SlideShare una empresa de Scribd logo
1 de 31
SOMOS GLOBALES: PROTEGEMOS A 10
    MILLONES DE USUARIOS EN 195 PAÍSES

Qué hacemos
       22 años innovando desde 1990
Desarrollamos soluciones de seguridad para
      empresas y usuarios domésticos
Protegemos a nuestros clientes frente a todo
             tipo de malware



   Presencia
          Oficinas centrales en España y USA
   Subsidiarias en EEUU, Canadá, Alemania, Reino
Unido, Brasil, Benelux, Francia, Austria, Suecia y China
         Oficinas locales en más de 56 países
460 empleados directos y 700 contando las franquicias

Presentes en Argentina desde 2003, con Soporte Técnico
         propio y directo a canales y clientes.
¿Cómo Estamos?: EN LOS PRIMEROS PUESTOS SIEMPRE
SOLUCIONES
PANDA SECURITY
             Corporativo   Hogar y Pyme

                                 Panda Cloud AV – Gratuito y Pro
Cloud




                                   Gama de Retail y AV para Mac
On premise
Soluciones PANDA CLOUD
Creadas para hacer su vida más fácil
                          Panda Cloud Protection:
                          Fácil: la consola es un navegador, así que
                          puedes gestionar la seguridad con cualquier
                          PC, en remoto y desde cualquier lugar
                          Ligero: La detección y el análisis se realizan en
                          la nube, liberando recursos de la red y equipo.
                          Seguro: Cada nueva amenaza se analiza y se
                          bloquea en 6 minutos desde que la recibimos
                          en nuestros servidores en la nube (PandaLabs)




                CAMBIEMOS EL SOFTWARE TRADICIONAL POR
                EVOLUCIÓN NATURAL, PARA 2015 LA SEGURIDAD EN
                LATINOAMERICA TENDRA A LA NUBE COMO CENTRO
                DE MANDO, QUIEN NO LA ACEPTE, QUEDARÁ
                RETRASADO.
¿Qué es Panda Cloud Systems Management?


Una única herramienta…


… para gestionar todos los
dispositivos de todos los
        clientes…

… de forma centralizada
   estén donde estén…


 … y alojada en la Nube
HOY




Al final del Q1 de 2013
Recursos e infraestructura necesaria

       Servicio hospedado en la nube: no requiere
     ninguna infraestructura adicional, solo conexión
        a la red y un navegador para acceder a la
                         consola



                       Curva de aprendizaje muy suave: interface
                   intuitivo y sencillo, con las opciones más utilizadas
                                       a un solo click



           Agente ultra ligero: 3 megas de
     tamaño, consumo de memoria y CPU apenas
       apreciable. Mínimo consumo de ancho de
                        banda
IDEAL Para:
Partners (VARs, outsourcing, pymes de IT y hasta unipersonales) de
           Servicios / Abonos / Mantenimiento / Soporte
¿Estás en “Informática de una empresa”?
   IT Managers a partir de 50/100 Pc s
EL CIRCULO – 5 CARACTERISTICAS

       1 – Inventario de HW & SW
          2 – Monitoreo remoto
            3 – Gestión remota
       4 – Soporte técnico remoto
5 – Informes de todo lo hecho del 1 al 4
Inventariado de Activos



                          Inventariado




       Informes                             Monitorización




               Soporte                   Gestión
Inventario: Instalación del agente
Instalación del agente en el primer dispositivo vía mail
                o por descarga directa




  El resto de dispositivos de la red de instala de forma
       automática sin intervención del usuario
Inventariado y registro




  Inventario hardware
         +
   Inventario software


Nuevos dispositivos


  Registro de cambios




                          +



                              +
Monitorización de dispositivos



                                 Inventariado




       Informes                                    Monitorización




                Soporte                         Gestión
Monitorización de dispositivos




 Monitorización de dispositivos

        Consumo de
memoria, CPU, almacenamien
  to, equipo apagado etc…

 Monitorización de servidores:
 colas de mensajes, servicios
          caídos etc.

