SlideShare a Scribd company logo
1 of 17
Download to read offline
Solución de seguridad fácil y ligera
Contenido
1. El problema del malware y
de los entornos IT
2. ¿Qué es Panda Endpoint
Protection Plus?
3. Características y Beneficios
4. Recursos e infraestructura
necesaria
01/07/2015Panda Endpoint Protection Plus 2
El problema del malware, los
entornos IT
01/07/2015Panda Endpoint Protection Plus 3
Evolución del
volumen de
malware
a. Más de 200.000 muestras nuevas diarias.
b. El volumen de muestras de malware
nuevo generado en 2014 supone el 20%
del malware total creado en los últimos
20 años.
01/07/2015Panda Endpoint Protection Plus 4
100 nuevas
muestras
encontradas
cada día
1.369 nuevas
muestras
encontradas
cada día
Más de 200,000
nuevas muestras
encontradas
cada día
VIRUS
SPYWARES
BOTS
TROYANOS
ATAQUES DIRIGIDOS
ATAQUES ZERO-DAY
TROYANOS DINÁMICOS
Evolución de los
entornos IT en las
empresas
Infraestructura más compleja de gestionar.
• BYOD.
• Trabajadores en itinerancia y en oficinas
remotas.
• Sistemas heterogéneos.
• Mas software instalado, más
vulnerabilidades.
Mayor dependencia tecnológica de los
procesos internos de la empresa.
Dimensionamiento de los departamentos de IT
sin cambios o a la baja.
MAYOR VULNERABILIDAD Y COMPLEJIDAD DE
GESTIÓN
01/07/2015Panda Endpoint Protection Plus 5
Infraestructura
Dependencia tecnológica
Equipo IT
01/07/2015Panda Endpoint Protection Plus 6
Productividad El correo electrónico y la navegación son la
principal puerta de entrada del malware y
además dos factores críticos para la
productividad
Correo electrónico:
• Criticidad del correo como herramienta
productiva
• El 95% del correo electrónico corporativo
está infectado o es SPAM
• El correo es método de ataque más
utilizado, es fundamental estar al día de las
últimas tecnologías de protección
Navegación:
• Las amenazas más recientes como los bots,
el phishing y el contenido activo malicioso
atacan a los usuarios mientras navegan por
Internet, infectando posteriormente las redes
de las empresas.
¿Qué es Panda
Endpoint Protection Plus?
01/07/2015Panda Endpoint Protection Plus 7
Panda Endpoint Protection Plus es la solución cloud que te permite gestionar la seguridad
de todos los equipos de tu red y controlar la productividad de los usuarios al menor coste
de propiedad posible.
01/07/2015Panda Endpoint Protection Plus 8
Gestión centralizada
con un simple
navegador web y sin
necesidad de
servidores. Servicio
ofrecido desde la
nube.
Ausencia de
técnicos, servicio
sencillo de manejar.
Trabajadores productivos: sin
spam ni navegando por
páginas no permitidas. Multiplataforma y movilidad. Protección
completa: email, web, red y dispositivos
externos.
Características y Beneficios
01/07/2015Panda Endpoint Protection Plus 9
Seguridad
Multiplataforma
Beneficios
01/07/2015Panda Endpoint Protection Plus 10
Muy
Ligero
Fácil de
Gestionar
Máxima
Productividad
Muy Ligero
Todas las operaciones se realizan en la nube: el
impacto en el rendimiento del endpoint es
prácticamente nulo.
Ligero en consumo de memoria.
• Menor tamaño de ficheros de firmas.
• Acceso en tiempo real a la inteligencia colectiva.
• Base de datos de malware en la nube.
Ligero en consumo de red.
• Volumen de descarga reducido al mínimo.
• Firmas compartidas entre endpoints con
tecnología P2P: descarga una vez y comparte
dentro de la red.
Ligero en consumo de procesador.
• Inteligencia de detección trasladada a la nube.
• Menor uso de recursos de procesador en el
endpoint del usuario.
01/07/2015Panda Endpoint Protection Plus 11
Cubre todos los vectores de infección en equipos
Windows, Linux, Mac OS X y Android.
Seguridad en todos los vectores de ataque.
• Protección de la navegación, correo y sistema de
ficheros.
• Control de los dispositivos conectados al PC.
Seguridad contra amenazas desconocidas
• Tecnología antiexploit, evita que el malware aproveche
fallos desconocidos en el software para infectar
equipos.
• Análisis de comportamiento para detectar malware
desconocido.
Seguridad en todas las plataformas.
• Windows (desde 2000 hasta 8.1).
• Linux (certificado Ubuntu, Red Hat, Debian, OpenSuse y
Suse).
• Mac OS X (10.6 – 10.10).
• Android (desde 2.3).
• Motores virtuales (Wmware, Virtual PC, MS Hyper-V,
Citrix).
01/07/2015Panda Endpoint Protection Plus 12
Seguridad
Multiplataforma
01/07/2015Panda Endpoint Protection Plus 13
Monitoriza y filtra el tráfico web y el spam de forma que
la empresa podrá centrarse en su negocio y olvidarse de
los comportamientos improductivos de los trabajadores.
Monitorización y filtrado de sitios Web
• Incrementa la productividad de la empresa
• Monitoriza la navegación web
• Selecciona las categorías web que consideres
peligrosas o improductivas en horario de trabajo
• Compatible con cualquier navegador web
No más buzones saturados
• Disminuye la superficie de ataque en los servidores
Exchange mediante el filtrado de contenidos
• Aumenta la seguridad y la productividad de los
usuarios con el motor antimalware y antispam,
evitando el correo basura y los mensajes maliciosos
Máxima
Productividad
Fácil de Manejar
Muy fácil de gestionar, sin mantenimientos ni
necesidad de infraestructuras en la red del
cliente.
Fácil de mantener.
• No requiere infraestructura especifica para
alojar la solución.
• Dedica tu equipo de IT a otras tareas más
productivas.
Fácil de proteger a usuarios remotos.
• Cada endpoint se comunica con la nube.
• Los roadwarriors y delegaciones remotas se
protegen de forma natural.
• Sin instalaciones ni configuraciones
particulares.
Fácil de desplegar.
• Múltiples métodos de despliegue.
• Desinstaladores automáticos de otros antivirus.
• Fácil puesta.
01/07/2015Panda Endpoint Protection Plus 14
Recursos e infraestructuras
necesarias
01/07/2015Panda Endpoint Protection Plus 15
01/07/2015Panda Endpoint Protection Plus 16
NO REQUIERE NINGUNA INFRAESTRUCTURA ADICIONAL
Como es un servicio alojado en la nube, solo conexión a la red y un
navegador para acceder a la consola.
CURVA DE APRENDIZAJE MUY SUAVE
interface intuitivo y sencillo, con las opciones más utilizadas a un solo clic.
AGENTE ULTRA LIGERO
Bajo impacto en el rendimiento del equipo. Consumo de memoria y CPU
apenas apreciable. Mínimo consumo de ancho de banda.
¡Gracias!

