SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
DISFRUTA DE LA
TECNOLOGÍA MÁS
SEGURA CON LA
PROTECCIÓN DE ESET
Durante tres décadas, ayudamos a otras personas a proteger su mundo
digital. Partimos de ser una pequeña empresa dinámica y crecimos
hasta convertirnos en una marca global. Han cambiado muchas cosas,
pero nuestras aspiraciones, filosofía y valores principales siguen siendo
los mismos - ayudar a proteger el mundo digital y hacer que todos
realmente puedan disfrutar de una tecnología más segura
Richard Marko, CEO, ESET
ASEGURANDO TU
FUTURO DIGITAL
DESDE 1987
—
ESET en 2018
El objetivo de ESET sigue siendo el mismo:
asegurarse que todos puedan disfrutar de
las asombrosas oportunidades que ofrece la
tecnología. Mientras celebramos 30 años de
tecnología líder en la industria, nuestras
soluciones de seguridad permiten a los negocios
y consumidores en más de 200 países y territorios
sacar el máximo provecho de su mundo digital.
Como compañía multinacional de seguridad
sostenida con fondos privados, ESET tiene más
de 1500 empleados. Protegemos a más de 110
millones de usuarios alrededor del mundo y
somos el socio de seguridad para endpoints
número #1 de la Unión Europea a nivel global.
Con el respaldo de 13 centros de Investigación
y Desarrollo en el mundo, ESET es la primera
compañía de Seguridad Informática en obtener
100 premios VB100 de Virus Bulletin,
identificando cada uno de los malware“in-the-
wild” sin interrupciones desde 2003.
En 2018 ESET fue nombrado el único Challenger
en el Cuadrante Mágico de Gartner 2018 para
plataformas de Protección para Endpoints. 1
.
La historia de ESET comenzó
en 1987, como pionera en
seguridad informática, creando
multipremiados software de
detección de amenazas.
QUIÉNES
SOMOS
1987
Peter Paško y Miroslav Trnka crean la primera versión de NOD32 Antivirus
1) Gartner Inc, Cuadrante Mágico para plataformas de protección de endpoints, Ian McShane, Avivah
Litan, Eric Quellet, Prateek Bhajanka, 24 de enero de 2018. Gartner no patrocina a ningún proveedor,
producto o servicio descrito en sus publicaciones de investigación. Las publicaciones de investigación
de Gartner se basan en las opiniones de la organización de investigación de Gartner y no deben
interpretarse como declaraciones de hecho. Gartner desestima todas las garantías, expresas o
implícitas, con respecto a esta investigación, incluyendo las garantías de comercio o idoneidad para
un propósito en particular.
VISIÓN
Haremos que nuestros usuarios puedan disfrutar
del máximo potencial de su tecnología en un
mundo digital seguro.
MISIÓN
Trabajando con personas éticas y apasionadas,
estamos construyendo un entorno tecnológico
más seguro, uno que todos puedan disfrutar.
Esta ambición da forma a nuestra cultura,
inspira nuestro pensamiento y dirige cada acción
de la compañía.
VALORES DE
MARCA
Nuestra visión pionera se erige sobre nuestros
valores de marca:
Coraje: no tomamos el camino fácil. Siempre
estamos superando límites y tenemos la
determinación de marcar la diferencia.
Integridad: Fomentamos la honestidad y la
justicia en todo lo que hacemos. Tenemos un
enfoque ético para los negocios.
Confiabilidad: Trabajamos arduamente para
hacer realidad nuestras promesas, y para crear
confianza y entendimiento mutuo.
Pasión:Tenemos la pasión, motivación y
determinación para marcar la diferencia.
Creemos en lo que somos y lo que hacemos.
NOSENORGULLECE
SERPIONEROS
ENLADETECCIÓN
PROACTIVADE
MALWARE
PROTEGEMOS A MÁS
DE 110 MILLONES DE
USUARIOS ALREDEDOR
DEL MUNDO EN
SUS TRABAJOS, SUS
HOGARES, O EN LA
MARCHA.
1995
Lanzamiento de la versión optimizada del programa antivirus NOD iCE
1998
ESET NOD32 v1.0 obtiene el primer premio VB100
Disfruta de la tecnología más segura donde sea que estés y cómo sea que te conectes. Tu, el
consumidor, mereces la confidencialidad y paz mental para perseguir oportunidades durante tu
emocionante travesía en línea. Sin importar qué protección requieras - ya sea Internet Security,
Mobile Security para tus dispositivos Android, Parental Control para proteger a tus hijos o Multi-device
Security para todos tus dispositivos - nuestro rol es asegurar que tu tecnología trabaje siempre para ti:
expandiendo tus posibilidades sin interferir en tu camino. Y tu experiencia y devolución, junto con las
habilidades de quienes trabajan en nuestros centros de investigación alrededor del mundo, nos ayudan a
crear un mundo digital más seguro.
1992
Se funda ESET spol. s.r.o.
ESET fue nombrado el único Challenger en el Cuadrante
Mágico de Gartner 2018 para plataformas de Protección
para Endpoints.
ESET ha sido reconocido como Challenger en la evaluación del
Cuadrante Mágico de Gartner de 2018. Este reconocimiento
esta basado en nuestra Totalidad de Visión y Habilidad de
Ejecución.2
 