Generación de alertas y tickets
 en caso de no cumplirse los
   umbrales establecidos
Gestión de dispositivos



                          Inventariado




       Informes                             Monitorización




               Soporte                   Gestión
Gestión de dispositivos



        Patch Management (Gestión de Parches del Sistema operativo
         Prevenga la aparición de bugs y errores
        Mantenga el sistema operativo actualizado

    Gane en estabilidad con sus dispositivos parcheados

                                   Actualización y distribución de software
                          Minimice problemas instalando la misma versión de
                                cada programa para todos los usuarios
                              Actualice el software de forma simultanea


                Automatización de fixes / correciones
     Automatice la resolución de incidencias comunes (falta
     de espacio en disco, procesos con alto consumo de CPU
     etc) con scripts descargados de la ComStore. Ejecútelos
     de forma automática cuando se reciba una alerta, bajo
                 demanda o de forma programada
Soporte



                       Inventariado




      Informes                           Monitorización




             Soporte                  Gestión
Soporte

                   Diagnóstico y resolución de incidencias
          no intrusivo y sin interrupciones para el usuario

     Administrador de tareas
      Visor de sucesos
      Registro
     Gestor de descargas
     Línea de comandos
      Servicios

     Y
  también

     Escritorio compartido
     Escritorio remoto
Informes



                       Inventariado




      Informes                           Monitorización




             Soporte                  Gestión
Informes


                       Demuestre el trabajo de IT realizado


  Ofrezca datos precisos para medir el
          trabajo realizado:
  Número de intervenciones realizadas
    Errores solucionados y evitados
           Tiempo invertido


                                      Localice los focos problemáticos
                                  Hardware y Software con mal funcionamiento
                                 Usuarios sin destreza técnica o con necesidades
                                                  distintas al resto


           Demuestre la rentabilidad de la inversión
               Menor número de interrupciones
    Menor número de problemas que llegan finalmente al usuario
       Mejor aprovechamiento de los recursos asignados al
                        departamento de IT
Números de Agosto 2012. Argentina

¿Cuál es la queja más        ¿Qué porcentaje de
  común entre los            tiempo utilizas para
      usuarios?             tareas administrativas
                                   básicas?




  Disponibilidad de apps
  Bajo desempeño de la PC         De 25% a 49%
  Problema de accesos             Menos de 25%
   Protección de datos            De 50% a 74%
  Seguridad                       De 75% a 99%
  Consumo de energía
Números de Agosto 2012. Argentina

¿Cuál es la mayor                                       Califica la
 molestia en tu                                     importancia de las
   gestión IT?                                     tareas de monitoreo




Bajo presupuesto y pocos RRHH                          Muy importante
                                                       Algo importante
Mucha administración manual y repetitiva
                                                       No tan importante
Siempre llamados, trabajo fines de semana
                                                       Sin importancia
Interrumpo a los usuarios para dar mantenimiento
Beneficios CLAVE
   • Monitorear el consumo de memoria, procesador y espacio en
             disco de cualquier equipo, de cualquier cliente.
   • Sistema de monitoreo y alertas por mail: El partner recibe un
    correo avisando que un servidor de su cliente más importante se
               va a quedar sin espacio = No tiene precio!!!
 • Venta de hardware proactiva: Un PC que está permanentemente
     al 75% de consumo de ram, necesita más memoria. (Lo mismo
                 con un disco rígido del ejemplo anterior)
      • Control de parches de Windows sin ir PC por PC. (Más
   actualizaciones -> más seguridad -> menos soporte = más tiempo
                             para otras tareas)
• Distribuir e instalar aplicaciones de forma centralizada (Cambio de
          navegador, antivirus, mensajería instantánea, correo)
Beneficios CLAVE
• Misma versión de un programa en todos los clientes (Más sencillo
   de dar soporte, resolver problemas = más $$$ y tiempo para otras
                                 tareas)
      • Diagnóstico instantáneo de problemas (administrador de
    tareas, procesos de Windows, lanzar comandos correctivos, ver
       logs y eventos luego de un problema, acceso remoto al PC)
   • Conocer que sucede en cada equipo de tus clientes, en todo
             momento: Que programa instaló?, que hardware
              compró?, desinstaló el Antivirus?. (Inventario!)
  • Automatización de tareas de mantenimiento sin intervenciones
     (Limpieza de temporales, defragmentación de discos, etc). Los
         equipos funcionan más tiempo bien, el cliente está más
                               satisfecho.
 • Informes completos de todo lo realizado, demuestre a su cliente
               en que está gastando su dinero y justifíquelo.
TRES FORMAS DE GANAR MAS PLATA


