SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
para empresas con más de 25 puestos
ESET® Business Solutions 1/7
3 grandes razones para elegir ESET Business Solutions
1. Simple y directo
ESET Business Solutions le brinda la posibilidad de combinar la
protección para endpoints según sus necesidades reales y realizar
el despliegue en un amplio rango de plataformas (Windows, Mac,
Linux y Android) y dispositivos: equipos, smartphones, tabletas y
servidores.
2. Liviano para el sistema
Nuestras soluciones se diseñaron para tener el mínimo impacto
en el sistema, lo que también las hace adecuadas para el hardware
más antiguo y ahorra gastos de TI en actualizaciones de hardware.
Además, las actualizaciones del programa son pequeñas y se
pueden descargar desde un servidor mirror central.
3. Fácil de administrar
Despliegue, configure y administre el software de seguridad
fácilmente desde una única consola. Al utilizar ESET Remote
Administrator, nuestra consola basada en la Web, una sola persona
puede supervisar la seguridad informática de toda la empresa.
Lo que es más, con el administrador de licencias ESET License
Administrator, al cual también se accede desde una consola basada
enlaWeb,podrávisualizarygestionartodaslaslicenciasdemanera
rentable en tiempo real y desde un solo lugar.
eset endpoint protection standard
eset secure enterprise
eset secure business
eset endpoint protection advanced
mobile
security
endpoint
antivirus
endpoint
security
mail
security
gateway
security
file
security
Descubra la solución ideal para usted
Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En
ESET, pensamos que la ejecución de un software de seguridad en el entorno corporativo debería ser fácil y sencilla. Por esa razón, creamos ESET Business Solutions,
el complemento perfecto para su empresa con más de 25 puestos, que emplea más de 25 años de experiencia como pioneros de la industria antimalware.
ESET® Business Solutions 2/7Explore la gama completa de soluciones para proteger su infraestructura de TI
Mantenga la red desinfectada y proteja las
endpoints (equipos, smartphones, tabletas
y servidores de archivos) ante amenazas
emergentes. ESET Endpoint Protection
Standard suministra protección esencial de
la red corporativa y se puede administrar
fácilmente desde una única consola.
Además de las características de ESET Endpoint
Protection Standard, la versión Advanced
incluye un poderoso Control Web, un Firewall
y un Filtro Antispam, que suministran
capas adicionales de protección para su red
corporativa y para sus grupos de trabajadores
móviles.
Al eliminar en el nivel del servidor las amenazas
provenientes del correo electrónico, ESET
Secure Business hace que los datos de la
empresa cuenten con un nivel adicional de
seguridad, que complementa la protección
de computadoras, dispositivos móviles y
servidores de archivos.
Elija esta opción si tiene su propio servidor de
puerta de enlace de Internet para proteger las
comunicaciones HTTP y FTP. En forma adicional,
ESET Secure Enterprise le suministra todos los
productos y las herramientas para que tenga el
máximo nivel de protección en las endpoints y
los servidores a través de distintas plataformas.
a CMYK 10 / 0 / 0 / 40
RGB 163 / 173 / 178
CMYK 100 / 50 / 0 / 60
RGB 0 / 60 / 106
CMYK 100 / 50 / 0 / 30
RGB 0 / 80 / 140
a White
Antivirus y Antispyware Elimina todos los tipos de amenazas y spyware.
Anti-Phishing Protege a los usuarios finales de los sitios Web falsos que intentan extraer información
confidencial.
Soporte para la virtualización Almacena los metadatos de los archivos ya explorados en el entorno virtual para potenciar la
velocidad de exploración.
Bloqueo de exploits Refuerza la seguridad de las aplicaciones como los navegadores Web, lectores de PDF y más.
Exploración Avanzada de Memoria Monitorea la conducta de los procesos maliciosos y los explora cuando se muestran en
memoria.
Prevención de intrusiones basada
en el host
Permite definir reglas para los procesos, las aplicaciones y los archivos.
Control de Dispositivos Bloquea el acceso al sistema de los dispositivos no autorizados (unidades de CD, DVD y USB).
RIP & Replace Durante la instalación de las soluciones ESET,esta funcionalidad detecta si hay otros programas de
seguridad y los desinstala.
Bajo impacto en el sistema Deja más recursos del sistema disponibles para los programas que utiliza a diario.
ESET Endpoint Antivirus para Windows
ESET Endpoint Antivirus para OS X
ESET NOD32 Antivirus Business Edition para Linux Desktop
Endpoint Antivirus
Protección en tiempo real
Protege todas las aplicaciones y los archivos en tiempo real con la tecnología proactiva ESET
