicamente para reducir costos y proteger al mismo tiempo
    • Nuevos productos que mantendrán los valores que ESET incluye en sus productos desde el siglo pasado
      • ESET Smart Security: Suite de Seguridad con posibilidad de implementarse en empresas y administrarse centralizadamente
      • ESET Gateway Security: Solución de software para protección antimalware y antispam a nivel de gateway
      • ESET Mail Security: Solución de software para protección antimalware y antispam a nivel de correo electrónico
      • Recursos de Educación: http://edu.eset-la.com
      • Y mucho más que nos empieza a posicionar como proveedores globales de soluciones de seguridad informática
    ¿Qué propone ESET?
  • 14. S i nergi a
    • “ El todo es más que la suma de sus partes. "
    • Aristoteles
    • Synergos
      • | El más liviano.
      • | Heurística Avanzada .
      • | Protección Unificada .
    • | Compatible con Microsoft® Windows® 07/Vista / XP / 2000 / 2003 .
    • | 32/ 64 bit s .
      • .
  • 15. ESET NOD32 Antivirus
  • 16.
    • ESET NOD32 Antivirus  es la mejor opción de seguridad para cualquier tipo de ambiente corporativo gracias a su poderoso, rápido y efectivo motor  ThreatSense©  ©, el cual provee la más alta detección proactiva del mercado contra todo tipo de códigos maliciosos como virus, gusanos, troyanos, adware, phishing, rootkits y otras amenazas tanto conocidas como desconocidas. 
    • Actualización y Administración Centralizada .
    • Instalación Rápida y Sencilla en forma Remota .
    • Integración con Soluciones de Administración y Control de Admisión :.
    • Protección ante lo desconocido .
  • 17. Componentes ESET NOD32 Antivirus ESET NOD32 Antispyware ESET NOD32 Antivirus
  • 18. ESET Smart Security
  • 19.
    • ESET Smart Security  integra las conocidas cualidades de ESET NOD32 Antivirus junto a efectivos módulos antispam y firewall en una solución unificada de protección proactiva contra todo tipo de amenazas informáticas, ideal para ambientes corporativos de toda envergadura al incluirse junto a la completa consola de administración ESET Remote Administrator.
    • Solución Unificada
    • Actualización y Administración Centralizada .
    • Instalación Rápida y Sencilla en forma Remota .
    • Integración con Soluciones de Administración y Control de Admisión :.
    • Protección ante lo desconocido .
  • 20. Componentes ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam ESET SMART SECURITY
  • 21. Tecnologías Utilizadas Tecnología de última generación ThreatSense ® incluye y mejora la Heurística Avanzada.  | Protección contra todo tipo de amenazas. | Detección de amenazas desconocidas . Arquitectura Optimizada | Comunicación entre módulos. | La toma de decisiones módulo para evaluar la amenaza. | Opción de exportación e importación de la configuración de manera significativa en detrimento de la instalación de  más computadoras, permitiendo utilizar la mejor configuración en el retorno.  | ESET Smart Security permite la instalación sin la necesidad de reiniciar     ordenador.
  • 22. Características principales | Nueva generación de la tecnología ESET ThreatSense ® . | Completamente rediseñada la interfaz gráfica . | Mejoras incluso en la velocidad del escaneado y menos requisitos de sistema que las versiones anteriores.  | Un sistema mejorado en la eliminación de infiltraciones. Sistema antivirus inteligente ahora elimina la infiltración sin intervención del usuario. | El resultado de la optimización del proceso de actualización , los archivos de actualización son más pequeños que en la versión 2.7 Mejora la protección de los archivos de actualización contra los daños. | Favorable política de precios.
  • 23. Bloqueo de Medios Extraíbles
  • 24. Filtrado de Protocolos
  • 25. Gracias por su atención Visítenos: www.cavaju.com www.inforc.ec www.eset-la.com