SlideShare una empresa de Scribd logo
Panda Security
Presentación Corporativa
26/03/2015Global 2
INDEX
1. Panda Security.
2. Somos Simplexity.
3. Beneficios del modelo Cloud.
4. Nuestros partners.
5. Soluciones Panda Security.
6. Apéndice.
26/03/2015Panda Security 3
Panda Security
Panda Security es una compañía global enfocada en
permitir que vivamos nuestras vidas digitales de forma
segura y sin riesgos.
26/03/2015Panda Security 4
SOMOS GLOBALES • Protegemos más de 10 millones
de usuarios en 195 países.
• Somos una empresa Española
con sede en España.
• Subsidiarias en EEUU, Canadá,
México, Brasil, Alemania, Austria,
UK, Suecia, Finlandia, Bélgica,
Holanda, Francia y Portugal.
• Oficinas locales en 80 países.
• Nuestros productos se traducen a
23 idiomas.
• 470 empleados directos y 800
alrededor del mundo.
• 25 años innovando.
26/03/2015Panda Security 5
VELANDO POR LA
SEGURIDAD DE TU
VIDA DIGITAL
Nuestra misión es salvaguardar la
vida digital de nuestros clientes
creando sistemas de alto
rendimiento, seguros y efectivos que
nos protejan contras las amenazas
digitales presentes y futuras.
Simplificamos la complejidad en
todo lo que hacemos, creando las
mejores soluciones incluso cuando
los retos tecnológicos son aún más
exigentes.
Valores:
• Inconformistas.
• Centrados en las personas.
• Ingeniosos.
26/03/2015
LOS MEJORES
CONFIAN EN PANDA
Gobiernos Industria Servicios
Panda Security 6
26/03/2015Somos Simplexity 7
Somos Simplexity
Creamos las soluciones más sencillas para
responder a los retos digitales más complejos.
26/03/2015Somos Simplexity 8
25 AÑOS
INNOVANDO
1998. 1ª firma diaria.
2004. 1er análisis de
comportamiento.
2007. 1er producto basado en el
escaneo de la nube.
2009. Nº1 en ligereza de los
antivirus de la nube.
2012. 1ª empresa de seguridad
con una oferta completa
de productos basados en
la nube .
2013. Nº1 en protección en
tiempo real contra
amenazas persistentes
avanzadas (Panda
Advanced Protection
Service)
2014. Nº1 en detección gracias
al Motor XMT™
Líderes de los visionarios
26/03/2015Nuestros Partners 9
Beneficios del modelo basado
en la nube
Permite una gestión remota y total desde
cualquier lugar del mundo.
26/03/2015Nuestros Partners 10
Y SI HABLAMOS DE
NEGOCIO…
Beneficios del modelo basado en la
nube:
• Sin necesidad de infraestructura.
• Paga solo lo que necesitas.
• Gestión remota desde cualquier
lugar.
Beneficios de la seguridad basada
en la nube:
• Máxima protección: siempre
actualizado, sin necesidad de
descargar ficheros de firmas.
• Mínimo impacto en el consumo
de recursos del sistema.
• Sencilla gestión desde cualquier
lugar del mundo.
26/03/2015Nuestros Partners 11
Nuestros partners, mano a mano
con el crecimiento
Panda se ha convertido en el proveedor de seguridad
que hace crecer tu negocio de la manera más
sencilla.
26/03/2015Nuestros Partners 12
LA FÓRMULA PARA
INCREMENTAR LOS
BENEFICIOS DE TU
NEGOCIO
+ SIMPLICIDAD
Sencilla gestión de la seguridad
de tus clientes.
+ MARGEN
• Elimina los tradicionales costes
de servicio.
• Aumenta el margen del
volumen de packs que
adquieras.
• Genera más ingresos mediante
la venta de servicios de valor
añadido.
+ CONTROL
Permite tener el control de tu
negocio actural y futuro, así
como de la seguridad de tus
clientes.
26/03/2015Nuestros Partners 13
HERRAMIENTAS
PARA INCREMENTAR
EL NEGOCIO DEL
CANAL
Panda Partner Center
Una consola centralizada en la
nube para gestionar el ciclo de
vida de los clientes y ayudarte a
simplificar tu negocio.
Panda Partner Program
Un marco flexible para hacer
crecer tu negocio.
• Promociones exclusivas.
• Formación online &
certificación.
• Campañas de Marketing.
• Foro de soporte de Panda.
• 24x7 Soporte Técnico.
26/03/2015Nuestras Soluciones 14
Nuestras soluciones
La solución más simple para los retos digitales más
complejos.
26/03/2015Nuestras Soluciones - Corporate 15
26/03/2015Global 16