NOD32®.
Exploración durante la carga de la
batería
Permite realizar la exploración completa fuera de las horas de mayor actividad,cuando el dispositivo se
está cargando.
Anti-Phishing
Protege a los usuarios de los sitios Web falsos que intentan extraer contraseñas, información
bancaria y otros datos confidenciales.
Control de Aplicaciones
Les ofrece a los administradores la opción de monitorear las aplicaciones instaladas, bloquear el
acceso o bloquear aplicaciones predefinidas.
Anti-Theft
Protege los teléfonos móviles con el Bloqueo Remoto, la Localización Remota, el Borrado
Remoto y más.
Seguridad del dispositivo
Le proporciona a los administradores opciones para ejecutar políticas de seguridad básicas en
toda la flota de dispositivos móviles.
Filtro de SMS y llamadas
Protege a los usuarios de las llamadas y los mensajes de SMS no deseados, con una gran
cantidad de opciones de personalización.
Centro de notificaciones
Proporciona acceso a todas las notificaciones que requieren atención y suministra indicaciones
para resolver el problema.
Administración remota
Les ofrece a los administradores una visión general de la seguridad global de la red a través de
una única consola basada en la Web.
ESET Endpoint Security para Android
Mobile Security
Tenga en cuenta que las funcionalidades varían según el
sistema operativo.
Componentes de ESET Business Solutions ESET® Business Solutions 3/7
ESET File Security para Microsoft Windows Server
ESET File Security para Microsoft Windows Server Core
ESET File Security para Linux / BSD / Solaris
File Security Antivirus y Antispyware Elimina todos los tipos de amenazas, incluyendo virus, rootkits, gusanos y spyware.
Bloqueo de exploits Refuerza la seguridad de las aplicaciones como los navegadores Web, lectores de PDF y más.
Exploración avanzada de memoria Monitorea la conducta de los procesos maliciosos y los explora cuando se muestran en
memoria.
Soporte para la virtualización Almacena los metadatos de los archivos ya explorados en el entorno virtual para potenciar la
velocidad de exploración.
Soporte nativo para entornos de
clúster
Interconecte varios nodos de ESET File Security dentro de un clúster y adminístrelos como uno
solo.
Exploración de unidades de
almacenamiento
Le permite configurar exploraciones bajo demanda de las unidades de almacenamiento
conectado a la red (NAS).
Proveedor de Instrumental de
Administración de Windows (WMI)
Monitorea las funcionalidades principales de ESET File Security mediante el marco WMI,
permitiendo la integración con las herramientas de administración de terceros y el software
SIEM.
Instalación basada en
componentes
Elija los componentes que desea instalar para una mejor optimización.
Bajo impacto en el sistema Deja más recursos del sistema disponibles para los programas que utiliza a diario.
Tenga en cuenta que las funcionalidades varían según el
sistema operativo.
Componentes de ESET Business Solutions ESET® Business Solutions 4/7
Componentes de ESET Business Solutions ESET® Business Solutions 5/7
Antivirus y Antispyware Elimina todos los tipos de amenazas,incluyendo virus,rootkits,gusanos y spyware.
Anti-Phishing Protege a los usuarios de los sitiosWeb falsos que intentan extraer contraseñas y otros datos
confidenciales.
Soporte para la virtualización Almacena los metadatos de los archivos ya explorados en el entorno virtual para potenciar la velocidad
de exploración.
Bloqueo de Exploits Refuerza la seguridad de las aplicaciones como los navegadoresWeb,lectores de PDF y más.
Exploración Avanzada de Memoria Monitorea la conducta de los procesos maliciosos y los explora cuando se muestran en memoria.
Protección contra Vulnerabilidades Mejora la detección de las vulnerabilidades y exposiciones en los protocolos más utilizados,como SMB,
RPC y RDP.
Protección ante botnets Protege ante el malware de tipo botnet,previniendo el envío de spam y evitando que se lleven a cabo
ataques de red desde la endpoint.
Control Web Limita el acceso a los sitiosWeb por categoría,por ej.,juegos,redes sociales,compras,entre otros.
Firewall Bidireccional Impide el acceso no autorizado a su red corporativa y previene la exposición de datos.
Antispam del cliente Filtra el spam y lo elimina eficazmente,a la vez que explora todos los correos electrónicos entrantes en
busca de malware.
Sistema de prevención de
intrusiones basado en el host
(HIPS)
Permite definir reglas para los procesos,las aplicaciones y los archivos.
RIP & Replace Durante la instalación de las soluciones ESET,esta funcionalidad detecta si hay otros programas de
