SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
CASO DE ÉXITO
Procuración Penitenciaria de la Nación Argentina
www.eset-la.com
EL RETO DE LA SEGURIDAD EN ÁMBITOS ESTATALES
En el momento de pensar y planificar la estructura digital de una enti-
dad, organismo o institución estatal siempre surgen aspectos importan-
tes que, de no tenerse en cuenta, podrían generar un problema grave.
Y si bien estos puntos también se tienen en cuenta en ámbitos empre-
sariales, existe una diferencia radical en cuanto a la sensibilidad de la
información estatal, puesto que al relacionarse con cuestiones de go-
bierno y de la población adquiere una relevancia mayor. Teniendo esto
en cuenta, las consecuencias de minimizar el peligro que las amenazas
informáticas, pueden llegar a ser muy graves.
En línea con este tema, en los últimos años vimos muchas campañas
de ciberdelincuencia orientadas hacia dependencias estatales. Estas
amenazas tomaron cada vez mayor intensidad y popularidad, y hoy las
podemos identificar como una tendencia dentro del accionar de los ci-
bercriminales.
Hablamos de las APTs o Advanced Persistent Threats por su sigla en in-
glés, que representan ataques dirigidos, persistentes y muy complejos,
a través de los cuales los cibercriminales pueden aprovechar vulnera-
bilidades en los sistemas y, así, robar información sensible y colapsar
sitios o aplicaciones para que no puedan ser utilizadas.
PROCURACIÓN PENITENCIARIA DE LA NACIÓN ARGENTINA
EN BÚSQUEDA DE MÁS SEGURIDAD Y RENDIMIENTO
Damián Rodriguez es miembro del equipo de Tecnología e Información
(TI) de la PPN y al hablar sobre la infraestructura digital del organismo
comentó que “la red cuenta con 300 equipos protegidos por una solución
de seguridad que funcionó correctamente durante tres años”. Sin embar-
go, describió que con el paso del tiempo empezaron a ver infecciones
recurrentes, particularmente con Conficker, y dejó de ser útil para sus
necesidades.
Asimismo, habló de otros inconvenientes, como el poco conocimiento de
seguridad de los usuarios y el bajo rendimiento de los equipos debido al
producto que tenían, ya que era muy pesado y comprometía los recursos.
Estos dos temas impactaban negativamente en la seguridad y performance
general de la institución.
Por último, detalló un proyecto que tenían, pero que dudaban en realizar:
“Principalmente, queríamos mejorar nuestro inventario informático, pero si
al hacer la inversión no íbamos a poder sacarle el máximo provecho a los
equipos, no era negocio”.
Luego de considerar todos estos puntos junto con el equipo, decidió
comenzar una búsqueda de una solución que les permitiera no solo mejo-
rar la protección de la red, sino que respondiera a su necesidad de rendi-
miento alto, pero con bajo impacto en los equipos.
ESET: UNA SOLUCIÓN LIVIANA, EFECTIVA Y QUE PERMITE
MAYOR RENDIMIENTO
“Ya tenía referencias de ESET, particularmente en el ámbito del hogar con
ESET NOD32 Antivirus y siempre tuve excelente resultados, por lo que in-
tenté probarlo en el trabajo”, confesó y agregó: “Como esperaba, no me de-
fraudó y cumplió ampliamente con mis expectativas y necesidades”.
Específicamente, explicó que la implementación fue muy sencilla y rápida
-“150 equipos en solo una hora”- lo que no solo demuestra que la solución
es versátil, fácil de usar y muy liviana, sino que contribuye con la productivi-
dad del departamento de TI, puesto que les permite disponer mejor de su
tiempo para realizar otras tereas importantes.
En esta misma línea, destacó el proceso de desinstalación de aplicaciones
no compatibles con el producto y la actualización automática en los en-
dpoints, dos características posibles gracias a la consola web centralizada
de administración, ESET Remote Administrator, presente gratuitamente en
todos los licenciamientos para empresas.
“ESET nos brindó protección centralizada, exploración en tiempo real y una
distribución sencilla; y todo esto se tradujo en más seguridad para nuestros
usuarios a través de detecciones muy precisas, mayor rendimiento de los
equipos y una mejora crucial en la optimización de nuestros tiempos; esta-
mos muy conformes con nuestra decisión”, concluyó.
Conozca por qué miles de usuarios confían en nuestras soluciones
www.eset-la.com/empresas/por-que-eset
Copyright © 1992 – 2015 ESET, spol. s r. o. ESET, el logotipo de ESET, NOD32, ThreatSense, ThreatSense.Net y/u otros productos mencionados
de ESET, spol. s r. o., son marcas comerciales registradas de ESET, spol. s r. o. Las demás empresas o productos aquí mencionados pueden ser
marcas comerciales registradas de sus respectivos propietarios. Producido según los estándares de calidad de las normativas ISO 9001:2000.
La Procuración Penitenciaria de la Nación Argentina (PPN) es un organismo oficial dependiente del ministerio de Justicia con más
de 20 años de ejercicio, que vela por la protección de los Derechos Humanos de aquellas personas que fueron sentenciadas y se
encuentran privadas de la libertad.
En este sentido, se encargan principalmente de que la condena se desarrolle en el pleno respeto de los derechos de los presos, y del
control y relevamiento de la actuación y rendimiento general del Servicio Penitenciario Federal.
La Procuración Penitenciaria de la Nación es cliente de:

