SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
avast! Endpoint Protection
Nuestro nuevo avast! Endpoint Protection es la solución perfecta para redes pequeñas en hogares y oficinas de hasta
200 equipos y ningún servidor, ofreciendo la protección estándar para equipos clientes y la capacidad de administración
remota: desde donde quiera que esté. Si la versión „estándar“ no es suficiente, pruebe nuestra versión „Plus“, que también
ofrece un cortafuegos y antispam. Para redes sencillas, recomendamos nuestra herramienta Small Office Administration, y
para las redes más complejas nuestra Enterprise Administration.

  proDuCTo noMbre                        Gestionado   Antivirus
                                                                   Anti-
                                                                  Spyware
                                                                            Sandbox
                                                                                       Auto-
                                                                                      Sandbox
                                                                                                SafeZone    WebRep   Antispam   Firewall   Exchange
                                                                                                                                                      Share-
                                                                                                                                                      point
                                                                                                                                                               MS Server
                                                                                                                                                                2003
                                                                                                                                                                           MS Server
                                                                                                                                                                            2008
                                                                                                                                                                                     SBS Server
                                                                                                                                                                                                  Licencia-
                                                                                                                                                                                                   miento

 avast! Pro Antivirus                                                                                                                                                                       1,3,5

 avast! Internet Security                                                                                                                                                                 1,3,5

 avast! endpoint protection                                                                                                                                                                1-199

 avast! Endpoint Protection Plus                                                                                                                                                         1-199

 avast! Endpoint Protection Suite                                                                                                                                                      5-999

 avast! Endpoint Protection Suite Plus                                                                                                                                              5-999

 avast! File Server Security                                                                                                                                                              1-49

 avast! Email Server Security                                                                                                                                                            1-49


                                                                                                                                                                                                              SySTeM requIreMenTS:
Características principales – avast! endpoint protection
                                                                                                                                                                                                              eSTaCIón De Trabajo

