SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Solución de seguridad fácil y ligera
Contenido
1. El problema del malware y
de los entornos IT
2. ¿Qué es Panda Endpoint Protection?
3. Características y Beneficios
4. Recursos e infraestructura necesaria
20/03/2015Panda Endpoint Protection 2
El problema del malware
y de los entornos IT
20/03/2015Panda Endpoint Protection 3
Evolución del
volumen de
malware
a. Más de 200.000 muestras nuevas diarias.
b. El volumen de muestras de malware nuevo
generado en 2014 supone el 20% del
malware total creado en los últimos 20 años.
20/03/2015Panda Endpoint Protection 4
100 nuevas
muestras
encontradas
cada día
1.369 nuevas
muestras
encontradas
cada día
Más de 200,000
nuevas
muestras
encontradas
cada día
Evolución del Malware
Virus Spywares
Bots
Troyanos
Ataques
Dirigidos
Ataques
Zero-Day
Troyanos
Dinámicos
Evolución de los
entornos IT en las
empresas
Infraestructura más compleja de gestionar.
• BYOD.
• Trabajadores en itinerancia y en oficinas
remotas.
• Sistemas heterogéneos.
• Mas software instalado, más
vulnerabilidades.
Mayor dependencia tecnológica de los
procesos internos de la empresa.
Dimensionamiento de los departamentos de IT
sin cambios o a la baja.
Mayor vulnerabilidad y complejidad de gestión
20/03/2015Panda Endpoint Protection 5
Evolución de los entornos IT
Infraestructura
Dependencia tecnológica
Equipo IT
¿Qué es Panda
Endpoint Protection?
20/03/2015Panda Endpoint Protection 6
¿Qué es Panda Endpoint Protection?
Panda Endpoint Protection es la solución cloud que permite gestionar la
seguridad de todos los equipos de tu red (Windows, Mac, Linux y Android), sin
impacto negativo en el rendimiento y al menor coste de propiedad posible.
20/03/2015Panda Endpoint Protection 7
Gestión centralizada con un simple navegador
web y sin necesidad de servidores.
Servicio ofrecido desde la nube.
Ausencia de técnicos,
servicio sencillo de
manejar.
Multiplataforma y movilidad.
Protección completa: email, web, red y
dispositivos externos.
Características y Beneficios
20/03/2015Panda Endpoint Protection 8
Seguridad Multiplataforma
Beneficios
20/03/2015Panda Endpoint Protection 9
Muy Ligero Fácil de Gestionar
Muy Ligero
Todas las operaciones se realizan en la nube: el
impacto en el rendimiento del endpoint es
prácticamente nulo.
Ligero en consumo de memoria.
• Menor tamaño de ficheros de firmas.
• Acceso en tiempo real a la inteligencia colectiva.
• Base de datos de malware en la nube.
Ligero en consumo de red.
• Volumen de descarga reducido al mínimo.
• Firmas compartidas entre endpoints con
tecnología P2P: descarga una vez y comparte
dentro de la red.
Ligero en consumo de procesador.
• Inteligencia de detección trasladada a la nube.
• Menor uso de recursos de procesador en el
endpoint del usuario.
20/03/2015Panda Endpoint Protection 10
Seguridad
Multiplataforma
Cubre todos los vectores de infección en equipos Windows,
Linux, Mac OS X y Android.
Seguridad en todos los vectores de ataque.
• Protección de la navegación, correo y sistema de ficheros.
• Control de los dispositivos conectados al PC.
Seguridad contra amenazas desconocidas
• Tecnología antiexploit, evita que el malware aproveche fallos
desconocidos en el software para infectar equipos.
• Análisis de comportamiento para detectar malware
desconocido.
Seguridad en todas las plataformas.
• Windows (desde 2000 hasta 8.1).
• Linux (certificado Ubuntu, Red Hat, Debian, OpenSuse y Suse).
• Mac OS X (10.6 – 10.9).
• Android (desde 2.3).
• Motores virtuales (Wmware, Virtual PC, MS Hyper-V, Citrix).
20/03/2015Panda Endpoint Protection 11
Fácil de Manejar
Muy fácil de gestionar, sin mantenimientos ni
necesidad de infraestructuras en la red del cliente.
Fácil de mantener.
• No requiere infraestructura especifica para alojar
la solución.
• Dedica tu equipo de IT a otras tareas más
productivas.
Fácil de proteger a usuarios remotos.
• Cada endpoint se comunica con la nube.
• Los roadwarriors y delegaciones remotas se
protegen de forma natural.
• Sin instalaciones ni configuraciones particulares.
Fácil de desplegar.
• Múltiples métodos de despliegue.
• Desinstaladores automáticos de otros antivirus.
• Fácil puesta.
20/03/2015Panda Endpoint Protection 12
Recursos e infraestructuras
necesarias
20/03/2015Panda Endpoint Protection 13
20/03/2015Panda Endpoint Protection 14
No requiere ninguna infraestructura adicional:
Como es un servicio alojado en la nube, solo conexión a la red y un navegador
para acceder a la consola.
Curva de aprendizaje muy suave:
interface intuitivo y sencillo, con las opciones más utilizadas a un solo clic.
Agente ultra ligero:
Bajo impacto en el rendimiento del equipo. Consumo de memoria y CPU
apenas apreciable. Mínimo consumo de ancho de banda.
¡Gracias!