Adaptive Defense es un nuevo modelo de seguridad que garantiza la
completa protección de los equipos y servidores, clasificando el 100% de las
aplicaciones en ejecución en todos los dispositivos mediante la organización y
monitorización de su comportamiento.
Información forense
para analizar cada
intento de ataque en
profundidad
…y bloqueo de las
aplicaciones y
aislamiento de los
sistemas para prevenir
futuros ataques.
…y bloqueo de los
ataques Zero-Day y
dirigidos en tiempo real
sin necesidad de
ficheros de firmas.
…y trazabilidad de
cada acción realizada
por las aplicaciones en
ejecución.
Visibilidad Detección Prevención Respuesta
26/03/2015Global 17
Endpoint Protection es una solución completa y fácil de usar que proporciona
protección en tiempo real para todas sus estaciones de trabajo Windows, Mac
y Linux, así como los principales sistemas de virtualización.
Solución ultra ligera: los procesos se
llevan a cabo en la nube y los
clientes no necesitan recursos
adicionales, minimizando la inversión
necesaria
Increíblemente fácil de
usar, reduciendo la carga
del equipo técnico
Multiplataforma y desde cualquier lugar. Protección inmediata y efectiva contra amenazas,
gracias a la conectividad con la nube a tiempo real.
26/03/2015Global 18
Endpoint Protection Plus integra además protección para servidores Exchange.
Multiplataforma y desde cualquier lugar. Protección
completa: email, web. Red y dispositivos externos
Trabajadores productivos: sin spam y
elimine el contenido web no deseado
Solución ultra ligera: los procesos se
llevan a cabo en la nube y los clientes no
necesitan recursos adicionales,
minimizando la inversión necesaria
Increíblemente fácil de
usar, reduciendo la carga
del equipo técnico
26/03/2015Global 19
Systems Management es una herramienta de monitorización y gestión en todo
tipo de sistemas, software y dispositivos, centralizado y de forma remota.
Gestión centralizada y desde la nube
de todos los dispositivos, en cualquier
momento y lugar con un simple
navegador web
Monitorización continua y en tiempo real
de todos los dispositivos
Alertas y tickets de
incidencias
Mobile Device Management:
configuración remota de dispositivos
móviles
26/03/2015Global 20
Fusion es un producto completo capaz de proteger, administrar y ofrecer
soporte, garantizando una rápida adopción sin requerir mantenimiento ni
ninguna inversión en infraestructuras.
Protección y gestión de una red de dispositivos (Windows, Mac, OS X, Linux,
Servidores, Móviles y Tablets iOS y Android, impresoras, switches, routers) sin
importar donde estén distribuidos y monitorizados por el sistema
Gestión centralizada desde la nube,
monitorización y reparación de incidentes
sin importar donde se encuentre
Protección contra los virus y
malware en general
26/03/2015Global 21
Email Protection eliminará el spam, los ataques phishing y el correo malicioso
de su organización.
Asegúrese de que sus emails llegan
a su destino, que no acaben en la
lista negra
Filtre el correo malicioso y
el spam en la nube
Aumente la productividad, acceso
inmediato a correo urgente, y donde
quiera que esté, en la oficina o remoto
Una red interna más rápida y sin
correo no productivo
26/03/2015Global 22
Gatedefender es un dispositivo seguridad perimetral. Protege proactivamente
la empresa frente ataques externos, permite la gestión garantizando
productividad.
Gestión centralizada desde la
nube, a cualquier hora en
cualquier lugar
Aumente la productividad de sus trabajadores.
Correo limpio y navegación y ejecución de
aplicaciones web controladas.
Cortafuegos y sistema de detención de
intrusos. Filtrado de spam y cuarentena
Oficinas dispersas conectadas de
forma segura, compartiendo
acceso a la red.
Acceso WiFi
seguro para
visitas.
26/03/2015Nuestras Soluciones - Consumo 23
26/03/2015Apéndice 24
Apéndice
26/03/2015Premios obtenidos en 2014 25
¡GRACIAS!

