SlideShare una empresa de Scribd logo
1 de 20
Movistar
¿Proteges adecuadamente tus dispositivos
móviles? ¿Todos?
Olivier Martínez
#pymesSeguridad
Escuela de Clientes- Flagship Store
Movistar
Índice
¿Te sientes seguro?
Cambio de paradigma
Algunas cifras
A qué nos exponemos
Cómo deberías Protegerte
Multidispositivo
La protección más completa
La sencillez
McAffe MultiAccess
Qué aporta?
Demostración
01
02
03
¿Te sientes seguro?
Movistar
Las amenazas malware, a nivel de PC, siguen aumentando a un ritmo
preocupante
Malware: Programa maligno. Son todos aquellos programas diseñados para causar daños al hardware, software, redes,…
como los virus, troyanos, gusanos, nukes, … Es un término común que se utiliza al referirse a cualquier programa malicioso.
5,9 millones
7,9
millones
18,6
millones
34,8
millones
56,3
millones
Más de
75 millones
2008 2009 2010 2011 2012 2013
Amenazasde
malware
acumulativas
Algunas cifras: Malware en PC
Movistar
A día de hoy, nadie duda de la necesidad de proteger nuestros PCs.
¿Somos conscientes de la necesidad de proteger todos los demás
dispositivos de usuario?
Del…
“Ningún PC sin proteger”
…al
“Ningún dispositivo sin proteger”
Cambio de paradigma
Movistar
Algunas cifras: malware móvil
A nivel de dispositivos móviles, la amenaza no es precisamente
despreciable:
ANDROID
• 97,5% ataques
• 120.341 piezas malware
• El 44% de los usuarios de Android tiene versiones del SO
lanzadas en 2011, con fallos de seguridad conocidos
• El 67,7% de los Smartphones lanzados en 2012 funcionaban con
Android. Se estima que en 2017 se mantendrá en un 67,12%
Movistar
A qué nos exponemos: malware móvil
Fuente:JuniperNetworks,Inc.
Troyanos que envían SMSs a números
premium
Llamadas de larga distancia en ‘segundo’ y
facturas desorbitadas
“CreditCard:
1-2-3-4-5…”
“CreditCard:
1-2-3-4-5…”
Copia y difusión de identidades,
contraseñas, contactos, tarjetas
de crédito o cuentas bancarias
SMS
₤ € $¥
$
¥€
₤ ₤ € $
¥
₤
€$¥
₤
$
Virus en red, que después de infectar al
portador se propagan vía email a través
de la lista de contactos
…
Malware cada vez mas
sofisticado, ahora con
ataques polimorficos
Con la llegada de los nuevos tipos de dispositivo, han aparecido también
nuevos tipos de amenazas, bastante preocupantes…
Movistar
A qué nos exponemos: pérdida y robo móvil
…así como un nuevo problema, asociado al extravío o robo del terminal...
‣ Una encuesta entre usuarios de ‘smartphones’
concluyó que uno de cada tres ha perdido el
dispositivo móvil en algún momento
‣ Unos 265,000 dispositivos móviles se olvidaron
en los asientos traseros de los taxis de la ciudad
de Londres durante un periodo de 6meses entre
2011 y 2012
‣ Solo en Reino Unido, durante las vacaciones de
2012, se perdieron en 15 aeropuertos un total
de 25,600 ‘smartphones’ y 9,875 notebooks
‣ En Paris, el 75% de los 1,594 crímenes con
violencia de Octubre sucedieron por el robo del
dispositivo móvil Foto:http://bit.ly/T6jML9
Movistar
A qué nos exponemos: pérdida y robo móvil
…que conlleva importantes riesgos para nuestra la privacidad y para la
empresa
Cómo deberías
protegerte
Movistar
En todos tus dispositivos