La solución de seguridad ideal para tu negocio
Somos un reconocido y confiable proveedor de seguridad
informática a nivel mundial, brindando tecnología de última
generación y conocimiento incorporado en nuestros servicios
y soluciones. Creemos que manejar la seguridad no requiere
ser una tarea compleja y estresante. Nuestros productos
reflejan esta creencia. Sin importar qué solución requiere tu
negocio - ya sea Endpoint Security, Server Security, Advanced
Threat Analysis, Threat Hunting, Cifrado, Backup, Prevención
de Fuga de Datos, Doble Factor de Autenticación, Network
Security o Servicios de seguridad - el objetivo de ESET es
asegurar que la tecnología este de tu lado en cada momento,
para que puedas enfocarte en tu negocio y disfrutar de los
beneficios que te brinda.
Gartner Inc, Cuadrante Mágico para plataformas de protección de endpoints, Ian McShane, Avivah Litan, Eric Quellet, Prateek
Bhajanka, 24 de enero de 2018. Gartner no patrocina a ningún proveedor, producto o servicio descrito en sus publicaciones de
investigación. Las publicaciones de investigación de Gartner se basan en las opiniones de la organización de investigación de
Gartner y no deben interpretarse como declaraciones de hecho. Gartner desestima todas las garantías, expresas o implícitas,
con respecto a esta investigación, incluyendo las garantías de comercio o idoneidad para un propósito en particular.
1999
ESET se establece en San Diego
ASEGURANDOTU
NEGOCIODEMANERA
SIMPLEYEFECTIVA
Tecnología líder de ESET
Desde los comienzos de la compañía, los expertos
de ESET se han encargado de investigar nuevas
tecnologías que anticipen futuras amenazas, como
el análisis heurístico, el aprendizaje automático y la
emulación.
Nuestros laboratorios de investigación globales
llevan adelante el desarrollo de la tecnología
multicapa única de ESET, con capas como: UEFI
Scanner, Detecciones por ADN, Sistema en la
nube de protección contra malware, Detección de
comportamiento malicioso y bloqueo, Modo de
sandbox incorporado en el producto, Exploración
avanzada de memoria, Ransomware Shield y
Protección contra ataques de red y ante Botnets -
todas implementadas en nuestras soluciones.
2004
Abre la oficina de Latinoamérica en Buenos Aires
EMPUJANDO LOS
LÍMITES DE LA
TECNOLOGÍA
ESET es uno de los pocos proveedores de
seguridad capaz de brindar un alto nivel de
protección basado en sus más de 25 años de
investigación e innovación tecnológica. Esto nos
permite adelantarnos al malware, constantemente
evolucionando nuestras tecnologías para ir más
allá del uso de firmas estáticas y estándar. Nuestra
combinación única de tecnologías basadas en
endpoint y apoyadas en la nube garantizan la más
avanzada protección contra el malware en el
mercado.
En 2005 introdujimos la
Detección de Malware en la
nube bajo el nombre ESET
LiveGrid (originalmente llamado
ThreatSense.Net).
Desde 2007, ESET Android ha sido
parte del mensaje de ESET. El concepto
de“El Pensador” fue inspirado en la
famosa escultura de Rodin.
2013 20172011
En 2012 introdujimos nuestro nuevo
eslogan“Enjoy Safer Technology”,
que expresa nuestra visión a la
perfección.
En 2014 alcanzamos los 100
millones de usuarios de los
productos de seguridad de ESET.
DATOS DE LA
HISTORIA DE ESET
La compañía fue nombrada en
honor a la antigua diosa egipcia y
sanadora mágica, Eset.
En 1987 el primer virus hallado por
los creadores de ESET, Peter Paško
y Miroslav Trnka, fue denominado
“Vienna”.
1994 2002 2007 2008
El nombre de nuestro primer
programa antivirus, NOD, es un
acrónimo eslovaco de“Hospital al
borde del Disco”, una famosa serie
de la entonces Checoslovaquia.
2010
Abrimos la oficina de la región ASIA/
Pacífico en Singapur
2010
ESET se convierte en la primera compañía en obtener 60 premios VB100
