SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
McAfee Antivirus
Que es, Historia, Productos y Mas.
Seguridad de Redes
Grupo 3
Que es McAfee?
Es una compañía Estadounidense independiente y Pionera en ciber-seguridad
que figura entre las más importantes del mundo tecnológico. Inspirado por el poder
de trabajar en conjunto, este antivirus crea soluciones comerciales y de consumo
publico.
Fue fundada en 1987 como McAfee Associates, llamada así por su fundador John
McAfee. En la Actualidad McAfee tiene acciones divididas en las cuales el 49% le
pertenece a Intel y las demás empresas minoritarias como Thoma Bravo y TPG
Capital
El principio fundamental operativo y estratégico reside en la integración de servicios
donde se aprovecha los recursos de otras compañías.
John McAfee
Fundador de McAfee Associates
Características
• Protección en Tiempo Real de Ficheros y Archivos
• Protección de Correo Electrónico
• Filtrado de SitiosWeb
• Protección Firewall
• Limpieza de Archivos Infectados
• Actualizaciones de bases de datos de virus automáticas
• Optimizado para ahorro de energía
• Escaneo de vulnerabilidades
• Aplicación que detecta Phishing
• Escaneo de vulnerabilidades en redes sociales
Mínimo de Requerimientos Necesarios
• Procesador
✓ Procesador compatible con
Pentium de 1 GHz o superior
✓ Equipos Apple con procesador Intel
• Memoria del sistema
✓ Windows 8: 2 GB de RAM
✓ Windows 7 y Windows Vista: 2 GB
de RAM
✓ Windows XP: 512 MB DE RAM
✓ OS X: 2 GB de RAM o mayor
• Espacio libre en el disco duro
✓ 500 MB o superior (PC)
✓ 300 MB o superior (Mac)
• Para Antispam
✓ Microsoft Windows Mail o Outlook
Express 6.0
✓ Microsoft Outlook XP o posterior.
✓ MozillaThunderbird 5 o posterior
• Para mensajería instantánea
✓ AOL Instant Messenger 2.1 o posterior.
✓ Yahoo Messenger 4.1 o posterior
Versiones del Software
• Para el Consumidor
❑ McAfee LiveSafe
❑ McAfee Total Protection
❑ McAfee Internet Security
❑ McAfee Family Protection
• Para Centros de Datos
❑ McAfee Server Security Suite Essentials
❑ McAfee Data Center Security Suite for
Virtual Desktop Infrastructure
❑ McAfee Data Center Security Suite for
Databases
• Para Seguridad en la Red
❑ McAfee Firewall Enterprise
❑ McAfee NetworkThreat Behavior Analysis
❑ McAfee Advanced Threat Defense
• OtrasVersiones
❑ McAfee Internet Security for Mac
❑ McAfee SiteAdvisor Live
❑ McAfee Mobile Security
Ventajas y Desventajas de McAfee
▪ Ventajas:
❖ Skyhigh Networks se une a McAfee - 2018
❖ Variedad en soluciones personales, empresariales,
incorporadas.
❖ Alta nivel de detección (>94%)
❖ Líderes en protección de EndPoints
❖ Líder para GatewayWeb Seguros
❖ Servicio de soporte.
❖ Posee productos para servidores, centros de datos,
base de datos, correo electrónico, estaciones de
trabajo, móviles, seguridad en la red, entre otras
especificaciones.
▪ Desventajas:
❖ Alto consumo de recursos
❖ Se necesita conocimiento avanzado para la
administración del Firewall
❖ Complejidad en la administración avanzada.
❖ Interfaz Grafica pudiera ser mas amigable
Skyhigh Networks se une a McAfee
La ciberseguridad de dispositivo en la nube
(adquisición de Skyhigh Networks el 3 de enero de 2018)
Como el proveedor líder de tecnología de acceso a la nube corredor de seguridad (CASB), Skyhigh Redes:
• Brinda visibilidad completa del contenido, el contexto y la actividad del usuario en los entornos SaaS, PaaS y
IaaS.
• Aprovecha la ciencia de datos y los efectos de red en miles de millones de eventos para identificar y detener
amenazas.
• Aplica protección a datos que persisten tanto dentro como fuera de la nube.
• Ofrece una plataforma extensible para que los proveedores de la nube habiliten controles Skyhigh para sus
aplicaciones SaaS, y las empresas habiliten controles para aplicaciones personalizadas desarrolladas
internamente.
Análisis Heurístico | Motor Artemis
GTI (Global Threat Intelligence) le notificará rápidamente si el
archivo debe bloquearse o ponerse en cuarentena a través de
los pasos siguientes:
• VirusScan detecta un archivo sospechoso cuya firma no está
en la base de datos de .DAT del equipo.
• Mediante Global Threat Intelligence, el equipo envía una
huella digital del archivo a la gran base de datos de McAfee
Labs.
• Si la huella digital se identifica como malware conocido, se le
envía una respuesta apropiada para que bloquee el archivo o
lo ponga en cuarentena | MD5
• Esta protección adicional se incluye automáticamente en el
software de McAfee.
Market share held by the leading Windows anti-malware application vendors
worldwide, as of January 2018
Worldwide Antivirus Market Share
Free Antivirus