Un solo producto con licencias “pack” que cubran las amenazas
específicas de cada dispositivo
PC (sobremesa, portátiles,
Notebooks, Ultrabooks…)
Ordenadores Mac
Smarphones (Android,
Blackberry)
Tablets (Android,
Blackberry)
Movistar
Completamente protegido
PC Mac
Smartphone Tablet
McAfeeTotal Protection
• Pantalla inicio
personalizada para
dispositivos táctiles
• Analizador devulnerabilidades
• Antimalware entiemporeal con Motor
ultrarrápido
• Firewall bidireccional
• Filtrado deURL 35categorías
• Informes
• Eliminación delrastro digital
• Seguridad para redessociales
• Antispam y Antiphishing
• Almacenamiento cifrado
• Protección deredesinalámbricas
• PCTune-up: eliminación deaplicaciones sin
uso
McAfeeInternet Security for Mac
• Antimalware
• Antiphishing
• Firewall bidireccional: limita aplicaciones concretas y la
forma enque secomunican
• Búsqueda ycompras seguras
• Filtrado decontenido con 35categorías yfiltro deYoutube/iTunes
•Programación y supervisión deactividad online
•Uso segurodeunidades externas
McAfeeMobile Security
• Antimalware entiemporeal
• Bloqueo llamadas y SMS
• Protección deaplicaciones para Android
• Copia deseguridad completa y enremotodeldispositivo
(tamaño ilimitado)
• Seguridad dedatos y dispositivos (antirrobo): bloqueo,
localización, borrado,
• Navegación seguraenAndroid: bloquea phishing, exploits
y vínculos maliciosos
• Protección contra desinstalación: la aplicación seborra con
contraseña
•CaptureCam:foto y ubicación delposeedorde
nuestrodispositivo
•Perfiles deaplicaciones
•App Alert
Movistar
Máxima sencillez
Activación: 1 clic, elegir una contraseña, y otro clic
Movistar
Máxima sencillez
Instalación:
en muy pocos clics
McAffee MultiAccess
Movistar
Las ventajas
PRECIO
3,00€ / mes
5 dispositivos
Precio por Pack
Impuestosno incluidos
MULTIDISPOSITIVO
PROTECCIÓNCOMPLETA
En cada tipo de dispositivo, el máximo de
protección anteel mundoonline
SENCILLO,SENCILLO,SENCILLO
La activación, la instalación,
la gestión, el uso… INTUITIVO
PC Mac Móvil Tablet
Movistar
El precio
Movistar
Movistar y McAfee
Ventajas de McAfee Multi Access con Movistar:
• Punto único de atención posventa, 1002, para:
• Problemas con la instalación
• Incidencias con el servicio
• Cuota mensual, sin compromisos de permanencia ni pagos por
adelantado
• La garantía conjunta de McAfee y de Movistar
Movistar
Datos útiles: Demostración personalizada
• A la hora de proteger smartphones o tablets, funciona con tarjetas
SIM de cualquier operador
• En el caso de tablets, no es necesario que dispongan de tarjeta SIM
• Los clientes que compartan una MultiSIM con más de un teléfono
móvil, solo podrán instalar el servicio en uno de ellos. En cambio, si
lo comparten entre solo un móvil y una o varias tablets, no hay
ninguna limitación
• En el caso de tarjetas SIM duales, el servicio es plenamente
compatible.
• Para contratar el servicio, es necesario disponer de Movistar
ADSL/Fibra/Conectividad Empresas (o contratarlo conjuntamente)
• ¿Desea una demostración personalizada, gratuita y sin compromiso,
del servicio? Acceda a http://www.movistar.es/empresas/zona-
demos/
Gracias