NUESTRA
TECNOLOGÍA Y
EXPERIENCIA
Empleamos a más de 1500 personas,
entre los que se encuentran
algunos de los expertos líderes en
seguridad informática del mundo.
Nos enfocamos en hacer de la
tecnología un lugar más seguro.
2009
La revista Inc. ubica a ESET como una de las compañías privadas de
mayor crecimiento de América
2013
Abren las oficinas en Jena, Alemania
Los mejores del negocio
Nuestra excelencia a la hora de proteger la información de
tu empresa te permite continuar con tu trabajo y perseguir
tus intereses. Durante tres décadas hemos depositado
nuestro conocimiento, habilidades e inversiones en la
creación de nuestros productos:
Alto desempeño: los productos de ESET son livianos
en tu dispositivo, liberando recursos para el resto de los
programas que usas y disfrutas.
Efectivo: Con sus excepcionales niveles de detección, el
software de ESET garantiza la seguridad de tus datos.
Inteligente: Implementando heurísticas avanzadas
proactivas, firmas inteligentes capaces de detectar
amenazas emergentes y técnicas de comportamiento
únicas, ESET es predictivo así como preciso.
Fácil de usar: El software de ESET te permite continuar
con lo que consideras importante. Sus controles simples y
diseño flexible brindan una mejor experiencia al usuario y
elimina reducciones de velocidad.
2012
Se inaugura un nuevo espacio tecnológico en
Montreal
2012
ESET expone por primera vez en la Mobile World Congress en Barcelona
2011
ESET recibe el premio Ruban d’Honneur en los European Business Awards del HSBC de 2011
2015
1000 empleados en ESET
2014
Avance en investigación: ESET desmantela Windigo
Desarrollo continuo
Creamos software que se desempeña de manera óptima
consistentemente, en situaciones reales. Realizamos
cambios únicamente con el objetivo de mejorar, por lo
cual no añadimos funcionalidades a menos que sean
verdaderamente necesarias. Pero tan pronto como hacemos
esos cambios, los extendemos hacia ti. Como resultado,
nuestros productos siempre son del mayor nivel posible, y
son actualizados y mejorados cada día.
Conoce a nuestros expertos en Welivesecurity.com
La comunidad de seguridad que rodea a ESET lleva tiempo
siendo el terreno óptimo para el surgimiento de ideas
innovadoras sobre seguridad informática. Para introducirte
en nuestra experiencia y nuestros últimos desarrollos
en ciberseguridad, visita nuestro portal de noticias de
seguridad www.welivesecurity.com para obtener análisis
de expertos, consejos prácticos y videos instructivos.
2013
10 años consecutivos de premios VB100
Obtén beneficios de nuestra
seguridad probada y confiable
Los productos de ESET son probados
continuamente en el mundo real.
Lo hacemos a lo largo de todos los
continentes, para asegurar que
funcionan a la perfección en cada
situación.
Nos enorgullece que nuestros
productos se mantengan firmes ante
el escrutinio de expertos, y que se
ejecuten de manera tan consistente,
desempeñándose con firmeza contra
diversas pruebas a lo largo de varios
años - en ciertos casos, décadas. Este
ha sido el caso, independientemente
del sistema operativo o tipo de
dispositivo que protejan.
2016
Premio VB100 número 100
PROBADO.CONFIABLE.
GALARDONADO
El foco de ESET en la calidad se refleja
en sus numerosos premios de la
industria. Somos el primer proveedor de
seguridad para Endpoints en obtener
más de 100 premios VB100 de
detección por un único producto.
Mira los premios de ESET https://www.eset.com/latam/acerca-de-eset/por-que-eset/premios/
Batiendo récords
ESET se enorgullece de ser la primera compañía en
obtener 100 premios VB100 para un único producto,
entregado por la prestigiosa revista Virus Bulletin.
Las prueba comparativa VB100 de Virus Bulletin es
la más respetada prueba de malware en el mundo.