       1º Incremento de los márgenes de cada cuenta


                                                 Resolución proactiva y
    Monitorización         Registro de cambios     automatizada de
 continua de todos los     hardware y software         incidencias
dispositivos del cliente




                    Incremento de la eficiencia
TRES FORMAS DE GANAR MAS PLATA


     2º Ampliación del portfolio ofrecido a las cuentas




  Detección de   Detección de   Inventario     Monitorización
    hardware     software sin       de         de servidores
   obsoleto y     licenciar u   dispositivos
    venta de      obsoleto y
   renovación       venta de
                    licencias



           Nuevas oportunidades de negocio
TRES FORMAS DE GANAR MAS PLATA


                3º Extender la base de clientes

  Mayor eficiencia liberando recursos técnicos para
          dedicarlos a potenciales cuentas


     Mayor portfolio de servicios permite cubrir
 necesidades de cuentas no accesibles anteriormente

 Mayor expansión geográfica gracias a la posibilidad
   de realizar intervenciones remotas que ahorran
         tiempo y gastos en desplazamiento




     Mayor captación de nuevas cuentas
www.pandasecurity.com
¡GRACIAS!   Marcelo Pizani
            Presales & Product Manager
            @m_pizani

Más contenido relacionado

La actualidad más candente

Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itU&R Consultores S.R.L.
 
Soporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezSoporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezMisael Montero
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
PlandecontingenciaMiguel Diaz
 
Mantenimiento de la computadora
Mantenimiento de la computadoraMantenimiento de la computadora
Mantenimiento de la computadorabrian331
 
Mantenimiento del software y hardware
Mantenimiento del software y hardwareMantenimiento del software y hardware
Mantenimiento del software y hardwareMiriam Cevallos
 
Helpdesk
HelpdeskHelpdesk
Helpdeske-gim
 
Connect Data, S.A. Mantenimiento Informático para Empresas
Connect Data, S.A. Mantenimiento Informático para Empresas Connect Data, S.A. Mantenimiento Informático para Empresas
Connect Data, S.A. Mantenimiento Informático para Empresas ☁ Pedro Garcia
 
Eltein mantenimiento informatico
Eltein mantenimiento informaticoEltein mantenimiento informatico
Eltein mantenimiento informaticoPablo Llanos Urraca
 
Mejores Practicas Soporte Tecnico IT
Mejores Practicas Soporte Tecnico ITMejores Practicas Soporte Tecnico IT
Mejores Practicas Soporte Tecnico ITllopez.consultoria
 
Dorner Batch Control
Dorner Batch Control Dorner Batch Control
Dorner Batch Control Ricardo Vegas
 
Mantenimiento de equipos de computo LIBERTADOR 11
Mantenimiento de equipos de computo LIBERTADOR 11 Mantenimiento de equipos de computo LIBERTADOR 11
Mantenimiento de equipos de computo LIBERTADOR 11 Leonardo Amezquita
 
Mantenimiento y reparación de equipos de computo
Mantenimiento y reparación de equipos de computoMantenimiento y reparación de equipos de computo
Mantenimiento y reparación de equipos de computoRuth
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itJosé Rafael Ordóñez Basantes
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivasguestfe3d71c
 

La actualidad más candente (20)

Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura it
 
Brochure Corporativo
Brochure CorporativoBrochure Corporativo
Brochure Corporativo
 
Soporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezSoporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavez
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
Mantenimiento de la computadora
Mantenimiento de la computadoraMantenimiento de la computadora
Mantenimiento de la computadora
 
Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
 
Mantenimiento del software y hardware
Mantenimiento del software y hardwareMantenimiento del software y hardware
Mantenimiento del software y hardware
 
Helpdesk
HelpdeskHelpdesk
Helpdesk
 
NETWORK OPERATION CENTER
NETWORK OPERATION CENTERNETWORK OPERATION CENTER
NETWORK OPERATION CENTER
 
Connect Data, S.A. Mantenimiento Informático para Empresas
Connect Data, S.A. Mantenimiento Informático para Empresas Connect Data, S.A. Mantenimiento Informático para Empresas
Connect Data, S.A. Mantenimiento Informático para Empresas
 
Eltein mantenimiento informatico
Eltein mantenimiento informaticoEltein mantenimiento informatico
Eltein mantenimiento informatico
 
Mejores Practicas Soporte Tecnico IT
Mejores Practicas Soporte Tecnico ITMejores Practicas Soporte Tecnico IT
Mejores Practicas Soporte Tecnico IT
 
Dorner Batch Control
Dorner Batch Control Dorner Batch Control
Dorner Batch Control
 
Soporte tecnico
Soporte tecnicoSoporte tecnico
Soporte tecnico
 
Mantenimiento de equipos de computo LIBERTADOR 11
Mantenimiento de equipos de computo LIBERTADOR 11 Mantenimiento de equipos de computo LIBERTADOR 11
Mantenimiento de equipos de computo LIBERTADOR 11
 
Mantenimiento y reparación de equipos de computo
Mantenimiento y reparación de equipos de computoMantenimiento y reparación de equipos de computo
Mantenimiento y reparación de equipos de computo
 
Resumen tema3
Resumen tema3Resumen tema3
Resumen tema3
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas it
 
2 dosimetro noise pro
2 dosimetro noise pro2 dosimetro noise pro
2 dosimetro noise pro
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivas
 

Destacado

Pre. mercadito
Pre. mercaditoPre. mercadito
Pre. mercaditowongaa
 
屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)mstsolar
 
las 10 reglas de la basicas de la netiqueta
las 10 reglas de la basicas de la netiquetalas 10 reglas de la basicas de la netiqueta
las 10 reglas de la basicas de la netiquetaJuan Karitho
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónDeboratth
 
La revolución francesa a través de imágenes
La revolución francesa a través de imágenesLa revolución francesa a través de imágenes
La revolución francesa a través de imágenesCarolina Correa Aragunde
 
Ciclo d vida de un sistema de información
Ciclo d vida de un sistema de informaciónCiclo d vida de un sistema de información
Ciclo d vida de un sistema de informaciónfredy_jhon
 
La calidad de salud en colombia
La calidad de salud en colombia La calidad de salud en colombia
La calidad de salud en colombia hernando
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computaciónjoshiferchis
 
Aspiraciones para este año
Aspiraciones para este añoAspiraciones para este año
Aspiraciones para este añoNZV27
 
El ciclismo en colombia
El ciclismo en colombiaEl ciclismo en colombia
El ciclismo en colombiajairosanque
 
Medidas de almacenamiento
Medidas de almacenamientoMedidas de almacenamiento
Medidas de almacenamientoBanesa Ruiz
 
Documento formal informatica
Documento formal informaticaDocumento formal informatica
Documento formal informaticaLupita Fernandez
 

Destacado (20)

Pre. mercadito
Pre. mercaditoPre. mercadito
Pre. mercadito
 
cbem m3 tema 7.9.pdf
cbem m3 tema 7.9.pdfcbem m3 tema 7.9.pdf
cbem m3 tema 7.9.pdf
 
屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)
 
las 10 reglas de la basicas de la netiqueta
las 10 reglas de la basicas de la netiquetalas 10 reglas de la basicas de la netiqueta
las 10 reglas de la basicas de la netiqueta
 
Manual docentes
Manual docentesManual docentes
Manual docentes
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
La revolución francesa a través de imágenes
La revolución francesa a través de imágenesLa revolución francesa a través de imágenes
La revolución francesa a través de imágenes
 