Más contenido relacionado

Similar a Protege todos tus dispositivos con McAfee MultiAccess

SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...Ivanti
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datosadmontrujillo
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axaSelva Orejón
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresasCamilo Gongora
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
La Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo FinalLa Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo Finalguestef237da
 
La Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo FinalLa Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo FinalLyda Durango
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 

Similar a Protege todos tus dispositivos con McAfee MultiAccess (20)

SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datos
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axa
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
La Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo FinalLa Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo Final
 
La Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo FinalLa Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo Final
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 

Más de Nombre Apellidos

Cómo medir la presencia de una pyme en Internet - Tamara Lucas
Cómo medir la presencia de una pyme en Internet - Tamara LucasCómo medir la presencia de una pyme en Internet - Tamara Lucas
Cómo medir la presencia de una pyme en Internet - Tamara LucasNombre Apellidos
 
Fiscalidad para pymes y autónomos - David Ballester
Fiscalidad para pymes y autónomos - David BallesterFiscalidad para pymes y autónomos - David Ballester
Fiscalidad para pymes y autónomos - David BallesterNombre Apellidos
 
Fuentes de financiación alternativa - Mario Cantalapiedra
Fuentes de financiación alternativa - Mario CantalapiedraFuentes de financiación alternativa - Mario Cantalapiedra
Fuentes de financiación alternativa - Mario CantalapiedraNombre Apellidos
 
Aplicaciones digitales Movistar Empresas
Aplicaciones digitales Movistar EmpresasAplicaciones digitales Movistar Empresas
Aplicaciones digitales Movistar EmpresasNombre Apellidos
 
Súbete a la nube con Go To Cloud
Súbete a la nube con Go To CloudSúbete a la nube con Go To Cloud
Súbete a la nube con Go To CloudNombre Apellidos
 
Movistar Fusión, la mejor fibra para que tu negocio vuele
Movistar Fusión, la mejor fibra para que tu negocio vueleMovistar Fusión, la mejor fibra para que tu negocio vuele
Movistar Fusión, la mejor fibra para que tu negocio vueleNombre Apellidos
 
Go to Cloud, es el momento de subir a la nube
Go to Cloud, es el momento de subir a la nubeGo to Cloud, es el momento de subir a la nube
Go to Cloud, es el momento de subir a la nubeNombre Apellidos
 
El consunidor digital. Aprovechando la nueva oportunidad.
El consunidor digital. Aprovechando la nueva oportunidad.El consunidor digital. Aprovechando la nueva oportunidad.
El consunidor digital. Aprovechando la nueva oportunidad.Nombre Apellidos
 
La empresa en Internet y redes sociales: cómo estar presente sin morir en el ...
La empresa en Internet y redes sociales: cómo estar presente sin morir en el ...La empresa en Internet y redes sociales: cómo estar presente sin morir en el ...
La empresa en Internet y redes sociales: cómo estar presente sin morir en el ...Nombre Apellidos
 
¿Sabías que con Office 365 puedes compartir documentos desde cualquier lugar?
¿Sabías que con Office 365 puedes compartir documentos desde cualquier lugar?¿Sabías que con Office 365 puedes compartir documentos desde cualquier lugar?
¿Sabías que con Office 365 puedes compartir documentos desde cualquier lugar?Nombre Apellidos
 
3. Sabías que... Office 365
3. Sabías que... Office 3653. Sabías que... Office 365
3. Sabías que... Office 365Nombre Apellidos
 
2.- Sabias que... Office 365
2.- Sabias que... Office 3652.- Sabias que... Office 365
2.- Sabias que... Office 365Nombre Apellidos
 
1.- Sabías que... Office 365
1.- Sabías que... Office 3651.- Sabías que... Office 365
1.- Sabías que... Office 365Nombre Apellidos
 
Cloud para pymes. Telefónica Flagship Store, Madrid.
Cloud para pymes. Telefónica Flagship Store, Madrid.Cloud para pymes. Telefónica Flagship Store, Madrid.
Cloud para pymes. Telefónica Flagship Store, Madrid.Nombre Apellidos
 
La gestión de personas en las pymes del s. XXI por Alicia Pomares
La gestión de personas en las pymes del s. XXI por Alicia PomaresLa gestión de personas en las pymes del s. XXI por Alicia Pomares
La gestión de personas en las pymes del s. XXI por Alicia PomaresNombre Apellidos
 
Foro de Innovación 3 - Dirigir con el cliente o desaparecer (Jean Marc Colanesi)
Foro de Innovación 3 - Dirigir con el cliente o desaparecer (Jean Marc Colanesi)Foro de Innovación 3 - Dirigir con el cliente o desaparecer (Jean Marc Colanesi)
Foro de Innovación 3 - Dirigir con el cliente o desaparecer (Jean Marc Colanesi)Nombre Apellidos
 
Fundetec taller Telefónica
Fundetec taller TelefónicaFundetec taller Telefónica
Fundetec taller TelefónicaNombre Apellidos
 