Solo aquellas soluciones que detecten el 100% de las
pruebas“in-the-wild” son reconocidas con el premio
VB100.
Pruebas proactivas de AV-Comparatives
Las capacidades de detección proactiva son
puestas a prueba regularmente por la organización
AV-Comparatives. Pasar una de estas pruebas
significa que la solución probada puede proteger
tu información de ataques dirigidos y zero-day, así
como de malware jamás vistos. Los productos ESET
suelen pasar las pruebas de AV-Comparatives con
grandes resultados. Muchas otras organizaciones
profesionales a cargo de pruebas han reconocido a
nuestros productos de forma positiva, incluyendo
la estadounidense SE Labs (100% de amenazas
bloqueadas) y la alemana Stiftung Warentest.
Apreciados por nuestros clientes
En ESET, nos complace que nuestros esfuerzos sean
reconocidos por aquellos que dependen de nuestros
productos en el día a día - nuestros clientes. La
satisfacción que expresan resalta eso que más nos
importa: ayudarles a disfrutar de su tecnología de
manera más segura. Aquí, algunos ejemplos de los
tantos premios obtenidos gracias a nuestros clientes:
El prestigioso Computer Bild (la mayor revista
europea de informática) Golden Computer award en la
categoría seguridad para ESET Smart Security.
Ganadores de tres premios consecutivos de Nikkei
Business Publicatos, en Japón, según encuestas de
satisfacción de usuarios
ESET Endpoint Security recibió el Premio de Bronce en
los Gartner Customer Choice Awards de 2017 para
Protección de Plataformas Endpoint,3
.
3) Las reseñas de Gartner Peer Insights constituyen la opinión subjetiva de usuarios finales individuales en base a sus propias experiencias, y no representa la visión de Gartner o sus afiliados.
Contigo en cada lugar
Para mantenerte protegido con los más altos
niveles, hemos creado una red global de centros
de investigación y desarrollo. Esto nos permite
anticipar nuevas tendencias e interceptar nuevas
amenazas, así como aprovechar el talento de
investigadores, en todos los continentes.
Nuestros clientes se benefician de nuestra
presencia global recibiendo continuas
actualizaciones en su protección que se enfocan,
no solo en amenazas locales, sino también en
riesgos universales que nos afectan a todos.
ESET en tu país
Puedes ponerte en contacto con un socio de ESET
en tu idioma en más de 200 países y territorios.
Nuestro equipo atenderá tus necesidades,
responderá tus consultas, brindará soporte
para los productos de ESET y te ayudará a sacar
el máximo de tu seguridad informática, sin
importar dónde estés.
2017
30 años de continua innovación en seguridad informática
2017
Nueva oficina en Canadá
2017
Nuevo centro de Investigación y
Desarrollo en Rumania
UNA COMPAÑÍA
GLOBAL CON
PRESENCIA LOCAL
EN MÁS DE
200 PAÍSES Y
TERRITORIOS
Jena
Košice
Jablonec nad Nisou
Žilina
Bournemouth
Iaşi
Krakow
Munich
Taunton
Bratislava
RC R&D
R&D
R&D
R&D
R&D
Brno
PragaR&D
R&D
Singapur
San Pablo
Buenos Aires
Bratislava
Montreal
Tokio
Sydney
San Diego
Ciudad de México
Toronto
R&DRC
RC
RC
RC
R&D
R&D
R&D
R&D
San Diego (EEUU)
Buenos Aires (AR)
Singapur
Praga
Jablonec nad Nisou
Jena
Munich
Cracovia
Taunton
Bournemouth
Iași
Zilina
Brno
Bratislava
Praga
Košice
Cracovia
Zilina
Iași
Brno
Taunton
San Diego
Buenos Aires
Singapur
Montreal
San Pablo
Sydney
Toronto
Montreal
Ciudad de México
Tokio
Bratislava (Eslovaquia)
Casa matriz Centro regional Europa Global Investigación y Desarrollo
RCHQ R&DOficinas
ESET EN EUROPARED GLOBAL DE ESET
© 1992 - 2018 ESET, spol. s r.o. -
Todos los derechos reservados. Las marcas comerciales aquí mencionadas son marcas comerciales o marcas comerciales registradas de ESET, spol. s r.o. o ESET Estados
Unidos. Los demás nombres o marcas comerciales son marcas comerciales registradas de sus respectivas empresas.