seguridad y los desinstala.
Bajo impacto en el sistema Deja más recursos del sistema disponibles para los programas que utiliza a diario.
ESET Endpoint Security para Windows
ESET Endpoint Security para OS X
Endpoint Security
Tenga en cuenta que las funcionalidades varían según el
sistema operativo.
Antivirus y Antispyware Elimina todos los tipos de amenazas, incluyendo virus, rootkits, gusanos y spyware.
Antispam Detiene los mensajes de spam y de phishing con elevadas tasas de detección.
Protección para plataformas
múltiples
Elimina malware dirigido a los sistemas operativos Windows, Mac y Linux.
Administración remota Le permite desplegar, administrar y actualizar todo el software de seguridad de ESET en la red
corporativa.
Registros y estadísticas Registro de spam: muestra el remitente, destinatario, puntaje de spam, motivo de su
clasificación y acción efectuada.
Funcionamiento fluido sin
problemas
Protección 3 en 1: los protocolos de comunicación, el correo electrónico y el sistema de archivos
del servidor.
ESET Gateway Security para Linux/BSD/Solaris
ESET NOD32 Antivirus Business Edition para Kerio Control
Gateway Security
Tenga en cuenta que las funcionalidades varían según el
sistema operativo.
Componentes de ESET Business Solutions ESET® Business Solutions 6/7
ESET Mail Security para Microsoft Exchange Server
ESET Mail Security para IBM Lotus Domino
ESET Mail Security para Linux/BSD/Solaris
ESET NOD32 Antivirus Business Edition para Kerio Connect
Mail Security Antivirus y Antispyware Elimina todos los tipos de amenazas,incluyendo virus,rootkits,gusanos y spyware.
Filtra y elimina las amenazas provenientes del correo electrónico,incluyendo el spyware en el nivel de
la puerta de enlace.
Antispam Detiene los mensajes de spam y de phishing con elevadas tasas de detección.
Registros y estadísticas El registro de spam muestra el remitente,destinatario,puntaje de spam,motivo de su clasificación y
acción efectuada.
Las listas grises muestran el remitente,el destinatario,la acción efectuada y el estado del correo
enviado a la lista gris.
Funcionamiento fluido sin
problemas
Excluye automáticamente de la exploración los archivos críticos del servidor,incluyendo las carpetas
de Microsoft Exchange.
Administración remota Permite administrar todos los servidores, las endpoints e incluso los smartphones y equipos
virtuales desde una única consola.
Servidor de ESET Remote
Administrator
Maneja la comunicación con los agentes,y recopila y almacena todos los datos de la aplicación en la
base de datos.
Agente independiente Ejecuta todas las tareas, políticas y sucesos directamente en la endpoint, aunque no tenga
conexión con ESET Remote Administrator.
Consola basada en la Web Permite administrar la seguridad de la red desde cualquier lugar a través de una interfaz Web
con posibilidad de profundizar el nivel de detalle.
Proxy de ESET Remote
Administrator
Recopila y reenvía los datos agregados al servidor principal desde ubicaciones remotas sin
necesidad de tener el servidor instalado.
Sensor detector de equipos no
autorizados
Encuentra las máquinas de la red que no están protegidas ni administradas y que requieren
atención.
Soporte para Plataformas MúltiplesESET Remote Administrator funciona tanto en equipos Windows como Linux, o como un
dispositivo virtual.
Despliegue de endpoints Todos los programas para la instalación de los productos están disponibles en los servidores
de ESET y se guarda un registro en la memoria caché de proxy Web para eliminar la descarga de
duplicados dentro de la misma red corporativa.
Administración basada en roles Cree múltiples cuentas de usuarios y personalice los privilegios para cada una.
Comunicación segura entre pares Utiliza el estándar de Seguridad de la capa de transporte (TLS) 1.0. además de certificados
propios que se crean y distribuyen para la identificación de pares.
ESET Remote Administrator
Tenga en cuenta que las funcionalidades varían según el
sistema operativo.
Componentes de ESET Business Solutions ESET® Business Solutions 7/7
Información de contacto:
Copyright © 1992 – 2014 ESET, spol. s r. o. ESET, el logotipo de ESET, la imagen del androide de ESET, NOD32, ESET Smart Security, SysInspector, ThreatSense, ThreatSense.Net,
LiveGrid, el logotipo de LiveGrid y/u otros productos mencionados de ESET, spol. s r. o., son marcas comerciales registradas de ESET, spol. s r. o. Windows® es una marca comercial
del grupo de empresas Microsoft. Las demás empresas o productos aquí mencionados pueden ser marcas comerciales registradas de sus propietarios. Producido según los
estándares de calidad de ISO 9001:2000.