Más contenido relacionado

Destacado

Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Security
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
4057
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 

Destacado (8)

Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 

Similar a Panda Security - Presentación corporativa

Antivirus
AntivirusAntivirus
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems Perú
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
Panda Security
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
Panda Security
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
AURA SYSTEMS S.A.C
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
Panda Security
 
Check point
Check pointCheck point
Check point
Are Mar
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
Jesus Perez Milan
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
Veritas Technologies LLC
 
Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12Marcelo Pizani
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
Michelle Guerrero Montalvo
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Xelere
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
Eduardo Castro
 
Seguridad Web
Seguridad WebSeguridad Web
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
COIICV
 
Encamina windows intune cloud
Encamina   windows intune cloudEncamina   windows intune cloud
Encamina windows intune cloudwww.encamina.com
 
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libre
Antonio Espinosa
 

Similar a Panda Security - Presentación corporativa (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Check point
Check pointCheck point
Check point
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Encamina windows intune cloud
Encamina   windows intune cloudEncamina   windows intune cloud
Encamina windows intune cloud
 
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libre
 

Más de Panda Security

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
Panda Security
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
Panda Security
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
Panda Security
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
Panda Security
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Panda Security
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
Panda Security
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
Panda Security
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
Panda Security
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Panda Security
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
Panda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security
Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
Panda Security
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
Panda Security
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de Facebook
Panda Security
 

Más de Panda Security (20)

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de Facebook
 

Último

MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
PETRAESPINOZASALAZAR1
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
LibreriaOrellana1
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
johnsegura13
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
Mario Cesar Huallanca Contreras
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 

Último (20)

MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 

Panda Security - Presentación corporativa

  • 2. 26/03/2015Global 2 INDEX 1. Panda Security. 2. Somos Simplexity. 3. Beneficios del modelo Cloud. 4. Nuestros partners. 5. Soluciones Panda Security. 6. Apéndice.
  • 3. 26/03/2015Panda Security 3 Panda Security Panda Security es una compañía global enfocada en permitir que vivamos nuestras vidas digitales de forma segura y sin riesgos.
  • 4. 26/03/2015Panda Security 4 SOMOS GLOBALES • Protegemos más de 10 millones de usuarios en 195 países. • Somos una empresa Española con sede en España. • Subsidiarias en EEUU, Canadá, México, Brasil, Alemania, Austria, UK, Suecia, Finlandia, Bélgica, Holanda, Francia y Portugal. • Oficinas locales en 80 países. • Nuestros productos se traducen a 23 idiomas. • 470 empleados directos y 800 alrededor del mundo. • 25 años innovando.
  • 5. 26/03/2015Panda Security 5 VELANDO POR LA SEGURIDAD DE TU VIDA DIGITAL Nuestra misión es salvaguardar la vida digital de nuestros clientes creando sistemas de alto rendimiento, seguros y efectivos que nos protejan contras las amenazas digitales presentes y futuras. Simplificamos la complejidad en todo lo que hacemos, creando las mejores soluciones incluso cuando los retos tecnológicos son aún más exigentes. Valores: • Inconformistas. • Centrados en las personas. • Ingeniosos.
  • 6. 26/03/2015 LOS MEJORES CONFIAN EN PANDA Gobiernos Industria Servicios Panda Security 6
  • 7. 26/03/2015Somos Simplexity 7 Somos Simplexity Creamos las soluciones más sencillas para responder a los retos digitales más complejos.
  • 8. 26/03/2015Somos Simplexity 8 25 AÑOS INNOVANDO 1998. 1ª firma diaria. 2004. 1er análisis de comportamiento. 2007. 1er producto basado en el escaneo de la nube. 2009. Nº1 en ligereza de los antivirus de la nube. 2012. 1ª empresa de seguridad con una oferta completa de productos basados en la nube . 2013. Nº1 en protección en tiempo real contra amenazas persistentes avanzadas (Panda Advanced Protection Service) 2014. Nº1 en detección gracias al Motor XMT™ Líderes de los visionarios
  • 9. 26/03/2015Nuestros Partners 9 Beneficios del modelo basado en la nube Permite una gestión remota y total desde cualquier lugar del mundo.
  • 10. 26/03/2015Nuestros Partners 10 Y SI HABLAMOS DE NEGOCIO… Beneficios del modelo basado en la nube: • Sin necesidad de infraestructura. • Paga solo lo que necesitas. • Gestión remota desde cualquier lugar. Beneficios de la seguridad basada en la nube: • Máxima protección: siempre actualizado, sin necesidad de descargar ficheros de firmas. • Mínimo impacto en el consumo de recursos del sistema. • Sencilla gestión desde cualquier lugar del mundo.
  • 11. 26/03/2015Nuestros Partners 11 Nuestros partners, mano a mano con el crecimiento Panda se ha convertido en el proveedor de seguridad que hace crecer tu negocio de la manera más sencilla.
  • 12. 26/03/2015Nuestros Partners 12 LA FÓRMULA PARA INCREMENTAR LOS BENEFICIOS DE TU NEGOCIO + SIMPLICIDAD Sencilla gestión de la seguridad de tus clientes. + MARGEN • Elimina los tradicionales costes de servicio. • Aumenta el margen del volumen de packs que adquieras. • Genera más ingresos mediante la venta de servicios de valor añadido. + CONTROL Permite tener el control de tu negocio actural y futuro, así como de la seguridad de tus clientes.
  • 13. 26/03/2015Nuestros Partners 13 HERRAMIENTAS PARA INCREMENTAR EL NEGOCIO DEL CANAL Panda Partner Center Una consola centralizada en la nube para gestionar el ciclo de vida de los clientes y ayudarte a simplificar tu negocio. Panda Partner Program Un marco flexible para hacer crecer tu negocio. • Promociones exclusivas. • Formación online & certificación. • Campañas de Marketing. • Foro de soporte de Panda. • 24x7 Soporte Técnico.
  • 14. 26/03/2015Nuestras Soluciones 14 Nuestras soluciones La solución más simple para los retos digitales más complejos.
  • 16. 26/03/2015Global 16 Adaptive Defense es un nuevo modelo de seguridad que garantiza la completa protección de los equipos y servidores, clasificando el 100% de las aplicaciones en ejecución en todos los dispositivos mediante la organización y monitorización de su comportamiento. Información forense para analizar cada intento de ataque en profundidad …y bloqueo de las aplicaciones y aislamiento de los sistemas para prevenir futuros ataques. …y bloqueo de los ataques Zero-Day y dirigidos en tiempo real sin necesidad de ficheros de firmas. …y trazabilidad de cada acción realizada por las aplicaciones en ejecución. Visibilidad Detección Prevención Respuesta
  • 17. 26/03/2015Global 17 Endpoint Protection es una solución completa y fácil de usar que proporciona protección en tiempo real para todas sus estaciones de trabajo Windows, Mac y Linux, así como los principales sistemas de virtualización. Solución ultra ligera: los procesos se llevan a cabo en la nube y los clientes no necesitan recursos adicionales, minimizando la inversión necesaria Increíblemente fácil de usar, reduciendo la carga del equipo técnico Multiplataforma y desde cualquier lugar. Protección inmediata y efectiva contra amenazas, gracias a la conectividad con la nube a tiempo real.
  • 18. 26/03/2015Global 18 Endpoint Protection Plus integra además protección para servidores Exchange. Multiplataforma y desde cualquier lugar. Protección completa: email, web. Red y dispositivos externos Trabajadores productivos: sin spam y elimine el contenido web no deseado Solución ultra ligera: los procesos se llevan a cabo en la nube y los clientes no necesitan recursos adicionales, minimizando la inversión necesaria Increíblemente fácil de usar, reduciendo la carga del equipo técnico
  • 19. 26/03/2015Global 19 Systems Management es una herramienta de monitorización y gestión en todo tipo de sistemas, software y dispositivos, centralizado y de forma remota. Gestión centralizada y desde la nube de todos los dispositivos, en cualquier momento y lugar con un simple navegador web Monitorización continua y en tiempo real de todos los dispositivos Alertas y tickets de incidencias Mobile Device Management: configuración remota de dispositivos móviles
  • 20. 26/03/2015Global 20 Fusion es un producto completo capaz de proteger, administrar y ofrecer soporte, garantizando una rápida adopción sin requerir mantenimiento ni ninguna inversión en infraestructuras. Protección y gestión de una red de dispositivos (Windows, Mac, OS X, Linux, Servidores, Móviles y Tablets iOS y Android, impresoras, switches, routers) sin importar donde estén distribuidos y monitorizados por el sistema Gestión centralizada desde la nube, monitorización y reparación de incidentes sin importar donde se encuentre Protección contra los virus y malware en general
  • 21. 26/03/2015Global 21 Email Protection eliminará el spam, los ataques phishing y el correo malicioso de su organización. Asegúrese de que sus emails llegan a su destino, que no acaben en la lista negra Filtre el correo malicioso y el spam en la nube Aumente la productividad, acceso inmediato a correo urgente, y donde quiera que esté, en la oficina o remoto Una red interna más rápida y sin correo no productivo
  • 22. 26/03/2015Global 22 Gatedefender es un dispositivo seguridad perimetral. Protege proactivamente la empresa frente ataques externos, permite la gestión garantizando productividad. Gestión centralizada desde la nube, a cualquier hora en cualquier lugar Aumente la productividad de sus trabajadores. Correo limpio y navegación y ejecución de aplicaciones web controladas. Cortafuegos y sistema de detención de intrusos. Filtrado de spam y cuarentena Oficinas dispersas conectadas de forma segura, compartiendo acceso a la red. Acceso WiFi seguro para visitas.