Más contenido relacionado

La actualidad más candente

Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Enrique Gustavo Dutra
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoJulioCesarApolinario
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.Javier Tallón
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Caso de Éxito - Grupo Mabarak 2015
Caso de Éxito - Grupo Mabarak 2015Caso de Éxito - Grupo Mabarak 2015
Caso de Éxito - Grupo Mabarak 2015ESET Latinoamérica
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
 
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...Javier Tallón
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Javier Tallón
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 

La actualidad más candente (20)

Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físico
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Carta de Presentacion
Carta de PresentacionCarta de Presentacion
Carta de Presentacion
 
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Caso de Éxito - Grupo Mabarak 2015
Caso de Éxito - Grupo Mabarak 2015Caso de Éxito - Grupo Mabarak 2015
Caso de Éxito - Grupo Mabarak 2015
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Apropity servicios cyber
Apropity servicios cyberApropity servicios cyber
Apropity servicios cyber
 
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 

Similar a Por qué las grandes empresas eligen ESET

Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 ESET Latinoamérica
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicionKarina
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicionKarina
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicionKarina
 
Las soluciones tecnológicas de Smart Workplaces
Las soluciones tecnológicas de Smart WorkplacesLas soluciones tecnológicas de Smart Workplaces
Las soluciones tecnológicas de Smart WorkplacesGabriel Neuman
 
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanishjuanb007
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicamafend86
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONÁudea Seguridad de la Información
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
Memoria de ESET Latinoamérica 2011-2012
Memoria de ESET Latinoamérica 2011-2012Memoria de ESET Latinoamérica 2011-2012
Memoria de ESET Latinoamérica 2011-2012ESET Latinoamérica
 
Oscar ZuñIga 1 A
Oscar ZuñIga 1 AOscar ZuñIga 1 A
Oscar ZuñIga 1 Aoscar
 

Similar a Por qué las grandes empresas eligen ESET (20)

Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014
 
Eset nod32 antivirus software
Eset nod32 antivirus softwareEset nod32 antivirus software
Eset nod32 antivirus software
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicion
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicion
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicion
 
Las soluciones tecnológicas de Smart Workplaces
Las soluciones tecnológicas de Smart WorkplacesLas soluciones tecnológicas de Smart Workplaces
Las soluciones tecnológicas de Smart Workplaces
 
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanish
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
Memoria de ESET Latinoamérica 2011-2012
Memoria de ESET Latinoamérica 2011-2012Memoria de ESET Latinoamérica 2011-2012
Memoria de ESET Latinoamérica 2011-2012
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Oscar ZuñIga 1 A
Oscar ZuñIga 1 AOscar ZuñIga 1 A
Oscar ZuñIga 1 A
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Por qué las grandes empresas eligen ESET

  • 1. DISFRUTA DE LA TECNOLOGÍA MÁS SEGURA CON LA PROTECCIÓN DE ESET
  • 2. Durante tres décadas, ayudamos a otras personas a proteger su mundo digital. Partimos de ser una pequeña empresa dinámica y crecimos hasta convertirnos en una marca global. Han cambiado muchas cosas, pero nuestras aspiraciones, filosofía y valores principales siguen siendo los mismos - ayudar a proteger el mundo digital y hacer que todos realmente puedan disfrutar de una tecnología más segura Richard Marko, CEO, ESET
  • 4. ESET en 2018 El objetivo de ESET sigue siendo el mismo: asegurarse que todos puedan disfrutar de las asombrosas oportunidades que ofrece la tecnología. Mientras celebramos 30 años de tecnología líder en la industria, nuestras soluciones de seguridad permiten a los negocios y consumidores en más de 200 países y territorios sacar el máximo provecho de su mundo digital. Como compañía multinacional de seguridad sostenida con fondos privados, ESET tiene más de 1500 empleados. Protegemos a más de 110 millones de usuarios alrededor del mundo y somos el socio de seguridad para endpoints número #1 de la Unión Europea a nivel global. Con el respaldo de 13 centros de Investigación y Desarrollo en el mundo, ESET es la primera compañía de Seguridad Informática en obtener 100 premios VB100 de Virus Bulletin, identificando cada uno de los malware“in-the- wild” sin interrupciones desde 2003. En 2018 ESET fue nombrado el único Challenger en el Cuadrante Mágico de Gartner 2018 para plataformas de Protección para Endpoints. 1 . La historia de ESET comenzó en 1987, como pionera en seguridad informática, creando multipremiados software de detección de amenazas. QUIÉNES SOMOS 1987 Peter Paško y Miroslav Trnka crean la primera versión de NOD32 Antivirus 1) Gartner Inc, Cuadrante Mágico para plataformas de protección de endpoints, Ian McShane, Avivah Litan, Eric Quellet, Prateek Bhajanka, 24 de enero de 2018. Gartner no patrocina a ningún proveedor, producto o servicio descrito en sus publicaciones de investigación. Las publicaciones de investigación de Gartner se basan en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hecho. Gartner desestima todas las garantías, expresas o implícitas, con respecto a esta investigación, incluyendo las garantías de comercio o idoneidad para un propósito en particular.
  • 5. VISIÓN Haremos que nuestros usuarios puedan disfrutar del máximo potencial de su tecnología en un mundo digital seguro. MISIÓN Trabajando con personas éticas y apasionadas, estamos construyendo un entorno tecnológico más seguro, uno que todos puedan disfrutar. Esta ambición da forma a nuestra cultura, inspira nuestro pensamiento y dirige cada acción de la compañía. VALORES DE MARCA Nuestra visión pionera se erige sobre nuestros valores de marca: Coraje: no tomamos el camino fácil. Siempre estamos superando límites y tenemos la determinación de marcar la diferencia. Integridad: Fomentamos la honestidad y la justicia en todo lo que hacemos. Tenemos un enfoque ético para los negocios. Confiabilidad: Trabajamos arduamente para hacer realidad nuestras promesas, y para crear confianza y entendimiento mutuo. Pasión:Tenemos la pasión, motivación y determinación para marcar la diferencia. Creemos en lo que somos y lo que hacemos.
  • 7. PROTEGEMOS A MÁS DE 110 MILLONES DE USUARIOS ALREDEDOR DEL MUNDO EN SUS TRABAJOS, SUS HOGARES, O EN LA MARCHA. 1995 Lanzamiento de la versión optimizada del programa antivirus NOD iCE 1998 ESET NOD32 v1.0 obtiene el primer premio VB100 Disfruta de la tecnología más segura donde sea que estés y cómo sea que te conectes. Tu, el consumidor, mereces la confidencialidad y paz mental para perseguir oportunidades durante tu emocionante travesía en línea. Sin importar qué protección requieras - ya sea Internet Security, Mobile Security para tus dispositivos Android, Parental Control para proteger a tus hijos o Multi-device Security para todos tus dispositivos - nuestro rol es asegurar que tu tecnología trabaje siempre para ti: expandiendo tus posibilidades sin interferir en tu camino. Y tu experiencia y devolución, junto con las habilidades de quienes trabajan en nuestros centros de investigación alrededor del mundo, nos ayudan a crear un mundo digital más seguro. 1992 Se funda ESET spol. s.r.o.
  • 8. ESET fue nombrado el único Challenger en el Cuadrante Mágico de Gartner 2018 para plataformas de Protección para Endpoints. ESET ha sido reconocido como Challenger en la evaluación del Cuadrante Mágico de Gartner de 2018. Este reconocimiento esta basado en nuestra Totalidad de Visión y Habilidad de Ejecución.2   La solución de seguridad ideal para tu negocio Somos un reconocido y confiable proveedor de seguridad informática a nivel mundial, brindando tecnología de última generación y conocimiento incorporado en nuestros servicios y soluciones. Creemos que manejar la seguridad no requiere ser una tarea compleja y estresante. Nuestros productos reflejan esta creencia. Sin importar qué solución requiere tu negocio - ya sea Endpoint Security, Server Security, Advanced Threat Analysis, Threat Hunting, Cifrado, Backup, Prevención de Fuga de Datos, Doble Factor de Autenticación, Network Security o Servicios de seguridad - el objetivo de ESET es asegurar que la tecnología este de tu lado en cada momento, para que puedas enfocarte en tu negocio y disfrutar de los beneficios que te brinda. Gartner Inc, Cuadrante Mágico para plataformas de protección de endpoints, Ian McShane, Avivah Litan, Eric Quellet, Prateek Bhajanka, 24 de enero de 2018. Gartner no patrocina a ningún proveedor, producto o servicio descrito en sus publicaciones de investigación. Las publicaciones de investigación de Gartner se basan en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hecho. Gartner desestima todas las garantías, expresas o implícitas, con respecto a esta investigación, incluyendo las garantías de comercio o idoneidad para un propósito en particular. 1999 ESET se establece en San Diego ASEGURANDOTU NEGOCIODEMANERA SIMPLEYEFECTIVA