Más contenido relacionado

La actualidad más candente

SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Actualizaciones
 Actualizaciones Actualizaciones
ActualizacionesJoelQV
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoprynce21
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linuxAprende Viendo
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del softwarecarmenrico14
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Antivirus
AntivirusAntivirus
Antiviruszer07
 

La actualidad más candente (19)

SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Actualizaciones
 Actualizaciones Actualizaciones
Actualizaciones
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativo
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linux
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 

Destacado

My portfolio in educational technology
My portfolio in educational technologyMy portfolio in educational technology
My portfolio in educational technologyreginebalagosa
 
Парикмахерский бренд Joico в прессе февраль 2016
Парикмахерский бренд Joico в прессе февраль 2016Парикмахерский бренд Joico в прессе февраль 2016
Парикмахерский бренд Joico в прессе февраль 2016nk010282
 
Парикмахерский бренд Joico в прессе март 2016
Парикмахерский бренд Joico в прессе март 2016Парикмахерский бренд Joico в прессе март 2016
Парикмахерский бренд Joico в прессе март 2016nk010282
 
Social media tate,seward hannah
Social media tate,seward hannahSocial media tate,seward hannah
Social media tate,seward hannahhannah2418
 
The Leader Gym: Building Leadership. (English)
The Leader Gym: Building Leadership. (English)The Leader Gym: Building Leadership. (English)
The Leader Gym: Building Leadership. (English)Perles Coaching
 
Парикмахерский бренд Amika в прессе январь 2016
Парикмахерский бренд Amika в прессе январь 2016Парикмахерский бренд Amika в прессе январь 2016
Парикмахерский бренд Amika в прессе январь 2016nk010282
 
Bilal Hamm Writing sample
Bilal Hamm Writing sampleBilal Hamm Writing sample
Bilal Hamm Writing sampleBilal N. Hamm
 
150930 frith street boards
150930 frith street boards150930 frith street boards
150930 frith street boardsoliver_preece
 
Pohjois-Karjala: Uusiutuvan energian ja energiatehokkuuden hyvät käytännöt
Pohjois-Karjala: Uusiutuvan energian ja energiatehokkuuden hyvät käytännötPohjois-Karjala: Uusiutuvan energian ja energiatehokkuuden hyvät käytännöt
Pohjois-Karjala: Uusiutuvan energian ja energiatehokkuuden hyvät käytännötUlla Ala-Ketola
 
Saieeshen Pather (Resume)_2015
Saieeshen Pather (Resume)_2015Saieeshen Pather (Resume)_2015
Saieeshen Pather (Resume)_2015Saieeshen Pather
 
First shoot shot types (1)
First shoot   shot types (1)First shoot   shot types (1)
First shoot shot types (1)Wbrooks10
 
Парикмахерский бренд Joico в прессе декабрь 2016
Парикмахерский бренд Joico в прессе декабрь 2016Парикмахерский бренд Joico в прессе декабрь 2016
Парикмахерский бренд Joico в прессе декабрь 2016nk010282
 

Destacado (20)

My portfolio in educational technology
My portfolio in educational technologyMy portfolio in educational technology
My portfolio in educational technology
 
Cuaderno tercer parcial
Cuaderno tercer parcial Cuaderno tercer parcial
Cuaderno tercer parcial
 
Парикмахерский бренд Joico в прессе февраль 2016
Парикмахерский бренд Joico в прессе февраль 2016Парикмахерский бренд Joico в прессе февраль 2016
Парикмахерский бренд Joico в прессе февраль 2016
 