Más contenido relacionado

Destacado

Responsabilidad Social | ESET Latinoamérica | Medio Ambiente
Responsabilidad Social | ESET Latinoamérica |  Medio AmbienteResponsabilidad Social | ESET Latinoamérica |  Medio Ambiente
Responsabilidad Social | ESET Latinoamérica | Medio AmbienteESET Latinoamérica
 
Responsabilidad Social | ESET Latinoamérica | Comunidad
Responsabilidad Social | ESET Latinoamérica | ComunidadResponsabilidad Social | ESET Latinoamérica | Comunidad
Responsabilidad Social | ESET Latinoamérica | ComunidadESET Latinoamérica
 
Reporte de sustentabilidad de ESET Latinoamérica | 2013
Reporte de sustentabilidad de ESET Latinoamérica | 2013Reporte de sustentabilidad de ESET Latinoamérica | 2013
Reporte de sustentabilidad de ESET Latinoamérica | 2013ESET Latinoamérica
 
Caso de Éxito - Ecuasanitas 2015
Caso de Éxito - Ecuasanitas 2015Caso de Éxito - Ecuasanitas 2015
Caso de Éxito - Ecuasanitas 2015ESET Latinoamérica
 
Caso de Éxito - Grupo Mabarak 2015
Caso de Éxito - Grupo Mabarak 2015Caso de Éxito - Grupo Mabarak 2015
Caso de Éxito - Grupo Mabarak 2015ESET Latinoamérica
 
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015ESET Latinoamérica
 
Responsabilidad Social | ESET Latinoamérica | Colaboradores
Responsabilidad Social | ESET Latinoamérica | ColaboradoresResponsabilidad Social | ESET Latinoamérica | Colaboradores
Responsabilidad Social | ESET Latinoamérica | ColaboradoresESET Latinoamérica
 
Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros ESET Latinoamérica
 
Día del Gamer - Perfiles de Gamers
Día del Gamer - Perfiles de Gamers Día del Gamer - Perfiles de Gamers
Día del Gamer - Perfiles de Gamers ESET Latinoamérica
 
Responsabilidad Social | ESET Latinoamérica | Distribución
Responsabilidad Social | ESET Latinoamérica | DistribuciónResponsabilidad Social | ESET Latinoamérica | Distribución
Responsabilidad Social | ESET Latinoamérica | DistribuciónESET Latinoamérica
 
Caso de Exito - Grupo Graña & Montero 2015
Caso de Exito - Grupo Graña & Montero 2015Caso de Exito - Grupo Graña & Montero 2015
Caso de Exito - Grupo Graña & Montero 2015ESET Latinoamérica
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...ESET Latinoamérica
 
Consejos de Seguridad para Gamers
Consejos de Seguridad para Gamers Consejos de Seguridad para Gamers
Consejos de Seguridad para Gamers ESET Latinoamérica
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 

