SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Inteligencia Colectiva
Máxima protección con mínimo impacto en tu PC

La Inteligencia Colectiva de Panda Security funciona como una base de datos online en tiempo real
donde se almacenan la mayoría de los ficheros de firmas, reduciendo así el número de ficheros en
el PC del usuario. Cada usuario de Panda actúa como un sensor de nuevo malware que envía
datos estadísticos sobre la proliferación del malware a la nube. Este nuevo enfoque reduce el
consumo de ancho de banda en los ordenadores de los clientes y proporciona una protección más
rápida, exhaustiva y actualizada.

“Hasta la fecha, Panda Security es
la única empresa importante de
seguridad que ha adoptado el
modelo de Herd Intelligence
[Inteligencia Colectiva]… Las
empresas de antivirus que no
estén tomando medidas hoy en
día para luchar contra un volumen
de malware 100 veces superior al
actual no están prestando
suficiente atención al problema.”
Informe ‘Herd Intelligence’ de
Yankee Group (Diciembre de
2007).
El modelo de Inteligencia
Colectiva ha sido pilotado por
millones de usuarios de productos
gratuitos de Panda desde el año
2007. Esto ha permitido a Panda
                                        La Inteligencia Colectiva automatiza el proceso de
recoger diez veces más
                                        detección de malware para protegerte de las últimas
ejemplares de malware que las
                                        amenenazas de forma proactiva.
empresas de antivirus
tradicionales.
Panda Security es la primera
empresa de seguridad que cuenta
con la tecnología, la
infraestructura, el conocimiento y
la experiencia para aplicar el
modelo de Inteligencia Colectiva a
los productos disponibles en el
mercado. Basados en la
Inteligencia Colectiva, los nuevos
productos de consumo 2009 de
Panda proporcionan los siguientes
beneficios: Máxima protección
con mínimo impacto en tu PC.

   Te invitamos a que leas las siguientes páginas para tener más información acerca de la
   Inteligencia Colectiva: sus fundamentos, cómo funciona y los excelentes beneficios que aporta
   a los usuarios de los productos 2009 de Panda.
Situación del Malware Pilares de la ‘Inteligencia Colectiva’|Beneficios para los Usuarios

   Invisible y silencioso, el malware actual está diseñado para obtener beneficios económicos. El
   concepto de seguridad ha evolucionado: ya no se trata únicamente de proteger tu ordenador,
   sino también tu identidad.
Los ciber-criminales han pasado de ser amateurs a profesionales trabajando para el crimen
organizado. Estas empresas criminales son tan eficaces y se muestran tan confiadas que
operan como negocios legítimos.
Mientras el número de variantes de malware crece exponencialmente, el número de
ordenadores infectados por cada ejemplar disminuye. La brecha entre el malware creado y el
malware detectado continúa creciendo.




                 Ejemplares de malware recogidos mensualmente -AV-
Como resultado, las soluciones de seguridad basadas exclusivamente en ficheros de firmas
actualizados de forma constante no pueden seguir el ritmo de aparición del malware, y ya no
son suficiente para garantizar la seguridad del usuario.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Mcafee
McafeeMcafee
Mcafee
 
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirusCurso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
 
Mc afee
Mc afeeMc afee
Mc afee
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Similar a Inteligencia Colectiva

Antivirus
AntivirusAntivirus
Antiviruszer07
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015ESET Latinoamérica
 
Descripcion de los antiviruz gratuitos computacion
Descripcion de los antiviruz gratuitos computacionDescripcion de los antiviruz gratuitos computacion
Descripcion de los antiviruz gratuitos computacionzS12006080Luuz
 

Similar a Inteligencia Colectiva (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Descargar Antispyware
Descargar Antispyware
Descargar Antispyware
Descargar Antispyware
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
PANDA.pdf
PANDA.pdfPANDA.pdf
PANDA.pdf
 
Ever mendez
Ever mendezEver mendez
Ever mendez
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Antivirus en android
Antivirus en androidAntivirus en android
Antivirus en android
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
 
Leccion 4 medidas
Leccion 4 medidasLeccion 4 medidas
Leccion 4 medidas
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Descripcion de los antiviruz gratuitos computacion
Descripcion de los antiviruz gratuitos computacionDescripcion de los antiviruz gratuitos computacion
Descripcion de los antiviruz gratuitos computacion
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Inteligencia Colectiva

  • 1. Inteligencia Colectiva Máxima protección con mínimo impacto en tu PC La Inteligencia Colectiva de Panda Security funciona como una base de datos online en tiempo real donde se almacenan la mayoría de los ficheros de firmas, reduciendo así el número de ficheros en el PC del usuario. Cada usuario de Panda actúa como un sensor de nuevo malware que envía datos estadísticos sobre la proliferación del malware a la nube. Este nuevo enfoque reduce el consumo de ancho de banda en los ordenadores de los clientes y proporciona una protección más rápida, exhaustiva y actualizada. “Hasta la fecha, Panda Security es la única empresa importante de seguridad que ha adoptado el modelo de Herd Intelligence [Inteligencia Colectiva]… Las empresas de antivirus que no estén tomando medidas hoy en día para luchar contra un volumen de malware 100 veces superior al actual no están prestando suficiente atención al problema.” Informe ‘Herd Intelligence’ de Yankee Group (Diciembre de 2007). El modelo de Inteligencia Colectiva ha sido pilotado por millones de usuarios de productos gratuitos de Panda desde el año 2007. Esto ha permitido a Panda La Inteligencia Colectiva automatiza el proceso de recoger diez veces más detección de malware para protegerte de las últimas ejemplares de malware que las amenenazas de forma proactiva. empresas de antivirus tradicionales. Panda Security es la primera empresa de seguridad que cuenta con la tecnología, la infraestructura, el conocimiento y la experiencia para aplicar el modelo de Inteligencia Colectiva a los productos disponibles en el mercado. Basados en la Inteligencia Colectiva, los nuevos productos de consumo 2009 de Panda proporcionan los siguientes beneficios: Máxima protección con mínimo impacto en tu PC. Te invitamos a que leas las siguientes páginas para tener más información acerca de la Inteligencia Colectiva: sus fundamentos, cómo funciona y los excelentes beneficios que aporta a los usuarios de los productos 2009 de Panda. Situación del Malware Pilares de la ‘Inteligencia Colectiva’|Beneficios para los Usuarios Invisible y silencioso, el malware actual está diseñado para obtener beneficios económicos. El concepto de seguridad ha evolucionado: ya no se trata únicamente de proteger tu ordenador, sino también tu identidad.
  • 2. Los ciber-criminales han pasado de ser amateurs a profesionales trabajando para el crimen organizado. Estas empresas criminales son tan eficaces y se muestran tan confiadas que operan como negocios legítimos. Mientras el número de variantes de malware crece exponencialmente, el número de ordenadores infectados por cada ejemplar disminuye. La brecha entre el malware creado y el malware detectado continúa creciendo. Ejemplares de malware recogidos mensualmente -AV- Como resultado, las soluciones de seguridad basadas exclusivamente en ficheros de firmas actualizados de forma constante no pueden seguir el ritmo de aparición del malware, y ya no son suficiente para garantizar la seguridad del usuario.