More Related Content

What's hot

Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleimamirian
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleimatkm21
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Acis 1 tecwifi-b
Acis 1 tecwifi-bAcis 1 tecwifi-b
Acis 1 tecwifi-bJanneth
 
Antivirus Presentación
Antivirus PresentaciónAntivirus Presentación
Antivirus PresentaciónMiguelA1000
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...Cristian Garcia G.
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
10 mejores antivirus 1a
10 mejores antivirus 1a10 mejores antivirus 1a
10 mejores antivirus 1aDany032599
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 

What's hot (20)

Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleima
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleima
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Acis 1 tecwifi-b
Acis 1 tecwifi-bAcis 1 tecwifi-b
Acis 1 tecwifi-b
 
Antivirus Presentación
Antivirus PresentaciónAntivirus Presentación
Antivirus Presentación
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
 
Antivirus 10
Antivirus 10Antivirus 10
Antivirus 10
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Mejores antivirus
Mejores antivirusMejores antivirus
Mejores antivirus
 
Mejores antivirus
Mejores antivirusMejores antivirus
Mejores antivirus
 
10 mejores antivirus 1a
10 mejores antivirus 1a10 mejores antivirus 1a
10 mejores antivirus 1a
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 

Similar to Panda Security - Presentación Endpoint Protection Plus

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochurejtogra
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012netBytes
 