Destacado (20)

Responsabilidad Social | ESET Latinoamérica | Medio Ambiente
Responsabilidad Social | ESET Latinoamérica |  Medio AmbienteResponsabilidad Social | ESET Latinoamérica |  Medio Ambiente
Responsabilidad Social | ESET Latinoamérica | Medio Ambiente
 
Responsabilidad Social | ESET Latinoamérica | Comunidad
Responsabilidad Social | ESET Latinoamérica | ComunidadResponsabilidad Social | ESET Latinoamérica | Comunidad
Responsabilidad Social | ESET Latinoamérica | Comunidad
 
Reporte de sustentabilidad de ESET Latinoamérica | 2013
Reporte de sustentabilidad de ESET Latinoamérica | 2013Reporte de sustentabilidad de ESET Latinoamérica | 2013
Reporte de sustentabilidad de ESET Latinoamérica | 2013
 
Caso de Éxito - Ecuasanitas 2015
Caso de Éxito - Ecuasanitas 2015Caso de Éxito - Ecuasanitas 2015
Caso de Éxito - Ecuasanitas 2015
 
Caso de Éxito - Grupo Mabarak 2015
Caso de Éxito - Grupo Mabarak 2015Caso de Éxito - Grupo Mabarak 2015
Caso de Éxito - Grupo Mabarak 2015
 
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
Caso de Éxito - Municipalidad de Malvinas Argentinas 2015
 
Responsabilidad Social | ESET Latinoamérica | Colaboradores
Responsabilidad Social | ESET Latinoamérica | ColaboradoresResponsabilidad Social | ESET Latinoamérica | Colaboradores
Responsabilidad Social | ESET Latinoamérica | Colaboradores
 
Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros
 
Día del Gamer - Perfiles de Gamers
Día del Gamer - Perfiles de Gamers Día del Gamer - Perfiles de Gamers
Día del Gamer - Perfiles de Gamers
 
Responsabilidad Social | ESET Latinoamérica | Distribución
Responsabilidad Social | ESET Latinoamérica | DistribuciónResponsabilidad Social | ESET Latinoamérica | Distribución
Responsabilidad Social | ESET Latinoamérica | Distribución
 
Caso de Exito - Grupo Graña & Montero 2015
Caso de Exito - Grupo Graña & Montero 2015Caso de Exito - Grupo Graña & Montero 2015
Caso de Exito - Grupo Graña & Montero 2015
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 
Consejos de Seguridad para Gamers
Consejos de Seguridad para Gamers Consejos de Seguridad para Gamers
Consejos de Seguridad para Gamers
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 

Similar a Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015

Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 ESET Latinoamérica
 
Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.fabiguzman
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015ESET Latinoamérica
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
ESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdfESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdfDossierRabago
 

Similar a Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015 (20)

Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
01 ingsoft jdchc
01 ingsoft jdchc01 ingsoft jdchc
01 ingsoft jdchc
 
Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
ESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdfESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdf
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
ADA #2
ADA #2ADA #2
ADA #2
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 

Último (20)

ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 

Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015

  • 1. CASO DE ÉXITO Procuración Penitenciaria de la Nación Argentina www.eset-la.com
  • 2. EL RETO DE LA SEGURIDAD EN ÁMBITOS ESTATALES En el momento de pensar y planificar la estructura digital de una enti- dad, organismo o institución estatal siempre surgen aspectos importan- tes que, de no tenerse en cuenta, podrían generar un problema grave. Y si bien estos puntos también se tienen en cuenta en ámbitos empre- sariales, existe una diferencia radical en cuanto a la sensibilidad de la información estatal, puesto que al relacionarse con cuestiones de go- bierno y de la población adquiere una relevancia mayor. Teniendo esto en cuenta, las consecuencias de minimizar el peligro que las amenazas informáticas, pueden llegar a ser muy graves. En línea con este tema, en los últimos años vimos muchas campañas de ciberdelincuencia orientadas hacia dependencias estatales. Estas amenazas tomaron cada vez mayor intensidad y popularidad, y hoy las podemos identificar como una tendencia dentro del accionar de los ci- bercriminales. Hablamos de las APTs o Advanced Persistent Threats por su sigla en in- glés, que representan ataques dirigidos, persistentes y muy complejos, a través de los cuales los cibercriminales pueden aprovechar vulnera- bilidades en los sistemas y, así, robar información sensible y colapsar sitios o aplicaciones para que no puedan ser utilizadas. PROCURACIÓN PENITENCIARIA DE LA NACIÓN ARGENTINA EN BÚSQUEDA DE MÁS SEGURIDAD Y RENDIMIENTO Damián Rodriguez es miembro del equipo de Tecnología e Información (TI) de la PPN y al hablar sobre la infraestructura digital del organismo comentó que “la red cuenta con 300 equipos protegidos por una solución de seguridad que funcionó correctamente durante tres años”. Sin embar- go, describió que con el paso del tiempo empezaron a ver infecciones recurrentes, particularmente con Conficker, y dejó de ser útil para sus necesidades. Asimismo, habló de otros inconvenientes, como el poco conocimiento de seguridad de los usuarios y el bajo rendimiento de los equipos debido al producto que tenían, ya que era muy pesado y comprometía los recursos. Estos dos temas impactaban negativamente en la seguridad y performance general de la institución. Por último, detalló un proyecto que tenían, pero que dudaban en realizar: “Principalmente, queríamos mejorar nuestro inventario informático, pero si al hacer la inversión no íbamos a poder sacarle el máximo provecho a los equipos, no era negocio”. Luego de considerar todos estos puntos junto con el equipo, decidió comenzar una búsqueda de una solución que les permitiera no solo mejo- rar la protección de la red, sino que respondiera a su necesidad de rendi- miento alto, pero con bajo impacto en los equipos. ESET: UNA SOLUCIÓN LIVIANA, EFECTIVA Y QUE PERMITE MAYOR RENDIMIENTO “Ya tenía referencias de ESET, particularmente en el ámbito del hogar con ESET NOD32 Antivirus y siempre tuve excelente resultados, por lo que in- tenté probarlo en el trabajo”, confesó y agregó: “Como esperaba, no me de- fraudó y cumplió ampliamente con mis expectativas y necesidades”. Específicamente, explicó que la implementación fue muy sencilla y rápida -“150 equipos en solo una hora”- lo que no solo demuestra que la solución es versátil, fácil de usar y muy liviana, sino que contribuye con la productivi- dad del departamento de TI, puesto que les permite disponer mejor de su tiempo para realizar otras tereas importantes. En esta misma línea, destacó el proceso de desinstalación de aplicaciones no compatibles con el producto y la actualización automática en los en- dpoints, dos características posibles gracias a la consola web centralizada de administración, ESET Remote Administrator, presente gratuitamente en todos los licenciamientos para empresas. “ESET nos brindó protección centralizada, exploración en tiempo real y una distribución sencilla; y todo esto se tradujo en más seguridad para nuestros usuarios a través de detecciones muy precisas, mayor rendimiento de los equipos y una mejora crucial en la optimización de nuestros tiempos; esta- mos muy conformes con nuestra decisión”, concluyó. Conozca por qué miles de usuarios confían en nuestras soluciones www.eset-la.com/empresas/por-que-eset Copyright © 1992 – 2015 ESET, spol. s r. o. ESET, el logotipo de ESET, NOD32, ThreatSense, ThreatSense.Net y/u otros productos mencionados de ESET, spol. s r. o., son marcas comerciales registradas de ESET, spol. s r. o. Las demás empresas o productos aquí mencionados pueden ser marcas comerciales registradas de sus respectivos propietarios. Producido según los estándares de calidad de las normativas ISO 9001:2000. La Procuración Penitenciaria de la Nación Argentina (PPN) es un organismo oficial dependiente del ministerio de Justicia con más de 20 años de ejercicio, que vela por la protección de los Derechos Humanos de aquellas personas que fueron sentenciadas y se encuentran privadas de la libertad. En este sentido, se encargan principalmente de que la condena se desarrolle en el pleno respeto de los derechos de los presos, y del control y relevamiento de la actuación y rendimiento general del Servicio Penitenciario Federal. La Procuración Penitenciaria de la Nación es cliente de: