SlideShare una empresa de Scribd logo
1 de 22
Maestría en Informática
03-07-2014
• Empresa Privada. Fundada en 1992. Bratislava, Eslovaquia.
• Distribuidores en más de 160 países.
• Oficinas Corporativas Regionales en San Diego, Praga, Cracovia,
Singapur, Ciudad de México, Guatemala, Sao Paulo y Buenos
Aires.
Historia
NOD-iCE (1992)
«Nemocnica na Okraji Disku»
Actual V7.0 20/07/2013
ThreatSense® Technology
Productos Principales
ESET NOD32 Antivirus: Antivirus y Antispyware.
ESET Smart Security: Antivirus
y Antispyware, Firewall, Antispam y Control parental.
ESET Mobile Security: Antivirus, Antispam, Firewall y
Anti-theft para Android, Windows Mobile y Symbian.
ESET Online Scanner: Antivirus Online gratuito que usa
la misma tecnología que ESET NOD32 Antivirus
ESET Cybersecurity para Mac: Completo software de
seguridad para plataformas Mac OS
Plataformas Soportadas
Microsoft Windows
Linux
FreeBSD
Solaris
Microsoft Exchange
IBM Lotus Domino
Novell Netware
Kerio Mail Server y Kerio Winroute Firewall
Android
Windows Mobile
Symbian
Mac OS X
• Alto índice de detección (Firmas, Heurística)
• Bajo consumo de recursos.
• Uno de los líderes en velocidad de escaneo.
• Administración centralizada.
• Motor Integrado Anti-Amenazas (Virus, Gusanos,
Troyanos, Spyware, Phishing, Adware, Rootkits, Riskware,
etc.)
• Protección Multipunto (Internet, Disco Duro, Email, Red,
Discos Extraíbles)
• Detección Proactiva (Tecnología ThreatSense, integra
detección de malware, utilizando firmas de virus,
heurística simple y avanzada)
• Alto Rendimiento
– Promedio de 30Mb en consumo de memoria en escaneo residente
en Win 7 & Server2008.
– Mínima degradación del rendimiento en los equipos.
– Bajo espacio de uso por instalación (Aprox 30Mb)
• Actualizaciones Inteligentes
– Actualizaciones diarias con un tamaño promedio de 100Kb
– Actualizaciones de sus componentes de forma automática.
– Las actualizaciones son transparentes para el usuario.
Velocidad aproximada a los 20Mb/seg
Detección Superior (Detección de amenazas por rapidez y eficiencia,
cuenta con el mejor porcentaje de éxito en pruebas)
• Instalar el Antivirus de manera remota y silenciosa para el
usuario.
• Monitorear las alertas de virus de los usuarios, así como
las incidencias de actualización.
• Estandarizar y proteger la configuración del Antivirus en las
estaciones de trabajo.
• Establecer y agendar tareas en las estaciones de trabajo.
• Generar reportes de las incidencias de virus.
• Mismas características de detección y bajo consumo de
recursos.
• Antispam
• Firewall
Fuentes Consultadas
• www.eset-la.com
• www.wikipedia.com
• Tendencias 2014: El desafío de la
privacidad en Internet.
• Presentación Technology Day
2012-2014
• Consultas Ing Bernabé Aguilar,
Gerente de Productos ESET-
Guatemala
Equipo de Investigación
092-03-6006 Iver Adolfo Vargas
092-07-2794 Julio Juan Luna
092-07-878 Rodvin Oswaldo Ruano
092-05-2994 Jonathan Estrada
092-06-491 Cristina Paiz
092-98-322 Misael Rodas
092-03-3273 Erick Coc
092-07-634 Estuardo Martinez
ESET Guatemala
Km 8 Carretera a El Salvador
Lomas Altas II, , Casa No 5
Guatemala, Guatemala
Tel: 2312-3999
ventas@eset.com.gt
soporte@eset.com.gt
¡¡Muchas Gracias!!

Más contenido relacionado

La actualidad más candente

ELEMENTOS DE PROTECCIÓN PERSONAL
ELEMENTOS DE PROTECCIÓN PERSONALELEMENTOS DE PROTECCIÓN PERSONAL
ELEMENTOS DE PROTECCIÓN PERSONALGloria Daza
 
Riesgo ergonómico
Riesgo ergonómicoRiesgo ergonómico
Riesgo ergonómicohysspgi
 
Computer virus 1
Computer virus 1Computer virus 1
Computer virus 1wargames12
 
Riesgos ocupacionales en el mantenimiento de computadores 2
Riesgos ocupacionales en el mantenimiento de computadores 2Riesgos ocupacionales en el mantenimiento de computadores 2
Riesgos ocupacionales en el mantenimiento de computadores 2Miguel Obando
 
Equipo de Protección Personal Estructural para BOMBERO
Equipo de Protección Personal  Estructural para BOMBEROEquipo de Protección Personal  Estructural para BOMBERO
Equipo de Protección Personal Estructural para BOMBEROMarcos Cavalier Jara
 
Cci cheat sheet_v107
Cci cheat sheet_v107Cci cheat sheet_v107
Cci cheat sheet_v107ramparasa
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Salud en el trabajo: Radiación, ruido y vibración.
Salud en el trabajo: Radiación, ruido y vibración.Salud en el trabajo: Radiación, ruido y vibración.
Salud en el trabajo: Radiación, ruido y vibración.José Carlos López
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 

La actualidad más candente (11)

ELEMENTOS DE PROTECCIÓN PERSONAL
ELEMENTOS DE PROTECCIÓN PERSONALELEMENTOS DE PROTECCIÓN PERSONAL
ELEMENTOS DE PROTECCIÓN PERSONAL
 
Riesgo ergonómico
Riesgo ergonómicoRiesgo ergonómico
Riesgo ergonómico
 
Computer virus 1
Computer virus 1Computer virus 1
Computer virus 1
 
Malware
MalwareMalware
Malware
 
Riesgos ocupacionales en el mantenimiento de computadores 2
Riesgos ocupacionales en el mantenimiento de computadores 2Riesgos ocupacionales en el mantenimiento de computadores 2
Riesgos ocupacionales en el mantenimiento de computadores 2
 
Equipo de Protección Personal Estructural para BOMBERO
Equipo de Protección Personal  Estructural para BOMBEROEquipo de Protección Personal  Estructural para BOMBERO
Equipo de Protección Personal Estructural para BOMBERO
 
Cci cheat sheet_v107
Cci cheat sheet_v107Cci cheat sheet_v107
Cci cheat sheet_v107
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Salud en el trabajo: Radiación, ruido y vibración.
Salud en el trabajo: Radiación, ruido y vibración.Salud en el trabajo: Radiación, ruido y vibración.
Salud en el trabajo: Radiación, ruido y vibración.
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 

Similar a Presentación ESET

Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012netBytes
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Aplicaciones para mantener segura la red
Aplicaciones para mantener segura la redAplicaciones para mantener segura la red
Aplicaciones para mantener segura la redjxnotokio
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Adriana Caiza
 
Seguridades De Internet
Seguridades De InternetSeguridades De Internet
Seguridades De Internettania
 
Segu de internet
Segu de internetSegu de internet
Segu de internettania
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internettania
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internettania
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internettania
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antiviruspaulguachamin
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalatawilliamcunalatas
 

Similar a Presentación ESET (20)

Nod 32
Nod 32Nod 32
Nod 32
 
Avira
AviraAvira
Avira
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Antivirus
AntivirusAntivirus
Antivirus
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Aplicaciones para mantener segura la red
Aplicaciones para mantener segura la redAplicaciones para mantener segura la red
Aplicaciones para mantener segura la red
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Nod 32
Nod 32Nod 32
Nod 32
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Seguridades De Internet
Seguridades De InternetSeguridades De Internet
Seguridades De Internet
 