2º Foro de Innovación - Emprender y vivir sin morir en el intento
2º Foro de Innovación - Emprender y vivir sin morir en el intento2º Foro de Innovación - Emprender y vivir sin morir en el intento
2º Foro de Innovación - Emprender y vivir sin morir en el intentoNombre Apellidos
 
El Plan B o como utilizar a las redes sociales en 7 pasos
El Plan B o como utilizar a las redes sociales en 7 pasosEl Plan B o como utilizar a las redes sociales en 7 pasos
El Plan B o como utilizar a las redes sociales en 7 pasosNombre Apellidos
 

Más de Nombre Apellidos (20)

Cómo medir la presencia de una pyme en Internet - Tamara Lucas
Cómo medir la presencia de una pyme en Internet - Tamara LucasCómo medir la presencia de una pyme en Internet - Tamara Lucas
Cómo medir la presencia de una pyme en Internet - Tamara Lucas
 
Fiscalidad para pymes y autónomos - David Ballester
Fiscalidad para pymes y autónomos - David BallesterFiscalidad para pymes y autónomos - David Ballester
Fiscalidad para pymes y autónomos - David Ballester
 
Fuentes de financiación alternativa - Mario Cantalapiedra
Fuentes de financiación alternativa - Mario CantalapiedraFuentes de financiación alternativa - Mario Cantalapiedra
Fuentes de financiación alternativa - Mario Cantalapiedra
 
Aplicaciones digitales Movistar Empresas
Aplicaciones digitales Movistar EmpresasAplicaciones digitales Movistar Empresas
Aplicaciones digitales Movistar Empresas
 
Súbete a la nube con Go To Cloud
Súbete a la nube con Go To CloudSúbete a la nube con Go To Cloud
Súbete a la nube con Go To Cloud
 
Movistar Fusión, la mejor fibra para que tu negocio vuele
Movistar Fusión, la mejor fibra para que tu negocio vueleMovistar Fusión, la mejor fibra para que tu negocio vuele
Movistar Fusión, la mejor fibra para que tu negocio vuele
 
Go to Cloud, es el momento de subir a la nube
Go to Cloud, es el momento de subir a la nubeGo to Cloud, es el momento de subir a la nube
Go to Cloud, es el momento de subir a la nube
 
El consunidor digital. Aprovechando la nueva oportunidad.
El consunidor digital. Aprovechando la nueva oportunidad.El consunidor digital. Aprovechando la nueva oportunidad.
El consunidor digital. Aprovechando la nueva oportunidad.
 
La empresa en Internet y redes sociales: cómo estar presente sin morir en el ...
La empresa en Internet y redes sociales: cómo estar presente sin morir en el ...La empresa en Internet y redes sociales: cómo estar presente sin morir en el ...
La empresa en Internet y redes sociales: cómo estar presente sin morir en el ...
 
¿Sabías que con Office 365 puedes compartir documentos desde cualquier lugar?
¿Sabías que con Office 365 puedes compartir documentos desde cualquier lugar?¿Sabías que con Office 365 puedes compartir documentos desde cualquier lugar?
¿Sabías que con Office 365 puedes compartir documentos desde cualquier lugar?
 
4 sabias que-o365
4 sabias que-o3654 sabias que-o365
4 sabias que-o365
 
3. Sabías que... Office 365
3. Sabías que... Office 3653. Sabías que... Office 365
3. Sabías que... Office 365
 
2.- Sabias que... Office 365
2.- Sabias que... Office 3652.- Sabias que... Office 365
2.- Sabias que... Office 365
 
1.- Sabías que... Office 365
1.- Sabías que... Office 3651.- Sabías que... Office 365
1.- Sabías que... Office 365
 
Cloud para pymes. Telefónica Flagship Store, Madrid.
Cloud para pymes. Telefónica Flagship Store, Madrid.Cloud para pymes. Telefónica Flagship Store, Madrid.
Cloud para pymes. Telefónica Flagship Store, Madrid.
 
La gestión de personas en las pymes del s. XXI por Alicia Pomares
La gestión de personas en las pymes del s. XXI por Alicia PomaresLa gestión de personas en las pymes del s. XXI por Alicia Pomares
La gestión de personas en las pymes del s. XXI por Alicia Pomares
 
Foro de Innovación 3 - Dirigir con el cliente o desaparecer (Jean Marc Colanesi)
Foro de Innovación 3 - Dirigir con el cliente o desaparecer (Jean Marc Colanesi)Foro de Innovación 3 - Dirigir con el cliente o desaparecer (Jean Marc Colanesi)
Foro de Innovación 3 - Dirigir con el cliente o desaparecer (Jean Marc Colanesi)
 
Fundetec taller Telefónica
Fundetec taller TelefónicaFundetec taller Telefónica
Fundetec taller Telefónica
 
2º Foro de Innovación - Emprender y vivir sin morir en el intento
2º Foro de Innovación - Emprender y vivir sin morir en el intento2º Foro de Innovación - Emprender y vivir sin morir en el intento
2º Foro de Innovación - Emprender y vivir sin morir en el intento
 
El Plan B o como utilizar a las redes sociales en 7 pasos
El Plan B o como utilizar a las redes sociales en 7 pasosEl Plan B o como utilizar a las redes sociales en 7 pasos
El Plan B o como utilizar a las redes sociales en 7 pasos
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Protege todos tus dispositivos con McAfee MultiAccess

