SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
McAfee Antivirus
Que es, Historia, Productos y Mas.
Seguridad de Redes
Grupo 3
Que es McAfee?
Es una compañía Estadounidense independiente y Pionera en ciber-seguridad
que figura entre las más importantes del mundo tecnológico. Inspirado por el poder
de trabajar en conjunto, este antivirus crea soluciones comerciales y de consumo
publico.
Fue fundada en 1987 como McAfee Associates, llamada así por su fundador John
McAfee. En la Actualidad McAfee tiene acciones divididas en las cuales el 49% le
pertenece a Intel y las demás empresas minoritarias como Thoma Bravo y TPG
Capital
El principio fundamental operativo y estratégico reside en la integración de servicios
donde se aprovecha los recursos de otras compañías.
John McAfee
Fundador de McAfee Associates
Características
• Protección en Tiempo Real de Ficheros y Archivos
• Protección de Correo Electrónico
• Filtrado de SitiosWeb
• Protección Firewall
• Limpieza de Archivos Infectados
• Actualizaciones de bases de datos de virus automáticas
• Optimizado para ahorro de energía
• Escaneo de vulnerabilidades
• Aplicación que detecta Phishing
• Escaneo de vulnerabilidades en redes sociales
Mínimo de Requerimientos Necesarios
• Procesador
✓ Procesador compatible con
Pentium de 1 GHz o superior
✓ Equipos Apple con procesador Intel
• Memoria del sistema
✓ Windows 8: 2 GB de RAM
✓ Windows 7 y Windows Vista: 2 GB
de RAM
✓ Windows XP: 512 MB DE RAM
✓ OS X: 2 GB de RAM o mayor
• Espacio libre en el disco duro
✓ 500 MB o superior (PC)
✓ 300 MB o superior (Mac)
• Para Antispam
✓ Microsoft Windows Mail o Outlook
Express 6.0
✓ Microsoft Outlook XP o posterior.
✓ MozillaThunderbird 5 o posterior
• Para mensajería instantánea
✓ AOL Instant Messenger 2.1 o posterior.
✓ Yahoo Messenger 4.1 o posterior
Versiones del Software
• Para el Consumidor
❑ McAfee LiveSafe
❑ McAfee Total Protection
❑ McAfee Internet Security
❑ McAfee Family Protection
• Para Centros de Datos
❑ McAfee Server Security Suite Essentials
❑ McAfee Data Center Security Suite for
Virtual Desktop Infrastructure
❑ McAfee Data Center Security Suite for
Databases
• Para Seguridad en la Red
❑ McAfee Firewall Enterprise
❑ McAfee NetworkThreat Behavior Analysis
❑ McAfee Advanced Threat Defense
• OtrasVersiones
❑ McAfee Internet Security for Mac
❑ McAfee SiteAdvisor Live
❑ McAfee Mobile Security
Ventajas y Desventajas de McAfee
▪ Ventajas:
❖ Skyhigh Networks se une a McAfee - 2018
❖ Variedad en soluciones personales, empresariales,
incorporadas.
❖ Alta nivel de detección (>94%)
❖ Líderes en protección de EndPoints
❖ Líder para GatewayWeb Seguros
❖ Servicio de soporte.
❖ Posee productos para servidores, centros de datos,
base de datos, correo electrónico, estaciones de
trabajo, móviles, seguridad en la red, entre otras
especificaciones.
▪ Desventajas:
❖ Alto consumo de recursos
❖ Se necesita conocimiento avanzado para la
administración del Firewall
❖ Complejidad en la administración avanzada.
❖ Interfaz Grafica pudiera ser mas amigable
Skyhigh Networks se une a McAfee
La ciberseguridad de dispositivo en la nube
(adquisición de Skyhigh Networks el 3 de enero de 2018)
Como el proveedor líder de tecnología de acceso a la nube corredor de seguridad (CASB), Skyhigh Redes:
• Brinda visibilidad completa del contenido, el contexto y la actividad del usuario en los entornos SaaS, PaaS y
IaaS.
• Aprovecha la ciencia de datos y los efectos de red en miles de millones de eventos para identificar y detener
amenazas.
• Aplica protección a datos que persisten tanto dentro como fuera de la nube.
• Ofrece una plataforma extensible para que los proveedores de la nube habiliten controles Skyhigh para sus
aplicaciones SaaS, y las empresas habiliten controles para aplicaciones personalizadas desarrolladas
internamente.
Análisis Heurístico | Motor Artemis
GTI (Global Threat Intelligence) le notificará rápidamente si el
archivo debe bloquearse o ponerse en cuarentena a través de
los pasos siguientes:
• VirusScan detecta un archivo sospechoso cuya firma no está
en la base de datos de .DAT del equipo.
• Mediante Global Threat Intelligence, el equipo envía una
huella digital del archivo a la gran base de datos de McAfee
Labs.
• Si la huella digital se identifica como malware conocido, se le
envía una respuesta apropiada para que bloquee el archivo o
lo ponga en cuarentena | MD5
• Esta protección adicional se incluye automáticamente en el
software de McAfee.
Market share held by the leading Windows anti-malware application vendors
worldwide, as of January 2018
Worldwide Antivirus Market Share
Free Antivirus