Actividad 2 empre
Actividad 2 empreActividad 2 empre
Actividad 2 empre
 
Ciclo d vida de un sistema de información
Ciclo d vida de un sistema de informaciónCiclo d vida de un sistema de información
Ciclo d vida de un sistema de información
 
La calidad de salud en colombia
La calidad de salud en colombia La calidad de salud en colombia
La calidad de salud en colombia
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Señales
SeñalesSeñales
Señales
 
Carbono
CarbonoCarbono
Carbono
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 
Aspiraciones para este año
Aspiraciones para este añoAspiraciones para este año
Aspiraciones para este año
 
El ciclismo en colombia
El ciclismo en colombiaEl ciclismo en colombia
El ciclismo en colombia
 
Image271113104216
Image271113104216Image271113104216
Image271113104216
 
Medidas de almacenamiento
Medidas de almacenamientoMedidas de almacenamiento
Medidas de almacenamiento
 
Ley De Murphy
Ley De MurphyLey De Murphy
Ley De Murphy
 
Documento formal informatica
Documento formal informaticaDocumento formal informatica
Documento formal informatica
 

Similar a PCSM - ITA Ar 2012

Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12Marcelo Pizani
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 
Presentaciòn portafolio
Presentaciòn portafolio Presentaciòn portafolio
Presentaciòn portafolio CST SIGLO XXI
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Felipe Luis Garcia C
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2FaridTorres18
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02pableus232323
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
Ultrabac Presentacion
Ultrabac PresentacionUltrabac Presentacion
Ultrabac Presentacionsquiroz1978
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Tarea sistemas 1
Tarea sistemas 1Tarea sistemas 1
Tarea sistemas 1crissel17
 
Taller de mantenimiento 14 de febrero
Taller de mantenimiento 14 de febreroTaller de mantenimiento 14 de febrero
Taller de mantenimiento 14 de febreroliztacha
 

Similar a PCSM - ITA Ar 2012 (20)

Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
proceso tecnico Guia 2
 proceso tecnico Guia 2 proceso tecnico Guia 2
proceso tecnico Guia 2
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Presentaciòn portafolio
Presentaciòn portafolio Presentaciòn portafolio
Presentaciòn portafolio
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Portafolio 1
Portafolio 1Portafolio 1
Portafolio 1
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Modelos
ModelosModelos
Modelos
 
Ultra bac ver 2
Ultra bac ver 2Ultra bac ver 2
Ultra bac ver 2
 
Ultrabac Presentacion
Ultrabac PresentacionUltrabac Presentacion
Ultrabac Presentacion
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Tarea sistemas 1
Tarea sistemas 1Tarea sistemas 1
Tarea sistemas 1
 
Taller de mantenimiento 14 de febrero
Taller de mantenimiento 14 de febreroTaller de mantenimiento 14 de febrero
Taller de mantenimiento 14 de febrero
 
Mi proyecto de vida
Mi proyecto de vidaMi proyecto de vida
Mi proyecto de vida
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