Segu de internet
Segu de internetSegu de internet
Segu de internet
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalata
 

Último

Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 

Último (20)

Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 

Presentación ESET

  • 2. • Empresa Privada. Fundada en 1992. Bratislava, Eslovaquia. • Distribuidores en más de 160 países. • Oficinas Corporativas Regionales en San Diego, Praga, Cracovia, Singapur, Ciudad de México, Guatemala, Sao Paulo y Buenos Aires.
  • 3. Historia NOD-iCE (1992) «Nemocnica na Okraji Disku» Actual V7.0 20/07/2013 ThreatSense® Technology
  • 4. Productos Principales ESET NOD32 Antivirus: Antivirus y Antispyware. ESET Smart Security: Antivirus y Antispyware, Firewall, Antispam y Control parental. ESET Mobile Security: Antivirus, Antispam, Firewall y Anti-theft para Android, Windows Mobile y Symbian. ESET Online Scanner: Antivirus Online gratuito que usa la misma tecnología que ESET NOD32 Antivirus ESET Cybersecurity para Mac: Completo software de seguridad para plataformas Mac OS
  • 5. Plataformas Soportadas Microsoft Windows Linux FreeBSD Solaris Microsoft Exchange IBM Lotus Domino Novell Netware Kerio Mail Server y Kerio Winroute Firewall Android Windows Mobile Symbian Mac OS X
  • 6.
  • 7. • Alto índice de detección (Firmas, Heurística) • Bajo consumo de recursos. • Uno de los líderes en velocidad de escaneo. • Administración centralizada.
  • 8. • Motor Integrado Anti-Amenazas (Virus, Gusanos, Troyanos, Spyware, Phishing, Adware, Rootkits, Riskware, etc.) • Protección Multipunto (Internet, Disco Duro, Email, Red, Discos Extraíbles) • Detección Proactiva (Tecnología ThreatSense, integra detección de malware, utilizando firmas de virus, heurística simple y avanzada)
  • 9. • Alto Rendimiento – Promedio de 30Mb en consumo de memoria en escaneo residente en Win 7 & Server2008. – Mínima degradación del rendimiento en los equipos. – Bajo espacio de uso por instalación (Aprox 30Mb) • Actualizaciones Inteligentes – Actualizaciones diarias con un tamaño promedio de 100Kb – Actualizaciones de sus componentes de forma automática. – Las actualizaciones son transparentes para el usuario.
  • 10. Velocidad aproximada a los 20Mb/seg
  • 11.
  • 12. Detección Superior (Detección de amenazas por rapidez y eficiencia, cuenta con el mejor porcentaje de éxito en pruebas)
  • 13. • Instalar el Antivirus de manera remota y silenciosa para el usuario. • Monitorear las alertas de virus de los usuarios, así como las incidencias de actualización. • Estandarizar y proteger la configuración del Antivirus en las estaciones de trabajo. • Establecer y agendar tareas en las estaciones de trabajo. • Generar reportes de las incidencias de virus.
  • 14. • Mismas características de detección y bajo consumo de recursos. • Antispam • Firewall
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Fuentes Consultadas • www.eset-la.com • www.wikipedia.com • Tendencias 2014: El desafío de la privacidad en Internet. • Presentación Technology Day 2012-2014 • Consultas Ing Bernabé Aguilar, Gerente de Productos ESET- Guatemala
  • 20. Equipo de Investigación 092-03-6006 Iver Adolfo Vargas 092-07-2794 Julio Juan Luna 092-07-878 Rodvin Oswaldo Ruano 092-05-2994 Jonathan Estrada 092-06-491 Cristina Paiz 092-98-322 Misael Rodas 092-03-3273 Erick Coc 092-07-634 Estuardo Martinez
  • 21. ESET Guatemala Km 8 Carretera a El Salvador Lomas Altas II, , Casa No 5 Guatemala, Guatemala Tel: 2312-3999 ventas@eset.com.gt soporte@eset.com.gt