SlideShare uma empresa Scribd logo
1 de 14
ANTIVIRUS
EMPRESA ESET spol S.R.O.
compañía global de soluciones de software de seguridad que
provee protección de última generación contra amenazas
informáticas

PREMIOS Y RECONOCIMIENTOS

máximo ganador
de los premios
VB100

más menciones
ADVANCED+ por
AV-Comparatives.

“Mejor suite de
seguridad para
PyME”

Desde ESET 5
reconocido por
PTPA
Empresa
Empresa: PRIVADA
Fundación: 1992
Sede: Bratislava, Eslovaquia
Nombre: Deriva del nombre de la diosa ISIS

 El 5 de noviembre del 2007, ESET lanzó
en internet su suite bajo el nombre de
ESET Smart Security (en español: ESET
Seguridad Inteligente)
EXISTEN SUITES PARA DOS
SECCIONES

HOGAR

EMPRESA

•ESET SMART SECURITY
•ESET NOD32 ANTIIRUS
•ESET CYBER SECURITY
•ESET MOBILE SECURITY

•ESET ENDPOINT
SECURITY
•SECURITY
AUTHENTICATION
protección rápida, efectiva y sencilla de
utilizar sin entorpecer tus tareas cotidianas y
sin afectar el rendimiento de tu equipo.
OFRECE:

ANTIVIRUS
ANTISPYWARE
ANTI-PHISHING
SOCIAL MEDIA SCANNER

EXPLOIT BLOCKER
ANALISIS AVANZADO DE MEMORIA
CONTROL DE DISPOSITIVOS REMOVIBLES
REQUISITOS DE ESET
NOD32 ANTIVIRUS
REQUISITOS ESET NOD32 ANTIVIRUS
WINDOWS 7, 8, VISTA, HOME SERVER

1 GHz 32
bits (x86) /
64 bits
(x64)

512 MB
RAM de
memoria
del
sistema

320 MB de
espacio
disponible

REQUISITOS ESET NOD32
ANTIVIRUS WINOWS XP, NT4 SP6
400 MHz
32 bits
(x86)/64
bits (x64)

128 MB
320 MB
RAM de
de
memoria
espacio
del
disponible
sistema
ESET SMART SECURITY Completa solución de
seguridad en Internet
OFRECE

ANTIVIRUS
ANTISPYWARE
ANTI-THEFT
ANTI-PHISHING
FIREWALL
ANTISPAM
CONTROL PARENTAL
SOCIAL MEDIA SCANNER
EXPLOIT BLOCKER
ANALISIS AVANZADO DE MEMORIA
VULNERABILITY SHIELD
REQUISITOS DE ESET SMART
SECURITYWINDOWS XP

REQUISITOS DE ESET SMART
SECURITY WINDOWS 7, 8, VISTA

128 MB
320 MB
RAM de
de
memoria
espacio
del
disponible
sistema

512 MB
1 GHz 32
320 MB
RAM de
bits (x86) /
de
memoria
64 bits
espacio
del
(x64)
disponible
sistema

400 MHz
32 bits
(x86)/64
bits (x64)
CARACTERISTICAS
ANTIVIRUS
ANTISPYWARE
ANTISPAM
• Integrado a Windows Mail, Windows Live Mail y Mozilla Thunderbird.

ANTI-THEFT
• en caso de perdida del equipo, bloquea el acceso a tu información
privada
CARACTERISTICAS
ANTI-PHISHING
• Realiza transacciones en línea de manera segura

SOCIAL MEDIA SCANNER
• El análisis de redes sociales

FIREWALL PERSONAL
• Evita que intercepten tu información y mantiene privacidad a las
conexiones

CONTROL DE DISPOSITIVOS REMOVIBLES
• crea reglas para unidades USB, CD o Firewire entre otros
CARACTERISTICAS
EXPLOIT BLOCKER
• Bloquea ataques en navegadores Web, lectores de archivos PDF y otras
aplicaciones

VULNERABILITY SHIELD
• Protege todas las comunicaciones de ataques que intentan aprovechar
las vulnerabilidades de la red

EXPLORACION AVANZADA DE MEMORIA
• Detecta códigos maliciosos persistentes que utilizan varias capas de
cifrado para ocultar su actividad y no ser detectados por soluciones de
seguridad.
PRECIOS

611.86 MXN

6917.87 MXN
AMENAZAS DE MALWARE
Usa datos de empresas

Phishing

Botnet

•robo de información
personal y/o financiera
del usuario (por interfaz
falsa)
•arma botnets. (cuando
trabaja como zombie o
robot)

Presente logotipo o firma
legal
Duplicación de información
existente
Enlace oculto

Control del atacante
a una red de equipos
por códigos maliciosos
Instalación y activación

http://www.eset-la.com/descargas
Medicina para ESET
Instalado cualquier producto
Desactivar el Sistema de prevención de intrusiones basado en el host (HIPS)
Desactivar la protección de archivos en tiempo real
Ejecutar como administrador la medicina

Permitir la corrección de la instalación

Mais conteúdo relacionado

Mais procurados

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica1 G Bachuaa
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!Daniel Mf
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historiacel134
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececDavid Juarez
 
ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.ESET Latinoamérica
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)murone12
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 

Mais procurados (20)