PCSM - ITA Ar 2012

  • 1.
  • 2. SOMOS GLOBALES: PROTEGEMOS A 10 MILLONES DE USUARIOS EN 195 PAÍSES Qué hacemos 22 años innovando desde 1990 Desarrollamos soluciones de seguridad para empresas y usuarios domésticos Protegemos a nuestros clientes frente a todo tipo de malware Presencia Oficinas centrales en España y USA Subsidiarias en EEUU, Canadá, Alemania, Reino Unido, Brasil, Benelux, Francia, Austria, Suecia y China Oficinas locales en más de 56 países 460 empleados directos y 700 contando las franquicias Presentes en Argentina desde 2003, con Soporte Técnico propio y directo a canales y clientes.
  • 3. ¿Cómo Estamos?: EN LOS PRIMEROS PUESTOS SIEMPRE
  • 4. SOLUCIONES PANDA SECURITY Corporativo Hogar y Pyme Panda Cloud AV – Gratuito y Pro Cloud Gama de Retail y AV para Mac On premise
  • 5. Soluciones PANDA CLOUD Creadas para hacer su vida más fácil Panda Cloud Protection: Fácil: la consola es un navegador, así que puedes gestionar la seguridad con cualquier PC, en remoto y desde cualquier lugar Ligero: La detección y el análisis se realizan en la nube, liberando recursos de la red y equipo. Seguro: Cada nueva amenaza se analiza y se bloquea en 6 minutos desde que la recibimos en nuestros servidores en la nube (PandaLabs) CAMBIEMOS EL SOFTWARE TRADICIONAL POR EVOLUCIÓN NATURAL, PARA 2015 LA SEGURIDAD EN LATINOAMERICA TENDRA A LA NUBE COMO CENTRO DE MANDO, QUIEN NO LA ACEPTE, QUEDARÁ RETRASADO.
  • 6.
  • 7. ¿Qué es Panda Cloud Systems Management? Una única herramienta… … para gestionar todos los dispositivos de todos los clientes… … de forma centralizada estén donde estén… … y alojada en la Nube
  • 8. HOY Al final del Q1 de 2013
  • 9. Recursos e infraestructura necesaria Servicio hospedado en la nube: no requiere ninguna infraestructura adicional, solo conexión a la red y un navegador para acceder a la consola Curva de aprendizaje muy suave: interface intuitivo y sencillo, con las opciones más utilizadas a un solo click Agente ultra ligero: 3 megas de tamaño, consumo de memoria y CPU apenas apreciable. Mínimo consumo de ancho de banda
  • 10. IDEAL Para: Partners (VARs, outsourcing, pymes de IT y hasta unipersonales) de Servicios / Abonos / Mantenimiento / Soporte
  • 11. ¿Estás en “Informática de una empresa”? IT Managers a partir de 50/100 Pc s
  • 12. EL CIRCULO – 5 CARACTERISTICAS 1 – Inventario de HW & SW 2 – Monitoreo remoto 3 – Gestión remota 4 – Soporte técnico remoto 5 – Informes de todo lo hecho del 1 al 4
  • 13. Inventariado de Activos Inventariado Informes Monitorización Soporte Gestión
  • 14. Inventario: Instalación del agente Instalación del agente en el primer dispositivo vía mail o por descarga directa El resto de dispositivos de la red de instala de forma automática sin intervención del usuario
  • 15. Inventariado y registro Inventario hardware + Inventario software Nuevos dispositivos Registro de cambios + +
  • 16. Monitorización de dispositivos Inventariado Informes Monitorización Soporte Gestión
  • 17. Monitorización de dispositivos Monitorización de dispositivos Consumo de memoria, CPU, almacenamien to, equipo apagado etc… Monitorización de servidores: colas de mensajes, servicios caídos etc. Generación de alertas y tickets en caso de no cumplirse los umbrales establecidos
  • 18. Gestión de dispositivos Inventariado Informes Monitorización Soporte Gestión
  • 19. Gestión de dispositivos Patch Management (Gestión de Parches del Sistema operativo Prevenga la aparición de bugs y errores Mantenga el sistema operativo actualizado Gane en estabilidad con sus dispositivos parcheados Actualización y distribución de software Minimice problemas instalando la misma versión de cada programa para todos los usuarios Actualice el software de forma simultanea Automatización de fixes / correciones Automatice la resolución de incidencias comunes (falta de espacio en disco, procesos con alto consumo de CPU etc) con scripts descargados de la ComStore. Ejecútelos de forma automática cuando se reciba una alerta, bajo demanda o de forma programada
  • 20. Soporte Inventariado Informes Monitorización Soporte Gestión