Más contenido relacionado

La actualidad más candente

Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2bryan barrios
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidorespelaodioses
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativoAlecamacho8
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 

La actualidad más candente (20)

Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Recursos de redes
Recursos de redesRecursos de redes
Recursos de redes
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Caracteristicas red wan
Caracteristicas red wanCaracteristicas red wan
Caracteristicas red wan
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativo
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Servidor presentacion
Servidor presentacionServidor presentacion
Servidor presentacion
 
Configuracion de redes (red lan)
Configuracion de redes (red lan)Configuracion de redes (red lan)
Configuracion de redes (red lan)
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Software del PC
Software del PCSoftware del PC
Software del PC
 

Similar a Antivirus Mcafee

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Barracuda
BarracudaBarracuda
BarracudaGaby Mc
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!nayeliirivera
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corporacion de Industrias Tecnologicas S.A.
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Software de aplicación Programas utilitarios
Software de aplicación   Programas utilitariosSoftware de aplicación   Programas utilitarios
Software de aplicación Programas utilitariosJuan Drt
 
SOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUSSOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUSkerly
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security
 

Similar a Antivirus Mcafee (20)

Mc afee
Mc afeeMc afee
Mc afee
 
McAfee
McAfeeMcAfee
McAfee
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Barracuda
BarracudaBarracuda
Barracuda
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Tarea del blog
Tarea del blogTarea del blog
Tarea del blog
 
Antivirus
AntivirusAntivirus
Antivirus
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Antivirus
AntivirusAntivirus
Antivirus
 
Avira
AviraAvira
Avira
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Free antivirus
Free antivirusFree antivirus
Free antivirus
 
Software de aplicación Programas utilitarios
Software de aplicación   Programas utilitariosSoftware de aplicación   Programas utilitarios
Software de aplicación Programas utilitarios
 
SOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUSSOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUS
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 