                                                                                                           nuevo! SISTeMa De repuTaCIón De arCHIvoS                                                           Windows 7, Vista , XP
eSTaCIoneS De Trabajo                                                                                                                                                                                         256 MB de RAM
                                                                                                           FileRep le permite saber, antes de abrirlo, si un archivo es seguro, una
MoTor anTIvIruS y anTI-Spyware                                                                             información determinada en parte por el número de personas que han abierto ya                      380 MB de espacio libre en el disco duro
Un innovador motor de análisis que le protege de virus, spyware y de otros                                 el archivo y en qué medida se trata de un archivo nuevo. Esta tecnología también                   SMaLL offICe aDMInISTraTIon
agentes maliciosos.                                                                                        se usa internamente para ayudar al motor de análisis a tomar decisiones más                        Internet Explorer 6 o superior
                                                                                                           inteligentes.                                                                                      Navegador con Silverlight habilitado
proTeCCIón anTI-rooTKIT en TIeMpo reaL                                                                                                                                                                        Conectividad a Internet
Previene de malware indetectable (“rootkits”) que, una vez cargados por el                                 mejorado! auTo SanDboX                                                                             enTerprISe aDMInISTraTIon
sistema operativo del equipo, son invisibles a los análisis convencionales.                                Los programas sospechosos se colocan ahora automáticamente dentro de la                            AVAST! ENTERPRISE ADMINISTRATION
                                                                                                           Sandbox de avast! Cuando acaba el programa, se genera un informe exhaustivo                        SERVER
nuevo! aCTuaLIZaCIoneS De baSe De DaToS De vIruS vía STreaMIng                                             y, en función del comportamiento del programa, se le ofrece una recomendación                      Windows XP, Vista, 7 x32/64bit
(en TIeMpo reaL)                                                                                           sobre cómo tratarlo en el futuro.                                                                  Windows 2003/2008/2011 x32/64bit
Ahora recibirá cada firma de virus en tiempo real mediante una conexión                                                                                                                                       128MB de RAM, 600MB de espacio
al laboratorio de virus de AVAST, por lo que no es necesario esperar a una                                 mejorado! SanDboX para navegaDor                                                                   libre en disco duro, SQL 2008R2
actualización tradicional de la base de datos. Su base de datos se actualizará                             Con un solo clic de ratón, le permite aislar completamente el navegador del resto                  ConSoLa De aDMInISTraCIón
continuamente con las definiciones más recientes.                                                          del sistema: aunque “secuestren” su navegador, su sistema se mantiene limpio.                      Windows XP, Vista, 7 x32/64bit
                                                                                                                                                                                                              Windows 2003/2008/2011 x32/64bit
                                                                                                                                                                                                              128MB de RAM, 250MB de espacio
                                                                                                                                                                                                              libre en disco duro, Internet Explorer 6
                                                                                                                                                                                                              o superior
mejorado! webrep                                                                     Creado para ofrecer sencillez                                           Alertas
Los complementos para navegador de la versión 7 ofrecen una mayor                    Fácil de usar, incluso por usuarios sin experiencia en TI.              avast! Enterprise Administration notifica, mediante varios métodos
protección contra sitios de phishing, incluida la detección heurística                                                                                       de alerta personalizables, sobre la actividad en su red. Configure las
de nuevos sitios de phishing. Además, ahora podemos detectar                         Posibilidad de programar/ejecutar análisis                              notificaciones mediante correo electrónico (utilizando SMTP o MAPI),
certificados SSL falsos o plantados, lo que evita ataques del tipo                   Programe análisis para que se realicen por la noche o en cualquier      mensajes emergentes de red de Windows, o incluso pueden enviarse a
“Man in the middle” contra sitios HTTPS. También hemos ampliado el                   momento en el que no necesite utilizar su equipo.                       una impresora de red.
soporte para navegadores Safari™ de Apple™.
                                                                                     Alertas en tiempo real                                                  Actualizaciones automáticas
mejorado! SafeZone™                                                                  En caso de producirse infecciones u otras actividades no deseadas, la   avast! Enterprise Administration actualiza por incrementos, descargando
Disponible sólo en Pro Antivirus e Internet Security, nuestra SafeZone™,             consola central recibe alertas en tiempo real inmediatas.               tan solo los datos nuevos, para reducir en gran medida los requisitos
su ventana definitiva limpia y segura para transacciones financieras, ahora                                                                                  de tiempo y ancho de banda. Puede configurarse cualquier número de
se le muestra automáticamente para trasladarle a la SafeZone desde su                                                                                        servidores reflejados para trabajar en una jerarquía.
                                                                                     enterprise ADMINISTRATION
navegador habitual.
                                                                                     Jerarquía                                                               Seguridad
                                                                                     avast! Enterprise Administration mantiene los dispositivos              avast! Enterprise Administration cumple con las políticas de seguridad
SMALL OFFICE ADMINISTRATION
                                                                                     gestionados en una jerarquía de árbol, que puede basarse en, por        de la empresa permitiendo derechos de acceso determinados a
Consola web                                                                          ejemplo, la estructura geográfica u organizativa de la red. Ello        usuarios o grupos de usuarios. Cada elemento (como una tarea,
El sencillo panel de control muestra todos los problemas actuales, así               posibilita también la asignación de políticas y derechos de acceso      equipo, evento, grupo de equipos) tiene una lista de control de acceso,
como las soluciones recomendadas.                                                    administrativos. El árbol puede construirse automáticamente o           cuya visibilidad es establecida por el administrador principal. Todas
                                                                                     importarse desde un archivo de texto.                                   las comunicaciones con la consola se encriptan con protocolo SSL y se
Interfaz gráfica de usuario (GUI) de fácil navegación                                                                                                        identifican mediante un certificado digital.
Ofrece una ventana centralizada cómoda para que el usuario acceda a                  Detección e implantación remotas
todas las funciones del programa.                                                    avast! Enterprise Administration permite la implantación remota,        Soporte para usuarios de portátiles
                                                                                     sin presencia física, del software de antivirus avast!, abarcando       avast! Enterprise Administration admite dispositivos móviles, cuyos
Instalación y actualizaciones remotas                                                incluso múltiples dominios. Para reducir la posibilidad de brechas      usuarios se conectan aleatoriamente a la red de la empresa y a menudo
Ahorra tanto tiempo como dinero en las tareas de implementación                      de seguridad, también permite la detección de equipos nuevos o no       intentan evitar las restricciones establecidas por los administradores.
tradicionales en clientes individuales.                                              autorizados en la red de la empresa.                                    Iniciado por el cliente POP, las actualizaciones se descargan
                                                                                                                                                             automáticamente y se aplican siempre que un dispositivo se conecta a la
Detección automática de equipos nuevos/sin proteger                                  Informes                                                                red de la empresa, ya sea mediante VPN o a través de Internet.
(o no autorizados)                                                                   avast! Enterprise Administration ofrece una extensa gama de
Le avisa cuando equipos potencialmente no protegidos o dañinos se                    informes en gráficos o tablas, que pueden generarse y consultarse       Para obtener información completa del producto, visite:
conectan a la red de su empresa.                                                     directamente en la Consola de Administración, o bien exportarse         www.avast.com
                                                                                     y guardarse en diferentes formatos (como PDF, HTML, DOC). Los
Completos informes                                                                   informes pueden programarse diaria o semanalmente, o del modo que
Selección flexible de la información que desea recibir y la frecuencia               le resulte más conveniente.
con que desea recibirla.
                                                                                                                                                                                               Certificaciónes:
                                                           avast software a.s.                      telephone +420 274 005 666
                                                           trianon office building                         fax +420 274 005 889                                                                                                      A
                                                                                                                                                                                                                                     ADVANCED+