Парикмахерский бренд Joico в прессе март 2016
Парикмахерский бренд Joico в прессе март 2016Парикмахерский бренд Joico в прессе март 2016
Парикмахерский бренд Joico в прессе март 2016
 
Social media tate,seward hannah
Social media tate,seward hannahSocial media tate,seward hannah
Social media tate,seward hannah
 
Six Resume Do's
Six Resume Do'sSix Resume Do's
Six Resume Do's
 
SUNY Conference 2011.PPT
SUNY Conference 2011.PPTSUNY Conference 2011.PPT
SUNY Conference 2011.PPT
 
Bullying 2015
Bullying 2015Bullying 2015
Bullying 2015
 
LACTANCIA MATERNA
LACTANCIA MATERNALACTANCIA MATERNA
LACTANCIA MATERNA
 
Resume2013
Resume2013Resume2013
Resume2013
 
The Leader Gym: Building Leadership. (English)
The Leader Gym: Building Leadership. (English)The Leader Gym: Building Leadership. (English)
The Leader Gym: Building Leadership. (English)
 
Denmark euro 20150111
Denmark euro 20150111Denmark euro 20150111
Denmark euro 20150111
 
Парикмахерский бренд Amika в прессе январь 2016
Парикмахерский бренд Amika в прессе январь 2016Парикмахерский бренд Amika в прессе январь 2016
Парикмахерский бренд Amika в прессе январь 2016
 
Bilal Hamm Writing sample
Bilal Hamm Writing sampleBilal Hamm Writing sample
Bilal Hamm Writing sample
 
150930 frith street boards
150930 frith street boards150930 frith street boards
150930 frith street boards
 
Pohjois-Karjala: Uusiutuvan energian ja energiatehokkuuden hyvät käytännöt
Pohjois-Karjala: Uusiutuvan energian ja energiatehokkuuden hyvät käytännötPohjois-Karjala: Uusiutuvan energian ja energiatehokkuuden hyvät käytännöt
Pohjois-Karjala: Uusiutuvan energian ja energiatehokkuuden hyvät käytännöt
 
Saieeshen Pather (Resume)_2015
Saieeshen Pather (Resume)_2015Saieeshen Pather (Resume)_2015
Saieeshen Pather (Resume)_2015
 
MARY ANN
MARY ANNMARY ANN
MARY ANN
 
First shoot shot types (1)
First shoot   shot types (1)First shoot   shot types (1)
First shoot shot types (1)
 
Парикмахерский бренд Joico в прессе декабрь 2016
Парикмахерский бренд Joico в прессе декабрь 2016Парикмахерский бренд Joico в прессе декабрь 2016
Парикмахерский бренд Joico в прессе декабрь 2016
 

Similar a Business solutions

C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 
Antivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_MercadotecniaAntivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_MercadotecniaDavid Montes
 
Software de aplicación Programas utilitarios
Software de aplicación   Programas utilitariosSoftware de aplicación   Programas utilitarios
Software de aplicación Programas utilitariosJuan Drt
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabogabriel
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabogabriel
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Adriana Caiza
 
JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AAkuabest
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 

Similar a Business solutions (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Antivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_MercadotecniaAntivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_Mercadotecnia
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Software de aplicación Programas utilitarios
Software de aplicación   Programas utilitariosSoftware de aplicación   Programas utilitarios
Software de aplicación Programas utilitarios
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabo
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabo
 
Alex aldas
Alex aldasAlex aldas
Alex aldas
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Softwares Antivirus
Softwares AntivirusSoftwares Antivirus
Softwares Antivirus
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1A
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Seguridad informática en software privativa
Seguridad informática en  software privativaSeguridad informática en  software privativa
Seguridad informática en software privativa
 
Eset nod32 antivirus software
Eset nod32 antivirus softwareEset nod32 antivirus software
Eset nod32 antivirus software
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (14)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Business solutions