Último (14)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 

Antivirus Mcafee

  • 1. McAfee Antivirus Que es, Historia, Productos y Mas. Seguridad de Redes Grupo 3
  • 2. Que es McAfee? Es una compañía Estadounidense independiente y Pionera en ciber-seguridad que figura entre las más importantes del mundo tecnológico. Inspirado por el poder de trabajar en conjunto, este antivirus crea soluciones comerciales y de consumo publico. Fue fundada en 1987 como McAfee Associates, llamada así por su fundador John McAfee. En la Actualidad McAfee tiene acciones divididas en las cuales el 49% le pertenece a Intel y las demás empresas minoritarias como Thoma Bravo y TPG Capital El principio fundamental operativo y estratégico reside en la integración de servicios donde se aprovecha los recursos de otras compañías. John McAfee Fundador de McAfee Associates
  • 3. Características • Protección en Tiempo Real de Ficheros y Archivos • Protección de Correo Electrónico • Filtrado de SitiosWeb • Protección Firewall • Limpieza de Archivos Infectados • Actualizaciones de bases de datos de virus automáticas • Optimizado para ahorro de energía • Escaneo de vulnerabilidades • Aplicación que detecta Phishing • Escaneo de vulnerabilidades en redes sociales
  • 4. Mínimo de Requerimientos Necesarios • Procesador ✓ Procesador compatible con Pentium de 1 GHz o superior ✓ Equipos Apple con procesador Intel • Memoria del sistema ✓ Windows 8: 2 GB de RAM ✓ Windows 7 y Windows Vista: 2 GB de RAM ✓ Windows XP: 512 MB DE RAM ✓ OS X: 2 GB de RAM o mayor • Espacio libre en el disco duro ✓ 500 MB o superior (PC) ✓ 300 MB o superior (Mac) • Para Antispam ✓ Microsoft Windows Mail o Outlook Express 6.0 ✓ Microsoft Outlook XP o posterior. ✓ MozillaThunderbird 5 o posterior • Para mensajería instantánea ✓ AOL Instant Messenger 2.1 o posterior. ✓ Yahoo Messenger 4.1 o posterior
  • 5. Versiones del Software • Para el Consumidor ❑ McAfee LiveSafe ❑ McAfee Total Protection ❑ McAfee Internet Security ❑ McAfee Family Protection • Para Centros de Datos ❑ McAfee Server Security Suite Essentials ❑ McAfee Data Center Security Suite for Virtual Desktop Infrastructure ❑ McAfee Data Center Security Suite for Databases • Para Seguridad en la Red ❑ McAfee Firewall Enterprise ❑ McAfee NetworkThreat Behavior Analysis ❑ McAfee Advanced Threat Defense • OtrasVersiones ❑ McAfee Internet Security for Mac ❑ McAfee SiteAdvisor Live ❑ McAfee Mobile Security
  • 6. Ventajas y Desventajas de McAfee ▪ Ventajas: ❖ Skyhigh Networks se une a McAfee - 2018 ❖ Variedad en soluciones personales, empresariales, incorporadas. ❖ Alta nivel de detección (>94%) ❖ Líderes en protección de EndPoints ❖ Líder para GatewayWeb Seguros ❖ Servicio de soporte. ❖ Posee productos para servidores, centros de datos, base de datos, correo electrónico, estaciones de trabajo, móviles, seguridad en la red, entre otras especificaciones. ▪ Desventajas: ❖ Alto consumo de recursos ❖ Se necesita conocimiento avanzado para la administración del Firewall ❖ Complejidad en la administración avanzada. ❖ Interfaz Grafica pudiera ser mas amigable
  • 7. Skyhigh Networks se une a McAfee La ciberseguridad de dispositivo en la nube (adquisición de Skyhigh Networks el 3 de enero de 2018) Como el proveedor líder de tecnología de acceso a la nube corredor de seguridad (CASB), Skyhigh Redes: • Brinda visibilidad completa del contenido, el contexto y la actividad del usuario en los entornos SaaS, PaaS y IaaS. • Aprovecha la ciencia de datos y los efectos de red en miles de millones de eventos para identificar y detener amenazas. • Aplica protección a datos que persisten tanto dentro como fuera de la nube. • Ofrece una plataforma extensible para que los proveedores de la nube habiliten controles Skyhigh para sus aplicaciones SaaS, y las empresas habiliten controles para aplicaciones personalizadas desarrolladas internamente.
  • 8. Análisis Heurístico | Motor Artemis GTI (Global Threat Intelligence) le notificará rápidamente si el archivo debe bloquearse o ponerse en cuarentena a través de los pasos siguientes: • VirusScan detecta un archivo sospechoso cuya firma no está en la base de datos de .DAT del equipo. • Mediante Global Threat Intelligence, el equipo envía una huella digital del archivo a la gran base de datos de McAfee Labs. • Si la huella digital se identifica como malware conocido, se le envía una respuesta apropiada para que bloquee el archivo o lo ponga en cuarentena | MD5 • Esta protección adicional se incluye automáticamente en el software de McAfee.
  • 9. Market share held by the leading Windows anti-malware application vendors worldwide, as of January 2018
  • 10. Worldwide Antivirus Market Share Free Antivirus