Más contenido relacionado

La actualidad más candente

Servivation Plus-security
Servivation Plus-security Servivation Plus-security
Servivation Plus-security Alejandro Marin
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Antivirus Presentación
Antivirus PresentaciónAntivirus Presentación
Antivirus PresentaciónMiguelA1000
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
presentación cylance
presentación cylancepresentación cylance
presentación cylancevictor bueno
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylancevictor bueno
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Paulina Santana
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusalexUuUr
 

La actualidad más candente (20)

Servivation Plus-security
Servivation Plus-security Servivation Plus-security
Servivation Plus-security
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Antivirus Presentación
Antivirus PresentaciónAntivirus Presentación
Antivirus Presentación
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
practica 3 de internet
practica 3 de internetpractica 3 de internet
practica 3 de internet
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
presentación cylance
presentación cylancepresentación cylance
presentación cylance
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Clase 18
Clase 18Clase 18
Clase 18
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Equipo5
Equipo5Equipo5
Equipo5
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 

Similar a Panda Security - Presentación Endpoint Protection

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaPamela Oliva
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Presentación ESET
Presentación ESETPresentación ESET
Presentación ESETivargasem119
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Adriana Caiza
 
Antivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_MercadotecniaAntivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_MercadotecniaDavid Montes
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesDellLatam
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01cristobal2296
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 

Similar a Panda Security - Presentación Endpoint Protection (20)

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación ESET
Presentación ESETPresentación ESET
Presentación ESET
 
Antivirus
AntivirusAntivirus
Antivirus
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Antivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_MercadotecniaAntivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_Mercadotecnia
 
Avira
AviraAvira
Avira
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtuales
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01
 
PCSM - ITA Ar 2012
PCSM - ITA Ar 2012PCSM - ITA Ar 2012
PCSM - ITA Ar 2012
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 

Más de Panda Security

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityPanda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityPanda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018Panda Security
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar CyberattacksPanda Security
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Panda Security
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadPanda Security
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...Panda Security
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityPanda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?Panda Security
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefensePanda Security
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Security
 

Más de Panda Security (20)