  • 21. Soporte Diagnóstico y resolución de incidencias no intrusivo y sin interrupciones para el usuario Administrador de tareas Visor de sucesos Registro Gestor de descargas Línea de comandos Servicios Y también Escritorio compartido Escritorio remoto
  • 22. Informes Inventariado Informes Monitorización Soporte Gestión
  • 23. Informes Demuestre el trabajo de IT realizado Ofrezca datos precisos para medir el trabajo realizado:  Número de intervenciones realizadas  Errores solucionados y evitados  Tiempo invertido Localice los focos problemáticos  Hardware y Software con mal funcionamiento  Usuarios sin destreza técnica o con necesidades distintas al resto Demuestre la rentabilidad de la inversión  Menor número de interrupciones  Menor número de problemas que llegan finalmente al usuario  Mejor aprovechamiento de los recursos asignados al departamento de IT
  • 24. Números de Agosto 2012. Argentina ¿Cuál es la queja más ¿Qué porcentaje de común entre los tiempo utilizas para usuarios? tareas administrativas básicas? Disponibilidad de apps Bajo desempeño de la PC De 25% a 49% Problema de accesos Menos de 25% Protección de datos De 50% a 74% Seguridad De 75% a 99% Consumo de energía
  • 25. Números de Agosto 2012. Argentina ¿Cuál es la mayor Califica la molestia en tu importancia de las gestión IT? tareas de monitoreo Bajo presupuesto y pocos RRHH Muy importante Algo importante Mucha administración manual y repetitiva No tan importante Siempre llamados, trabajo fines de semana Sin importancia Interrumpo a los usuarios para dar mantenimiento
  • 26. Beneficios CLAVE • Monitorear el consumo de memoria, procesador y espacio en disco de cualquier equipo, de cualquier cliente. • Sistema de monitoreo y alertas por mail: El partner recibe un correo avisando que un servidor de su cliente más importante se va a quedar sin espacio = No tiene precio!!! • Venta de hardware proactiva: Un PC que está permanentemente al 75% de consumo de ram, necesita más memoria. (Lo mismo con un disco rígido del ejemplo anterior) • Control de parches de Windows sin ir PC por PC. (Más actualizaciones -> más seguridad -> menos soporte = más tiempo para otras tareas) • Distribuir e instalar aplicaciones de forma centralizada (Cambio de navegador, antivirus, mensajería instantánea, correo)
  • 27. Beneficios CLAVE • Misma versión de un programa en todos los clientes (Más sencillo de dar soporte, resolver problemas = más $$$ y tiempo para otras tareas) • Diagnóstico instantáneo de problemas (administrador de tareas, procesos de Windows, lanzar comandos correctivos, ver logs y eventos luego de un problema, acceso remoto al PC) • Conocer que sucede en cada equipo de tus clientes, en todo momento: Que programa instaló?, que hardware compró?, desinstaló el Antivirus?. (Inventario!) • Automatización de tareas de mantenimiento sin intervenciones (Limpieza de temporales, defragmentación de discos, etc). Los equipos funcionan más tiempo bien, el cliente está más satisfecho. • Informes completos de todo lo realizado, demuestre a su cliente en que está gastando su dinero y justifíquelo.
  • 28. TRES FORMAS DE GANAR MAS PLATA 1º Incremento de los márgenes de cada cuenta Resolución proactiva y Monitorización Registro de cambios automatizada de continua de todos los hardware y software incidencias dispositivos del cliente Incremento de la eficiencia
  • 29. TRES FORMAS DE GANAR MAS PLATA 2º Ampliación del portfolio ofrecido a las cuentas Detección de Detección de Inventario Monitorización hardware software sin de de servidores obsoleto y licenciar u dispositivos venta de obsoleto y renovación venta de licencias Nuevas oportunidades de negocio
  • 30. TRES FORMAS DE GANAR MAS PLATA 3º Extender la base de clientes Mayor eficiencia liberando recursos técnicos para dedicarlos a potenciales cuentas Mayor portfolio de servicios permite cubrir necesidades de cuentas no accesibles anteriormente Mayor expansión geográfica gracias a la posibilidad de realizar intervenciones remotas que ahorran tiempo y gastos en desplazamiento Mayor captación de nuevas cuentas
  • 31. www.pandasecurity.com ¡GRACIAS! Marcelo Pizani Presales & Product Manager @m_pizani