  • 9. Tecnología líder de ESET Desde los comienzos de la compañía, los expertos de ESET se han encargado de investigar nuevas tecnologías que anticipen futuras amenazas, como el análisis heurístico, el aprendizaje automático y la emulación. Nuestros laboratorios de investigación globales llevan adelante el desarrollo de la tecnología multicapa única de ESET, con capas como: UEFI Scanner, Detecciones por ADN, Sistema en la nube de protección contra malware, Detección de comportamiento malicioso y bloqueo, Modo de sandbox incorporado en el producto, Exploración avanzada de memoria, Ransomware Shield y Protección contra ataques de red y ante Botnets - todas implementadas en nuestras soluciones. 2004 Abre la oficina de Latinoamérica en Buenos Aires EMPUJANDO LOS LÍMITES DE LA TECNOLOGÍA ESET es uno de los pocos proveedores de seguridad capaz de brindar un alto nivel de protección basado en sus más de 25 años de investigación e innovación tecnológica. Esto nos permite adelantarnos al malware, constantemente evolucionando nuestras tecnologías para ir más allá del uso de firmas estáticas y estándar. Nuestra combinación única de tecnologías basadas en endpoint y apoyadas en la nube garantizan la más avanzada protección contra el malware en el mercado.
  • 10. En 2005 introdujimos la Detección de Malware en la nube bajo el nombre ESET LiveGrid (originalmente llamado ThreatSense.Net). Desde 2007, ESET Android ha sido parte del mensaje de ESET. El concepto de“El Pensador” fue inspirado en la famosa escultura de Rodin. 2013 20172011 En 2012 introdujimos nuestro nuevo eslogan“Enjoy Safer Technology”, que expresa nuestra visión a la perfección. En 2014 alcanzamos los 100 millones de usuarios de los productos de seguridad de ESET. DATOS DE LA HISTORIA DE ESET La compañía fue nombrada en honor a la antigua diosa egipcia y sanadora mágica, Eset. En 1987 el primer virus hallado por los creadores de ESET, Peter Paško y Miroslav Trnka, fue denominado “Vienna”. 1994 2002 2007 2008 El nombre de nuestro primer programa antivirus, NOD, es un acrónimo eslovaco de“Hospital al borde del Disco”, una famosa serie de la entonces Checoslovaquia.
  • 11. 2010 Abrimos la oficina de la región ASIA/ Pacífico en Singapur 2010 ESET se convierte en la primera compañía en obtener 60 premios VB100 NUESTRA TECNOLOGÍA Y EXPERIENCIA Empleamos a más de 1500 personas, entre los que se encuentran algunos de los expertos líderes en seguridad informática del mundo. Nos enfocamos en hacer de la tecnología un lugar más seguro. 2009 La revista Inc. ubica a ESET como una de las compañías privadas de mayor crecimiento de América
  • 12. 2013 Abren las oficinas en Jena, Alemania Los mejores del negocio Nuestra excelencia a la hora de proteger la información de tu empresa te permite continuar con tu trabajo y perseguir tus intereses. Durante tres décadas hemos depositado nuestro conocimiento, habilidades e inversiones en la creación de nuestros productos: Alto desempeño: los productos de ESET son livianos en tu dispositivo, liberando recursos para el resto de los programas que usas y disfrutas. Efectivo: Con sus excepcionales niveles de detección, el software de ESET garantiza la seguridad de tus datos. Inteligente: Implementando heurísticas avanzadas proactivas, firmas inteligentes capaces de detectar amenazas emergentes y técnicas de comportamiento únicas, ESET es predictivo así como preciso. Fácil de usar: El software de ESET te permite continuar con lo que consideras importante. Sus controles simples y diseño flexible brindan una mejor experiencia al usuario y elimina reducciones de velocidad. 2012 Se inaugura un nuevo espacio tecnológico en Montreal 2012 ESET expone por primera vez en la Mobile World Congress en Barcelona 2011 ESET recibe el premio Ruban d’Honneur en los European Business Awards del HSBC de 2011
  • 13. 2015 1000 empleados en ESET 2014 Avance en investigación: ESET desmantela Windigo Desarrollo continuo Creamos software que se desempeña de manera óptima consistentemente, en situaciones reales. Realizamos cambios únicamente con el objetivo de mejorar, por lo cual no añadimos funcionalidades a menos que sean verdaderamente necesarias. Pero tan pronto como hacemos esos cambios, los extendemos hacia ti. Como resultado, nuestros productos siempre son del mayor nivel posible, y son actualizados y mejorados cada día. Conoce a nuestros expertos en Welivesecurity.com La comunidad de seguridad que rodea a ESET lleva tiempo siendo el terreno óptimo para el surgimiento de ideas innovadoras sobre seguridad informática. Para introducirte en nuestra experiencia y nuestros últimos desarrollos en ciberseguridad, visita nuestro portal de noticias de seguridad www.welivesecurity.com para obtener análisis de expertos, consejos prácticos y videos instructivos. 2013 10 años consecutivos de premios VB100