  • 1. Movistar ¿Proteges adecuadamente tus dispositivos móviles? ¿Todos? Olivier Martínez #pymesSeguridad Escuela de Clientes- Flagship Store
  • 2. Movistar Índice ¿Te sientes seguro? Cambio de paradigma Algunas cifras A qué nos exponemos Cómo deberías Protegerte Multidispositivo La protección más completa La sencillez McAffe MultiAccess Qué aporta? Demostración 01 02 03
  • 4. Movistar Las amenazas malware, a nivel de PC, siguen aumentando a un ritmo preocupante Malware: Programa maligno. Son todos aquellos programas diseñados para causar daños al hardware, software, redes,… como los virus, troyanos, gusanos, nukes, … Es un término común que se utiliza al referirse a cualquier programa malicioso. 5,9 millones 7,9 millones 18,6 millones 34,8 millones 56,3 millones Más de 75 millones 2008 2009 2010 2011 2012 2013 Amenazasde malware acumulativas Algunas cifras: Malware en PC
  • 5. Movistar A día de hoy, nadie duda de la necesidad de proteger nuestros PCs. ¿Somos conscientes de la necesidad de proteger todos los demás dispositivos de usuario? Del… “Ningún PC sin proteger” …al “Ningún dispositivo sin proteger” Cambio de paradigma
  • 6. Movistar Algunas cifras: malware móvil A nivel de dispositivos móviles, la amenaza no es precisamente despreciable: ANDROID • 97,5% ataques • 120.341 piezas malware • El 44% de los usuarios de Android tiene versiones del SO lanzadas en 2011, con fallos de seguridad conocidos • El 67,7% de los Smartphones lanzados en 2012 funcionaban con Android. Se estima que en 2017 se mantendrá en un 67,12%
  • 7. Movistar A qué nos exponemos: malware móvil Fuente:JuniperNetworks,Inc. Troyanos que envían SMSs a números premium Llamadas de larga distancia en ‘segundo’ y facturas desorbitadas “CreditCard: 1-2-3-4-5…” “CreditCard: 1-2-3-4-5…” Copia y difusión de identidades, contraseñas, contactos, tarjetas de crédito o cuentas bancarias SMS ₤ € $¥ $ ¥€ ₤ ₤ € $ ¥ ₤ €$¥ ₤ $ Virus en red, que después de infectar al portador se propagan vía email a través de la lista de contactos … Malware cada vez mas sofisticado, ahora con ataques polimorficos Con la llegada de los nuevos tipos de dispositivo, han aparecido también nuevos tipos de amenazas, bastante preocupantes…
  • 8. Movistar A qué nos exponemos: pérdida y robo móvil …así como un nuevo problema, asociado al extravío o robo del terminal... ‣ Una encuesta entre usuarios de ‘smartphones’ concluyó que uno de cada tres ha perdido el dispositivo móvil en algún momento ‣ Unos 265,000 dispositivos móviles se olvidaron en los asientos traseros de los taxis de la ciudad de Londres durante un periodo de 6meses entre 2011 y 2012 ‣ Solo en Reino Unido, durante las vacaciones de 2012, se perdieron en 15 aeropuertos un total de 25,600 ‘smartphones’ y 9,875 notebooks ‣ En Paris, el 75% de los 1,594 crímenes con violencia de Octubre sucedieron por el robo del dispositivo móvil Foto:http://bit.ly/T6jML9
  • 9. Movistar A qué nos exponemos: pérdida y robo móvil …que conlleva importantes riesgos para nuestra la privacidad y para la empresa
  • 11. Movistar En todos tus dispositivos Un solo producto con licencias “pack” que cubran las amenazas específicas de cada dispositivo PC (sobremesa, portátiles, Notebooks, Ultrabooks…) Ordenadores Mac Smarphones (Android, Blackberry) Tablets (Android, Blackberry)
  • 12. Movistar Completamente protegido PC Mac Smartphone Tablet McAfeeTotal Protection • Pantalla inicio personalizada para dispositivos táctiles • Analizador devulnerabilidades • Antimalware entiemporeal con Motor ultrarrápido • Firewall bidireccional • Filtrado deURL 35categorías • Informes • Eliminación delrastro digital • Seguridad para redessociales • Antispam y Antiphishing • Almacenamiento cifrado • Protección deredesinalámbricas • PCTune-up: eliminación deaplicaciones sin uso McAfeeInternet Security for Mac • Antimalware • Antiphishing • Firewall bidireccional: limita aplicaciones concretas y la forma enque secomunican • Búsqueda ycompras seguras • Filtrado decontenido con 35categorías yfiltro deYoutube/iTunes •Programación y supervisión deactividad online •Uso segurodeunidades externas McAfeeMobile Security • Antimalware entiemporeal • Bloqueo llamadas y SMS • Protección deaplicaciones para Android • Copia deseguridad completa y enremotodeldispositivo (tamaño ilimitado) • Seguridad dedatos y dispositivos (antirrobo): bloqueo, localización, borrado, • Navegación seguraenAndroid: bloquea phishing, exploits y vínculos maliciosos • Protección contra desinstalación: la aplicación seborra con contraseña •CaptureCam:foto y ubicación delposeedorde nuestrodispositivo •Perfiles deaplicaciones •App Alert
  • 13. Movistar Máxima sencillez Activación: 1 clic, elegir una contraseña, y otro clic
  • 16. Movistar Las ventajas PRECIO 3,00€ / mes 5 dispositivos Precio por Pack Impuestosno incluidos MULTIDISPOSITIVO PROTECCIÓNCOMPLETA En cada tipo de dispositivo, el máximo de protección anteel mundoonline SENCILLO,SENCILLO,SENCILLO La activación, la instalación, la gestión, el uso… INTUITIVO PC Mac Móvil Tablet
  • 18. Movistar Movistar y McAfee Ventajas de McAfee Multi Access con Movistar: • Punto único de atención posventa, 1002, para: • Problemas con la instalación • Incidencias con el servicio • Cuota mensual, sin compromisos de permanencia ni pagos por adelantado • La garantía conjunta de McAfee y de Movistar
  • 19. Movistar Datos útiles: Demostración personalizada • A la hora de proteger smartphones o tablets, funciona con tarjetas SIM de cualquier operador • En el caso de tablets, no es necesario que dispongan de tarjeta SIM • Los clientes que compartan una MultiSIM con más de un teléfono móvil, solo podrán instalar el servicio en uno de ellos. En cambio, si lo comparten entre solo un móvil y una o varias tablets, no hay ninguna limitación • En el caso de tarjetas SIM duales, el servicio es plenamente compatible. • Para contratar el servicio, es necesario disponer de Movistar ADSL/Fibra/Conectividad Empresas (o contratarlo conjuntamente) • ¿Desea una demostración personalizada, gratuita y sin compromiso, del servicio? Acceda a http://www.movistar.es/empresas/zona- demos/