Panda Security - Pesentación Gatedefender
Panda Security - Pesentación GatedefenderPanda Security - Pesentación Gatedefender
Panda Security - Pesentación GatedefenderPanda Security
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12Marcelo Pizani
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Wed 2.0 y computacion en la nube.
Wed 2.0 y computacion en la nube.Wed 2.0 y computacion en la nube.
Wed 2.0 y computacion en la nube.jnco11
 
Presentación ESET
Presentación ESETPresentación ESET
Presentación ESETivargasem119
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadOlaf Reitmaier Veracierta
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!nayeliirivera
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libreAntonio Espinosa
 
SafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESASafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESAEugenio Velazquez
 

Similar to Panda Security - Presentación Endpoint Protection Plus (20)

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
 
Antivirus
AntivirusAntivirus
Antivirus
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Panda Security - Pesentación Gatedefender
Panda Security - Pesentación GatedefenderPanda Security - Pesentación Gatedefender
Panda Security - Pesentación Gatedefender
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Wed 2.0 y computacion en la nube.
Wed 2.0 y computacion en la nube.Wed 2.0 y computacion en la nube.
Wed 2.0 y computacion en la nube.
 
Presentación ESET
Presentación ESETPresentación ESET
Presentación ESET
 
PCSM - ITA Ar 2012
PCSM - ITA Ar 2012PCSM - ITA Ar 2012
PCSM - ITA Ar 2012
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y Seguridad
 
Tarea del blog
Tarea del blogTarea del blog
Tarea del blog
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libre
 
Nube de internet
Nube de internetNube de internet
Nube de internet
 
SafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESASafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESA
 

More from Panda Security

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityPanda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityPanda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018Panda Security
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar CyberattacksPanda Security
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Panda Security
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadPanda Security
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...Panda Security
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityPanda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?Panda Security
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefensePanda Security
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Security
 

More from Panda Security (20)

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
 

Recently uploaded

Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsCZSOTEC
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.CZSOTEC
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfAnaRosaMontenegro
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxRAMIROANTONIOGALINDO
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 

Recently uploaded (7)

Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios Windows
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdf
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptx
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 