                                                           budějovická 1518/13a                           web www.avast.com                                                                                                            DYNAMIC
                                                                                                                                                                                                                                     PROTECTION TEST

                                                           140 00 praha 4                             twitter twitter.com/avast_antivirus
                                                           czech republic                            facebook facebook.com/avast



avast! es una marca registrada de AVAST Software a.s.
El resto de marcas y productos son marcas comerciales de sus respectivos titulares.


Copyright © 2012 AVAST Software a.s. Toda la información sobre los productos está sujeta a modificaciones sin previo aviso.

Más contenido relacionado

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Destacado

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Destacado (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Avast Endpoint Protection

  • 1. avast! Endpoint Protection Nuestro nuevo avast! Endpoint Protection es la solución perfecta para redes pequeñas en hogares y oficinas de hasta 200 equipos y ningún servidor, ofreciendo la protección estándar para equipos clientes y la capacidad de administración remota: desde donde quiera que esté. Si la versión „estándar“ no es suficiente, pruebe nuestra versión „Plus“, que también ofrece un cortafuegos y antispam. Para redes sencillas, recomendamos nuestra herramienta Small Office Administration, y para las redes más complejas nuestra Enterprise Administration. proDuCTo noMbre Gestionado Antivirus Anti- Spyware Sandbox Auto- Sandbox SafeZone WebRep Antispam Firewall Exchange Share- point MS Server 2003 MS Server 2008 SBS Server Licencia- miento avast! Pro Antivirus       1,3,5 avast! Internet Security         1,3,5 avast! endpoint protection        1-199 avast! Endpoint Protection Plus          1-199 avast! Endpoint Protection Suite            5-999 avast! Endpoint Protection Suite Plus               5-999 avast! File Server Security         1-49 avast! Email Server Security          1-49 SySTeM requIreMenTS: Características principales – avast! endpoint protection eSTaCIón De Trabajo nuevo! SISTeMa De repuTaCIón De arCHIvoS Windows 7, Vista , XP eSTaCIoneS De Trabajo 256 MB de RAM FileRep le permite saber, antes de abrirlo, si un archivo es seguro, una MoTor anTIvIruS y anTI-Spyware información determinada en parte por el número de personas que han abierto ya 380 MB de espacio libre en el disco duro Un innovador motor de análisis que le protege de virus, spyware y de otros el archivo y en qué medida se trata de un archivo nuevo. Esta tecnología también SMaLL offICe aDMInISTraTIon agentes maliciosos. se usa internamente para ayudar al motor de análisis a tomar decisiones más Internet Explorer 6 o superior inteligentes. Navegador con Silverlight habilitado proTeCCIón anTI-rooTKIT en TIeMpo reaL Conectividad a Internet Previene de malware indetectable (“rootkits”) que, una vez cargados por el mejorado! auTo SanDboX enTerprISe aDMInISTraTIon sistema operativo del equipo, son invisibles a los análisis convencionales. Los programas sospechosos se colocan ahora automáticamente dentro de la AVAST! ENTERPRISE ADMINISTRATION Sandbox de avast! Cuando acaba el programa, se genera un informe exhaustivo SERVER nuevo! aCTuaLIZaCIoneS De baSe De DaToS De vIruS vía STreaMIng y, en función del comportamiento del programa, se le ofrece una recomendación Windows XP, Vista, 7 x32/64bit (en TIeMpo reaL) sobre cómo tratarlo en el futuro. Windows 2003/2008/2011 x32/64bit Ahora recibirá cada firma de virus en tiempo real mediante una conexión 128MB de RAM, 600MB de espacio al laboratorio de virus de AVAST, por lo que no es necesario esperar a una mejorado! SanDboX para navegaDor libre en disco duro, SQL 2008R2 actualización tradicional de la base de datos. Su base de datos se actualizará Con un solo clic de ratón, le permite aislar completamente el navegador del resto ConSoLa De aDMInISTraCIón continuamente con las definiciones más recientes. del sistema: aunque “secuestren” su navegador, su sistema se mantiene limpio. Windows XP, Vista, 7 x32/64bit Windows 2003/2008/2011 x32/64bit 128MB de RAM, 250MB de espacio libre en disco duro, Internet Explorer 6 o superior