  • 14. Obtén beneficios de nuestra seguridad probada y confiable Los productos de ESET son probados continuamente en el mundo real. Lo hacemos a lo largo de todos los continentes, para asegurar que funcionan a la perfección en cada situación. Nos enorgullece que nuestros productos se mantengan firmes ante el escrutinio de expertos, y que se ejecuten de manera tan consistente, desempeñándose con firmeza contra diversas pruebas a lo largo de varios años - en ciertos casos, décadas. Este ha sido el caso, independientemente del sistema operativo o tipo de dispositivo que protejan. 2016 Premio VB100 número 100 PROBADO.CONFIABLE. GALARDONADO El foco de ESET en la calidad se refleja en sus numerosos premios de la industria. Somos el primer proveedor de seguridad para Endpoints en obtener más de 100 premios VB100 de detección por un único producto. Mira los premios de ESET https://www.eset.com/latam/acerca-de-eset/por-que-eset/premios/
  • 15. Batiendo récords ESET se enorgullece de ser la primera compañía en obtener 100 premios VB100 para un único producto, entregado por la prestigiosa revista Virus Bulletin. Las prueba comparativa VB100 de Virus Bulletin es la más respetada prueba de malware en el mundo. Solo aquellas soluciones que detecten el 100% de las pruebas“in-the-wild” son reconocidas con el premio VB100. Pruebas proactivas de AV-Comparatives Las capacidades de detección proactiva son puestas a prueba regularmente por la organización AV-Comparatives. Pasar una de estas pruebas significa que la solución probada puede proteger tu información de ataques dirigidos y zero-day, así como de malware jamás vistos. Los productos ESET suelen pasar las pruebas de AV-Comparatives con grandes resultados. Muchas otras organizaciones profesionales a cargo de pruebas han reconocido a nuestros productos de forma positiva, incluyendo la estadounidense SE Labs (100% de amenazas bloqueadas) y la alemana Stiftung Warentest. Apreciados por nuestros clientes En ESET, nos complace que nuestros esfuerzos sean reconocidos por aquellos que dependen de nuestros productos en el día a día - nuestros clientes. La satisfacción que expresan resalta eso que más nos importa: ayudarles a disfrutar de su tecnología de manera más segura. Aquí, algunos ejemplos de los tantos premios obtenidos gracias a nuestros clientes: El prestigioso Computer Bild (la mayor revista europea de informática) Golden Computer award en la categoría seguridad para ESET Smart Security. Ganadores de tres premios consecutivos de Nikkei Business Publicatos, en Japón, según encuestas de satisfacción de usuarios ESET Endpoint Security recibió el Premio de Bronce en los Gartner Customer Choice Awards de 2017 para Protección de Plataformas Endpoint,3 . 3) Las reseñas de Gartner Peer Insights constituyen la opinión subjetiva de usuarios finales individuales en base a sus propias experiencias, y no representa la visión de Gartner o sus afiliados.
  • 16. Contigo en cada lugar Para mantenerte protegido con los más altos niveles, hemos creado una red global de centros de investigación y desarrollo. Esto nos permite anticipar nuevas tendencias e interceptar nuevas amenazas, así como aprovechar el talento de investigadores, en todos los continentes. Nuestros clientes se benefician de nuestra presencia global recibiendo continuas actualizaciones en su protección que se enfocan, no solo en amenazas locales, sino también en riesgos universales que nos afectan a todos. ESET en tu país Puedes ponerte en contacto con un socio de ESET en tu idioma en más de 200 países y territorios. Nuestro equipo atenderá tus necesidades, responderá tus consultas, brindará soporte para los productos de ESET y te ayudará a sacar el máximo de tu seguridad informática, sin importar dónde estés. 2017 30 años de continua innovación en seguridad informática 2017 Nueva oficina en Canadá 2017 Nuevo centro de Investigación y Desarrollo en Rumania UNA COMPAÑÍA GLOBAL CON PRESENCIA LOCAL EN MÁS DE 200 PAÍSES Y TERRITORIOS
  • 17. Jena Košice Jablonec nad Nisou Žilina Bournemouth Iaşi Krakow Munich Taunton Bratislava RC R&D R&D R&D R&D R&D Brno PragaR&D R&D Singapur San Pablo Buenos Aires Bratislava Montreal Tokio Sydney San Diego Ciudad de México Toronto R&DRC RC RC RC R&D R&D R&D R&D San Diego (EEUU) Buenos Aires (AR) Singapur Praga Jablonec nad Nisou Jena Munich Cracovia Taunton Bournemouth Iași Zilina Brno Bratislava Praga Košice Cracovia Zilina Iași Brno Taunton San Diego Buenos Aires Singapur Montreal San Pablo Sydney Toronto Montreal Ciudad de México Tokio Bratislava (Eslovaquia) Casa matriz Centro regional Europa Global Investigación y Desarrollo RCHQ R&DOficinas ESET EN EUROPARED GLOBAL DE ESET
  • 18.
  • 19. © 1992 - 2018 ESET, spol. s r.o. - Todos los derechos reservados. Las marcas comerciales aquí mencionadas son marcas comerciales o marcas comerciales registradas de ESET, spol. s r.o. o ESET Estados Unidos. Los demás nombres o marcas comerciales son marcas comerciales registradas de sus respectivas empresas.