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Norton
NortonNorton
Norton
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Norton antivirus
Norton antivirusNorton antivirus
Norton antivirus
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 

Semelhante a Eset

SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxALEXANDERNUEZ26
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCBTis 125
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadorasLiliana Cordon
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadorasLiliana Cordon
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013Jose Mirete Martinez
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 

Semelhante a Eset (20)

Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Bit defender
Bit defenderBit defender
Bit defender
 
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
 
Eset
EsetEset
Eset
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Eset nod32 antivirus software
Eset nod32 antivirus softwareEset nod32 antivirus software
Eset nod32 antivirus software
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadoras
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadoras
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Avira antivirus suite
Avira antivirus suiteAvira antivirus suite
Avira antivirus suite
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Eset

  • 2. EMPRESA ESET spol S.R.O. compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas PREMIOS Y RECONOCIMIENTOS máximo ganador de los premios VB100 más menciones ADVANCED+ por AV-Comparatives. “Mejor suite de seguridad para PyME” Desde ESET 5 reconocido por PTPA
  • 3. Empresa Empresa: PRIVADA Fundación: 1992 Sede: Bratislava, Eslovaquia Nombre: Deriva del nombre de la diosa ISIS  El 5 de noviembre del 2007, ESET lanzó en internet su suite bajo el nombre de ESET Smart Security (en español: ESET Seguridad Inteligente)
  • 4. EXISTEN SUITES PARA DOS SECCIONES HOGAR EMPRESA •ESET SMART SECURITY •ESET NOD32 ANTIIRUS •ESET CYBER SECURITY •ESET MOBILE SECURITY •ESET ENDPOINT SECURITY •SECURITY AUTHENTICATION
  • 5. protección rápida, efectiva y sencilla de utilizar sin entorpecer tus tareas cotidianas y sin afectar el rendimiento de tu equipo. OFRECE: ANTIVIRUS ANTISPYWARE ANTI-PHISHING SOCIAL MEDIA SCANNER EXPLOIT BLOCKER ANALISIS AVANZADO DE MEMORIA CONTROL DE DISPOSITIVOS REMOVIBLES
  • 6. REQUISITOS DE ESET NOD32 ANTIVIRUS REQUISITOS ESET NOD32 ANTIVIRUS WINDOWS 7, 8, VISTA, HOME SERVER 1 GHz 32 bits (x86) / 64 bits (x64) 512 MB RAM de memoria del sistema 320 MB de espacio disponible REQUISITOS ESET NOD32 ANTIVIRUS WINOWS XP, NT4 SP6 400 MHz 32 bits (x86)/64 bits (x64) 128 MB 320 MB RAM de de memoria espacio del disponible sistema
  • 7. ESET SMART SECURITY Completa solución de seguridad en Internet OFRECE ANTIVIRUS ANTISPYWARE ANTI-THEFT ANTI-PHISHING FIREWALL ANTISPAM CONTROL PARENTAL SOCIAL MEDIA SCANNER EXPLOIT BLOCKER ANALISIS AVANZADO DE MEMORIA VULNERABILITY SHIELD
  • 8. REQUISITOS DE ESET SMART SECURITYWINDOWS XP REQUISITOS DE ESET SMART SECURITY WINDOWS 7, 8, VISTA 128 MB 320 MB RAM de de memoria espacio del disponible sistema 512 MB 1 GHz 32 320 MB RAM de bits (x86) / de memoria 64 bits espacio del (x64) disponible sistema 400 MHz 32 bits (x86)/64 bits (x64)
  • 9. CARACTERISTICAS ANTIVIRUS ANTISPYWARE ANTISPAM • Integrado a Windows Mail, Windows Live Mail y Mozilla Thunderbird. ANTI-THEFT • en caso de perdida del equipo, bloquea el acceso a tu información privada
  • 10. CARACTERISTICAS ANTI-PHISHING • Realiza transacciones en línea de manera segura SOCIAL MEDIA SCANNER • El análisis de redes sociales FIREWALL PERSONAL • Evita que intercepten tu información y mantiene privacidad a las conexiones CONTROL DE DISPOSITIVOS REMOVIBLES • crea reglas para unidades USB, CD o Firewire entre otros
  • 11. CARACTERISTICAS EXPLOIT BLOCKER • Bloquea ataques en navegadores Web, lectores de archivos PDF y otras aplicaciones VULNERABILITY SHIELD • Protege todas las comunicaciones de ataques que intentan aprovechar las vulnerabilidades de la red EXPLORACION AVANZADA DE MEMORIA • Detecta códigos maliciosos persistentes que utilizan varias capas de cifrado para ocultar su actividad y no ser detectados por soluciones de seguridad.
  • 13. AMENAZAS DE MALWARE Usa datos de empresas Phishing Botnet •robo de información personal y/o financiera del usuario (por interfaz falsa) •arma botnets. (cuando trabaja como zombie o robot) Presente logotipo o firma legal Duplicación de información existente Enlace oculto Control del atacante a una red de equipos por códigos maliciosos
  • 14. Instalación y activación http://www.eset-la.com/descargas Medicina para ESET Instalado cualquier producto Desactivar el Sistema de prevención de intrusiones basado en el host (HIPS) Desactivar la protección de archivos en tiempo real Ejecutar como administrador la medicina Permitir la corrección de la instalación