  • 1. para empresas con más de 25 puestos
  • 2. ESET® Business Solutions 1/7 3 grandes razones para elegir ESET Business Solutions 1. Simple y directo ESET Business Solutions le brinda la posibilidad de combinar la protección para endpoints según sus necesidades reales y realizar el despliegue en un amplio rango de plataformas (Windows, Mac, Linux y Android) y dispositivos: equipos, smartphones, tabletas y servidores. 2. Liviano para el sistema Nuestras soluciones se diseñaron para tener el mínimo impacto en el sistema, lo que también las hace adecuadas para el hardware más antiguo y ahorra gastos de TI en actualizaciones de hardware. Además, las actualizaciones del programa son pequeñas y se pueden descargar desde un servidor mirror central. 3. Fácil de administrar Despliegue, configure y administre el software de seguridad fácilmente desde una única consola. Al utilizar ESET Remote Administrator, nuestra consola basada en la Web, una sola persona puede supervisar la seguridad informática de toda la empresa. Lo que es más, con el administrador de licencias ESET License Administrator, al cual también se accede desde una consola basada enlaWeb,podrávisualizarygestionartodaslaslicenciasdemanera rentable en tiempo real y desde un solo lugar. eset endpoint protection standard eset secure enterprise eset secure business eset endpoint protection advanced mobile security endpoint antivirus endpoint security mail security gateway security file security Descubra la solución ideal para usted Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos que la ejecución de un software de seguridad en el entorno corporativo debería ser fácil y sencilla. Por esa razón, creamos ESET Business Solutions, el complemento perfecto para su empresa con más de 25 puestos, que emplea más de 25 años de experiencia como pioneros de la industria antimalware.
  • 3. ESET® Business Solutions 2/7Explore la gama completa de soluciones para proteger su infraestructura de TI Mantenga la red desinfectada y proteja las endpoints (equipos, smartphones, tabletas y servidores de archivos) ante amenazas emergentes. ESET Endpoint Protection Standard suministra protección esencial de la red corporativa y se puede administrar fácilmente desde una única consola. Además de las características de ESET Endpoint Protection Standard, la versión Advanced incluye un poderoso Control Web, un Firewall y un Filtro Antispam, que suministran capas adicionales de protección para su red corporativa y para sus grupos de trabajadores móviles. Al eliminar en el nivel del servidor las amenazas provenientes del correo electrónico, ESET Secure Business hace que los datos de la empresa cuenten con un nivel adicional de seguridad, que complementa la protección de computadoras, dispositivos móviles y servidores de archivos. Elija esta opción si tiene su propio servidor de puerta de enlace de Internet para proteger las comunicaciones HTTP y FTP. En forma adicional, ESET Secure Enterprise le suministra todos los productos y las herramientas para que tenga el máximo nivel de protección en las endpoints y los servidores a través de distintas plataformas. a CMYK 10 / 0 / 0 / 40 RGB 163 / 173 / 178 CMYK 100 / 50 / 0 / 60 RGB 0 / 60 / 106 CMYK 100 / 50 / 0 / 30 RGB 0 / 80 / 140 a White
  • 4. Antivirus y Antispyware Elimina todos los tipos de amenazas y spyware. Anti-Phishing Protege a los usuarios finales de los sitios Web falsos que intentan extraer información confidencial. Soporte para la virtualización Almacena los metadatos de los archivos ya explorados en el entorno virtual para potenciar la velocidad de exploración. Bloqueo de exploits Refuerza la seguridad de las aplicaciones como los navegadores Web, lectores de PDF y más. Exploración Avanzada de Memoria Monitorea la conducta de los procesos maliciosos y los explora cuando se muestran en memoria. Prevención de intrusiones basada en el host Permite definir reglas para los procesos, las aplicaciones y los archivos. Control de Dispositivos Bloquea el acceso al sistema de los dispositivos no autorizados (unidades de CD, DVD y USB). RIP & Replace Durante la instalación de las soluciones ESET,esta funcionalidad detecta si hay otros programas de seguridad y los desinstala. Bajo impacto en el sistema Deja más recursos del sistema disponibles para los programas que utiliza a diario. ESET Endpoint Antivirus para Windows ESET Endpoint Antivirus para OS X ESET NOD32 Antivirus Business Edition para Linux Desktop Endpoint Antivirus Protección en tiempo real Protege todas las aplicaciones y los archivos en tiempo real con la tecnología proactiva ESET