  • 2. mejorado! webrep Creado para ofrecer sencillez Alertas Los complementos para navegador de la versión 7 ofrecen una mayor Fácil de usar, incluso por usuarios sin experiencia en TI. avast! Enterprise Administration notifica, mediante varios métodos protección contra sitios de phishing, incluida la detección heurística de alerta personalizables, sobre la actividad en su red. Configure las de nuevos sitios de phishing. Además, ahora podemos detectar Posibilidad de programar/ejecutar análisis notificaciones mediante correo electrónico (utilizando SMTP o MAPI), certificados SSL falsos o plantados, lo que evita ataques del tipo Programe análisis para que se realicen por la noche o en cualquier mensajes emergentes de red de Windows, o incluso pueden enviarse a “Man in the middle” contra sitios HTTPS. También hemos ampliado el momento en el que no necesite utilizar su equipo. una impresora de red. soporte para navegadores Safari™ de Apple™. Alertas en tiempo real Actualizaciones automáticas mejorado! SafeZone™ En caso de producirse infecciones u otras actividades no deseadas, la avast! Enterprise Administration actualiza por incrementos, descargando Disponible sólo en Pro Antivirus e Internet Security, nuestra SafeZone™, consola central recibe alertas en tiempo real inmediatas. tan solo los datos nuevos, para reducir en gran medida los requisitos su ventana definitiva limpia y segura para transacciones financieras, ahora de tiempo y ancho de banda. Puede configurarse cualquier número de se le muestra automáticamente para trasladarle a la SafeZone desde su servidores reflejados para trabajar en una jerarquía. enterprise ADMINISTRATION navegador habitual. Jerarquía Seguridad avast! Enterprise Administration mantiene los dispositivos avast! Enterprise Administration cumple con las políticas de seguridad SMALL OFFICE ADMINISTRATION gestionados en una jerarquía de árbol, que puede basarse en, por de la empresa permitiendo derechos de acceso determinados a Consola web ejemplo, la estructura geográfica u organizativa de la red. Ello usuarios o grupos de usuarios. Cada elemento (como una tarea, El sencillo panel de control muestra todos los problemas actuales, así posibilita también la asignación de políticas y derechos de acceso equipo, evento, grupo de equipos) tiene una lista de control de acceso, como las soluciones recomendadas. administrativos. El árbol puede construirse automáticamente o cuya visibilidad es establecida por el administrador principal. Todas importarse desde un archivo de texto. las comunicaciones con la consola se encriptan con protocolo SSL y se Interfaz gráfica de usuario (GUI) de fácil navegación identifican mediante un certificado digital. Ofrece una ventana centralizada cómoda para que el usuario acceda a Detección e implantación remotas todas las funciones del programa. avast! Enterprise Administration permite la implantación remota, Soporte para usuarios de portátiles sin presencia física, del software de antivirus avast!, abarcando avast! Enterprise Administration admite dispositivos móviles, cuyos Instalación y actualizaciones remotas incluso múltiples dominios. Para reducir la posibilidad de brechas usuarios se conectan aleatoriamente a la red de la empresa y a menudo Ahorra tanto tiempo como dinero en las tareas de implementación de seguridad, también permite la detección de equipos nuevos o no intentan evitar las restricciones establecidas por los administradores. tradicionales en clientes individuales. autorizados en la red de la empresa. Iniciado por el cliente POP, las actualizaciones se descargan automáticamente y se aplican siempre que un dispositivo se conecta a la Detección automática de equipos nuevos/sin proteger Informes red de la empresa, ya sea mediante VPN o a través de Internet. (o no autorizados) avast! Enterprise Administration ofrece una extensa gama de Le avisa cuando equipos potencialmente no protegidos o dañinos se informes en gráficos o tablas, que pueden generarse y consultarse Para obtener información completa del producto, visite: conectan a la red de su empresa. directamente en la Consola de Administración, o bien exportarse www.avast.com y guardarse en diferentes formatos (como PDF, HTML, DOC). Los Completos informes informes pueden programarse diaria o semanalmente, o del modo que Selección flexible de la información que desea recibir y la frecuencia le resulte más conveniente. con que desea recibirla. Certificaciónes: avast software a.s. telephone +420 274 005 666 trianon office building fax +420 274 005 889 A ADVANCED+ budějovická 1518/13a web www.avast.com DYNAMIC PROTECTION TEST 140 00 praha 4 twitter twitter.com/avast_antivirus czech republic facebook facebook.com/avast avast! es una marca registrada de AVAST Software a.s. El resto de marcas y productos son marcas comerciales de sus respectivos titulares. Copyright © 2012 AVAST Software a.s. Toda la información sobre los productos está sujeta a modificaciones sin previo aviso.