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
 

Panda Security - Presentación Endpoint Protection

  • 1. Solución de seguridad fácil y ligera
  • 2. Contenido 1. El problema del malware y de los entornos IT 2. ¿Qué es Panda Endpoint Protection? 3. Características y Beneficios 4. Recursos e infraestructura necesaria 20/03/2015Panda Endpoint Protection 2
  • 3. El problema del malware y de los entornos IT 20/03/2015Panda Endpoint Protection 3
  • 4. Evolución del volumen de malware a. Más de 200.000 muestras nuevas diarias. b. El volumen de muestras de malware nuevo generado en 2014 supone el 20% del malware total creado en los últimos 20 años. 20/03/2015Panda Endpoint Protection 4 100 nuevas muestras encontradas cada día 1.369 nuevas muestras encontradas cada día Más de 200,000 nuevas muestras encontradas cada día Evolución del Malware Virus Spywares Bots Troyanos Ataques Dirigidos Ataques Zero-Day Troyanos Dinámicos
  • 5. Evolución de los entornos IT en las empresas Infraestructura más compleja de gestionar. • BYOD. • Trabajadores en itinerancia y en oficinas remotas. • Sistemas heterogéneos. • Mas software instalado, más vulnerabilidades. Mayor dependencia tecnológica de los procesos internos de la empresa. Dimensionamiento de los departamentos de IT sin cambios o a la baja. Mayor vulnerabilidad y complejidad de gestión 20/03/2015Panda Endpoint Protection 5 Evolución de los entornos IT Infraestructura Dependencia tecnológica Equipo IT
  • 6. ¿Qué es Panda Endpoint Protection? 20/03/2015Panda Endpoint Protection 6
  • 7. ¿Qué es Panda Endpoint Protection? Panda Endpoint Protection es la solución cloud que permite gestionar la seguridad de todos los equipos de tu red (Windows, Mac, Linux y Android), sin impacto negativo en el rendimiento y al menor coste de propiedad posible. 20/03/2015Panda Endpoint Protection 7 Gestión centralizada con un simple navegador web y sin necesidad de servidores. Servicio ofrecido desde la nube. Ausencia de técnicos, servicio sencillo de manejar. Multiplataforma y movilidad. Protección completa: email, web, red y dispositivos externos.
  • 9. Seguridad Multiplataforma Beneficios 20/03/2015Panda Endpoint Protection 9 Muy Ligero Fácil de Gestionar
  • 10. Muy Ligero Todas las operaciones se realizan en la nube: el impacto en el rendimiento del endpoint es prácticamente nulo. Ligero en consumo de memoria. • Menor tamaño de ficheros de firmas. • Acceso en tiempo real a la inteligencia colectiva. • Base de datos de malware en la nube. Ligero en consumo de red. • Volumen de descarga reducido al mínimo. • Firmas compartidas entre endpoints con tecnología P2P: descarga una vez y comparte dentro de la red. Ligero en consumo de procesador. • Inteligencia de detección trasladada a la nube. • Menor uso de recursos de procesador en el endpoint del usuario. 20/03/2015Panda Endpoint Protection 10
  • 11. Seguridad Multiplataforma Cubre todos los vectores de infección en equipos Windows, Linux, Mac OS X y Android. Seguridad en todos los vectores de ataque. • Protección de la navegación, correo y sistema de ficheros. • Control de los dispositivos conectados al PC. Seguridad contra amenazas desconocidas • Tecnología antiexploit, evita que el malware aproveche fallos desconocidos en el software para infectar equipos. • Análisis de comportamiento para detectar malware desconocido. Seguridad en todas las plataformas. • Windows (desde 2000 hasta 8.1). • Linux (certificado Ubuntu, Red Hat, Debian, OpenSuse y Suse). • Mac OS X (10.6 – 10.9). • Android (desde 2.3). • Motores virtuales (Wmware, Virtual PC, MS Hyper-V, Citrix). 20/03/2015Panda Endpoint Protection 11
  • 12. Fácil de Manejar Muy fácil de gestionar, sin mantenimientos ni necesidad de infraestructuras en la red del cliente. Fácil de mantener. • No requiere infraestructura especifica para alojar la solución. • Dedica tu equipo de IT a otras tareas más productivas. Fácil de proteger a usuarios remotos. • Cada endpoint se comunica con la nube. • Los roadwarriors y delegaciones remotas se protegen de forma natural. • Sin instalaciones ni configuraciones particulares. Fácil de desplegar. • Múltiples métodos de despliegue. • Desinstaladores automáticos de otros antivirus. • Fácil puesta. 20/03/2015Panda Endpoint Protection 12
  • 14. 20/03/2015Panda Endpoint Protection 14 No requiere ninguna infraestructura adicional: Como es un servicio alojado en la nube, solo conexión a la red y un navegador para acceder a la consola. Curva de aprendizaje muy suave: interface intuitivo y sencillo, con las opciones más utilizadas a un solo clic. Agente ultra ligero: Bajo impacto en el rendimiento del equipo. Consumo de memoria y CPU apenas apreciable. Mínimo consumo de ancho de banda.