NOD32®. Exploración durante la carga de la batería Permite realizar la exploración completa fuera de las horas de mayor actividad,cuando el dispositivo se está cargando. Anti-Phishing Protege a los usuarios de los sitios Web falsos que intentan extraer contraseñas, información bancaria y otros datos confidenciales. Control de Aplicaciones Les ofrece a los administradores la opción de monitorear las aplicaciones instaladas, bloquear el acceso o bloquear aplicaciones predefinidas. Anti-Theft Protege los teléfonos móviles con el Bloqueo Remoto, la Localización Remota, el Borrado Remoto y más. Seguridad del dispositivo Le proporciona a los administradores opciones para ejecutar políticas de seguridad básicas en toda la flota de dispositivos móviles. Filtro de SMS y llamadas Protege a los usuarios de las llamadas y los mensajes de SMS no deseados, con una gran cantidad de opciones de personalización. Centro de notificaciones Proporciona acceso a todas las notificaciones que requieren atención y suministra indicaciones para resolver el problema. Administración remota Les ofrece a los administradores una visión general de la seguridad global de la red a través de una única consola basada en la Web. ESET Endpoint Security para Android Mobile Security Tenga en cuenta que las funcionalidades varían según el sistema operativo. Componentes de ESET Business Solutions ESET® Business Solutions 3/7
  • 5. ESET File Security para Microsoft Windows Server ESET File Security para Microsoft Windows Server Core ESET File Security para Linux / BSD / Solaris File Security Antivirus y Antispyware Elimina todos los tipos de amenazas, incluyendo virus, rootkits, gusanos y spyware. Bloqueo de exploits Refuerza la seguridad de las aplicaciones como los navegadores Web, lectores de PDF y más. Exploración avanzada de memoria Monitorea la conducta de los procesos maliciosos y los explora cuando se muestran en memoria. Soporte para la virtualización Almacena los metadatos de los archivos ya explorados en el entorno virtual para potenciar la velocidad de exploración. Soporte nativo para entornos de clúster Interconecte varios nodos de ESET File Security dentro de un clúster y adminístrelos como uno solo. Exploración de unidades de almacenamiento Le permite configurar exploraciones bajo demanda de las unidades de almacenamiento conectado a la red (NAS). Proveedor de Instrumental de Administración de Windows (WMI) Monitorea las funcionalidades principales de ESET File Security mediante el marco WMI, permitiendo la integración con las herramientas de administración de terceros y el software SIEM. Instalación basada en componentes Elija los componentes que desea instalar para una mejor optimización. Bajo impacto en el sistema Deja más recursos del sistema disponibles para los programas que utiliza a diario. Tenga en cuenta que las funcionalidades varían según el sistema operativo. Componentes de ESET Business Solutions ESET® Business Solutions 4/7
  • 6. Componentes de ESET Business Solutions ESET® Business Solutions 5/7 Antivirus y Antispyware Elimina todos los tipos de amenazas,incluyendo virus,rootkits,gusanos y spyware. Anti-Phishing Protege a los usuarios de los sitiosWeb falsos que intentan extraer contraseñas y otros datos confidenciales. Soporte para la virtualización Almacena los metadatos de los archivos ya explorados en el entorno virtual para potenciar la velocidad de exploración. Bloqueo de Exploits Refuerza la seguridad de las aplicaciones como los navegadoresWeb,lectores de PDF y más. Exploración Avanzada de Memoria Monitorea la conducta de los procesos maliciosos y los explora cuando se muestran en memoria. Protección contra Vulnerabilidades Mejora la detección de las vulnerabilidades y exposiciones en los protocolos más utilizados,como SMB, RPC y RDP. Protección ante botnets Protege ante el malware de tipo botnet,previniendo el envío de spam y evitando que se lleven a cabo ataques de red desde la endpoint. Control Web Limita el acceso a los sitiosWeb por categoría,por ej.,juegos,redes sociales,compras,entre otros. Firewall Bidireccional Impide el acceso no autorizado a su red corporativa y previene la exposición de datos. Antispam del cliente Filtra el spam y lo elimina eficazmente,a la vez que explora todos los correos electrónicos entrantes en busca de malware. Sistema de prevención de intrusiones basado en el host (HIPS) Permite definir reglas para los procesos,las aplicaciones y los archivos. RIP & Replace Durante la instalación de las soluciones ESET,esta funcionalidad detecta si hay otros programas de seguridad y los desinstala. Bajo impacto en el sistema Deja más recursos del sistema disponibles para los programas que utiliza a diario. ESET Endpoint Security para Windows ESET Endpoint Security para OS X Endpoint Security Tenga en cuenta que las funcionalidades varían según el sistema operativo.