Panda Security - Presentación Endpoint Protection Plus

  • 1. Solución de seguridad fácil y ligera
  • 2. Contenido 1. El problema del malware y de los entornos IT 2. ¿Qué es Panda Endpoint Protection Plus? 3. Características y Beneficios 4. Recursos e infraestructura necesaria 01/07/2015Panda Endpoint Protection Plus 2
  • 3. El problema del malware, los entornos IT 01/07/2015Panda Endpoint Protection Plus 3
  • 4. Evolución del volumen de malware a. Más de 200.000 muestras nuevas diarias. b. El volumen de muestras de malware nuevo generado en 2014 supone el 20% del malware total creado en los últimos 20 años. 01/07/2015Panda Endpoint Protection Plus 4 100 nuevas muestras encontradas cada día 1.369 nuevas muestras encontradas cada día Más de 200,000 nuevas muestras encontradas cada día VIRUS SPYWARES BOTS TROYANOS ATAQUES DIRIGIDOS ATAQUES ZERO-DAY TROYANOS DINÁMICOS
  • 5. Evolución de los entornos IT en las empresas Infraestructura más compleja de gestionar. • BYOD. • Trabajadores en itinerancia y en oficinas remotas. • Sistemas heterogéneos. • Mas software instalado, más vulnerabilidades. Mayor dependencia tecnológica de los procesos internos de la empresa. Dimensionamiento de los departamentos de IT sin cambios o a la baja. MAYOR VULNERABILIDAD Y COMPLEJIDAD DE GESTIÓN 01/07/2015Panda Endpoint Protection Plus 5 Infraestructura Dependencia tecnológica Equipo IT
  • 6. 01/07/2015Panda Endpoint Protection Plus 6 Productividad El correo electrónico y la navegación son la principal puerta de entrada del malware y además dos factores críticos para la productividad Correo electrónico: • Criticidad del correo como herramienta productiva • El 95% del correo electrónico corporativo está infectado o es SPAM • El correo es método de ataque más utilizado, es fundamental estar al día de las últimas tecnologías de protección Navegación: • Las amenazas más recientes como los bots, el phishing y el contenido activo malicioso atacan a los usuarios mientras navegan por Internet, infectando posteriormente las redes de las empresas.
  • 7. ¿Qué es Panda Endpoint Protection Plus? 01/07/2015Panda Endpoint Protection Plus 7
  • 8. Panda Endpoint Protection Plus es la solución cloud que te permite gestionar la seguridad de todos los equipos de tu red y controlar la productividad de los usuarios al menor coste de propiedad posible. 01/07/2015Panda Endpoint Protection Plus 8 Gestión centralizada con un simple navegador web y sin necesidad de servidores. Servicio ofrecido desde la nube. Ausencia de técnicos, servicio sencillo de manejar. Trabajadores productivos: sin spam ni navegando por páginas no permitidas. Multiplataforma y movilidad. Protección completa: email, web, red y dispositivos externos.
  • 10. Seguridad Multiplataforma Beneficios 01/07/2015Panda Endpoint Protection Plus 10 Muy Ligero Fácil de Gestionar Máxima Productividad
  • 11. Muy Ligero Todas las operaciones se realizan en la nube: el impacto en el rendimiento del endpoint es prácticamente nulo. Ligero en consumo de memoria. • Menor tamaño de ficheros de firmas. • Acceso en tiempo real a la inteligencia colectiva. • Base de datos de malware en la nube. Ligero en consumo de red. • Volumen de descarga reducido al mínimo. • Firmas compartidas entre endpoints con tecnología P2P: descarga una vez y comparte dentro de la red. Ligero en consumo de procesador. • Inteligencia de detección trasladada a la nube. • Menor uso de recursos de procesador en el endpoint del usuario. 01/07/2015Panda Endpoint Protection Plus 11
  • 12. Cubre todos los vectores de infección en equipos Windows, Linux, Mac OS X y Android. Seguridad en todos los vectores de ataque. • Protección de la navegación, correo y sistema de ficheros. • Control de los dispositivos conectados al PC. Seguridad contra amenazas desconocidas • Tecnología antiexploit, evita que el malware aproveche fallos desconocidos en el software para infectar equipos. • Análisis de comportamiento para detectar malware desconocido. Seguridad en todas las plataformas. • Windows (desde 2000 hasta 8.1). • Linux (certificado Ubuntu, Red Hat, Debian, OpenSuse y Suse). • Mac OS X (10.6 – 10.10). • Android (desde 2.3). • Motores virtuales (Wmware, Virtual PC, MS Hyper-V, Citrix). 01/07/2015Panda Endpoint Protection Plus 12 Seguridad Multiplataforma
  • 13. 01/07/2015Panda Endpoint Protection Plus 13 Monitoriza y filtra el tráfico web y el spam de forma que la empresa podrá centrarse en su negocio y olvidarse de los comportamientos improductivos de los trabajadores. Monitorización y filtrado de sitios Web • Incrementa la productividad de la empresa • Monitoriza la navegación web • Selecciona las categorías web que consideres peligrosas o improductivas en horario de trabajo • Compatible con cualquier navegador web No más buzones saturados • Disminuye la superficie de ataque en los servidores Exchange mediante el filtrado de contenidos • Aumenta la seguridad y la productividad de los usuarios con el motor antimalware y antispam, evitando el correo basura y los mensajes maliciosos Máxima Productividad
  • 14. Fácil de Manejar Muy fácil de gestionar, sin mantenimientos ni necesidad de infraestructuras en la red del cliente. Fácil de mantener. • No requiere infraestructura especifica para alojar la solución. • Dedica tu equipo de IT a otras tareas más productivas. Fácil de proteger a usuarios remotos. • Cada endpoint se comunica con la nube. • Los roadwarriors y delegaciones remotas se protegen de forma natural. • Sin instalaciones ni configuraciones particulares. Fácil de desplegar. • Múltiples métodos de despliegue. • Desinstaladores automáticos de otros antivirus. • Fácil puesta. 01/07/2015Panda Endpoint Protection Plus 14
  • 16. 01/07/2015Panda Endpoint Protection Plus 16 NO REQUIERE NINGUNA INFRAESTRUCTURA ADICIONAL Como es un servicio alojado en la nube, solo conexión a la red y un navegador para acceder a la consola. CURVA DE APRENDIZAJE MUY SUAVE interface intuitivo y sencillo, con las opciones más utilizadas a un solo clic. AGENTE ULTRA LIGERO Bajo impacto en el rendimiento del equipo. Consumo de memoria y CPU apenas apreciable. Mínimo consumo de ancho de banda.