  • 7. Antivirus y Antispyware Elimina todos los tipos de amenazas, incluyendo virus, rootkits, gusanos y spyware. Antispam Detiene los mensajes de spam y de phishing con elevadas tasas de detección. Protección para plataformas múltiples Elimina malware dirigido a los sistemas operativos Windows, Mac y Linux. Administración remota Le permite desplegar, administrar y actualizar todo el software de seguridad de ESET en la red corporativa. Registros y estadísticas Registro de spam: muestra el remitente, destinatario, puntaje de spam, motivo de su clasificación y acción efectuada. Funcionamiento fluido sin problemas Protección 3 en 1: los protocolos de comunicación, el correo electrónico y el sistema de archivos del servidor. ESET Gateway Security para Linux/BSD/Solaris ESET NOD32 Antivirus Business Edition para Kerio Control Gateway Security Tenga en cuenta que las funcionalidades varían según el sistema operativo. Componentes de ESET Business Solutions ESET® Business Solutions 6/7 ESET Mail Security para Microsoft Exchange Server ESET Mail Security para IBM Lotus Domino ESET Mail Security para Linux/BSD/Solaris ESET NOD32 Antivirus Business Edition para Kerio Connect Mail Security Antivirus y Antispyware Elimina todos los tipos de amenazas,incluyendo virus,rootkits,gusanos y spyware. Filtra y elimina las amenazas provenientes del correo electrónico,incluyendo el spyware en el nivel de la puerta de enlace. Antispam Detiene los mensajes de spam y de phishing con elevadas tasas de detección. Registros y estadísticas El registro de spam muestra el remitente,destinatario,puntaje de spam,motivo de su clasificación y acción efectuada. Las listas grises muestran el remitente,el destinatario,la acción efectuada y el estado del correo enviado a la lista gris. Funcionamiento fluido sin problemas Excluye automáticamente de la exploración los archivos críticos del servidor,incluyendo las carpetas de Microsoft Exchange.
  • 8. Administración remota Permite administrar todos los servidores, las endpoints e incluso los smartphones y equipos virtuales desde una única consola. Servidor de ESET Remote Administrator Maneja la comunicación con los agentes,y recopila y almacena todos los datos de la aplicación en la base de datos. Agente independiente Ejecuta todas las tareas, políticas y sucesos directamente en la endpoint, aunque no tenga conexión con ESET Remote Administrator. Consola basada en la Web Permite administrar la seguridad de la red desde cualquier lugar a través de una interfaz Web con posibilidad de profundizar el nivel de detalle. Proxy de ESET Remote Administrator Recopila y reenvía los datos agregados al servidor principal desde ubicaciones remotas sin necesidad de tener el servidor instalado. Sensor detector de equipos no autorizados Encuentra las máquinas de la red que no están protegidas ni administradas y que requieren atención. Soporte para Plataformas MúltiplesESET Remote Administrator funciona tanto en equipos Windows como Linux, o como un dispositivo virtual. Despliegue de endpoints Todos los programas para la instalación de los productos están disponibles en los servidores de ESET y se guarda un registro en la memoria caché de proxy Web para eliminar la descarga de duplicados dentro de la misma red corporativa. Administración basada en roles Cree múltiples cuentas de usuarios y personalice los privilegios para cada una. Comunicación segura entre pares Utiliza el estándar de Seguridad de la capa de transporte (TLS) 1.0. además de certificados propios que se crean y distribuyen para la identificación de pares. ESET Remote Administrator Tenga en cuenta que las funcionalidades varían según el sistema operativo. Componentes de ESET Business Solutions ESET® Business Solutions 7/7
  • 9. Información de contacto: Copyright © 1992 – 2014 ESET, spol. s r. o. ESET, el logotipo de ESET, la imagen del androide de ESET, NOD32, ESET Smart Security, SysInspector, ThreatSense, ThreatSense.Net, LiveGrid, el logotipo de LiveGrid y/u otros productos mencionados de ESET, spol. s r. o., son marcas comerciales registradas de ESET, spol. s r. o. Windows® es una marca comercial del grupo de empresas Microsoft. Las demás empresas o productos aquí mencionados pueden ser marcas comerciales registradas de sus propietarios. Producido según los estándares de calidad de ISO 9001:2000.