Contenu connexe

Tendances

Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes  Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes Jorge Romero
 
Ventajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietarioVentajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietariomoniqdr
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
RED ALAMBRICA
RED ALAMBRICARED ALAMBRICA
RED ALAMBRICAaratoca1
 
Cuadro comparativo de navegadores
Cuadro comparativo de navegadoresCuadro comparativo de navegadores
Cuadro comparativo de navegadoresMercedesCC
 
Linea de tiempo sistemas operativos
Linea de tiempo sistemas operativosLinea de tiempo sistemas operativos
Linea de tiempo sistemas operativosjoselias79
 
Aplicaciones móviles (diapositivas)
Aplicaciones móviles (diapositivas)Aplicaciones móviles (diapositivas)
Aplicaciones móviles (diapositivas)asegundos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAlen Niece
 
Esquema comparativo entre windows, linux y android
Esquema comparativo entre windows, linux y androidEsquema comparativo entre windows, linux y android
Esquema comparativo entre windows, linux y androidFernando Congo Jimenez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 

Tendances (20)

Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes  Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ventajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietarioVentajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietario
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
RED ALAMBRICA
RED ALAMBRICARED ALAMBRICA
RED ALAMBRICA
 
Cuadro comparativo de navegadores
Cuadro comparativo de navegadoresCuadro comparativo de navegadores
Cuadro comparativo de navegadores
 
Linea de tiempo sistemas operativos
Linea de tiempo sistemas operativosLinea de tiempo sistemas operativos
Linea de tiempo sistemas operativos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Xampp
XamppXampp
Xampp
 
Aplicaciones móviles (diapositivas)
Aplicaciones móviles (diapositivas)Aplicaciones móviles (diapositivas)
Aplicaciones móviles (diapositivas)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Esquema comparativo entre windows, linux y android
Esquema comparativo entre windows, linux y androidEsquema comparativo entre windows, linux y android
Esquema comparativo entre windows, linux y android
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Phishing
PhishingPhishing
Phishing
 
Lan manager
Lan managerLan manager
Lan manager
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similaire à Antivirus Mcafee

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Barracuda
BarracudaBarracuda
BarracudaGaby Mc
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!nayeliirivera
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corporacion de Industrias Tecnologicas S.A.
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Software de aplicación Programas utilitarios
Software de aplicación   Programas utilitariosSoftware de aplicación   Programas utilitarios
Software de aplicación Programas utilitariosJuan Drt
 
SOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUSSOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUSkerly
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 

Similaire à Antivirus Mcafee (20)

Mc afee
Mc afeeMc afee
Mc afee
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Barracuda
BarracudaBarracuda
Barracuda
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Tarea del blog
Tarea del blogTarea del blog
Tarea del blog
 
Antivirus
AntivirusAntivirus
Antivirus
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Antivirus
AntivirusAntivirus
Antivirus
 
Avira
AviraAvira
Avira
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Free antivirus
Free antivirusFree antivirus
Free antivirus
 
Software de aplicación Programas utilitarios
Software de aplicación   Programas utilitariosSoftware de aplicación   Programas utilitarios
Software de aplicación Programas utilitarios
 
SOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUSSOFTWARE PARA ANTIVIRUS
SOFTWARE PARA ANTIVIRUS
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Dernier (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Antivirus Mcafee

  • 1. McAfee Antivirus Que es, Historia, Productos y Mas. Seguridad de Redes Grupo 3
  • 2. Que es McAfee? Es una compañía Estadounidense independiente y Pionera en ciber-seguridad que figura entre las más importantes del mundo tecnológico. Inspirado por el poder de trabajar en conjunto, este antivirus crea soluciones comerciales y de consumo publico. Fue fundada en 1987 como McAfee Associates, llamada así por su fundador John McAfee. En la Actualidad McAfee tiene acciones divididas en las cuales el 49% le pertenece a Intel y las demás empresas minoritarias como Thoma Bravo y TPG Capital El principio fundamental operativo y estratégico reside en la integración de servicios donde se aprovecha los recursos de otras compañías. John McAfee Fundador de McAfee Associates
  • 3. Características • Protección en Tiempo Real de Ficheros y Archivos • Protección de Correo Electrónico • Filtrado de SitiosWeb • Protección Firewall • Limpieza de Archivos Infectados • Actualizaciones de bases de datos de virus automáticas • Optimizado para ahorro de energía • Escaneo de vulnerabilidades • Aplicación que detecta Phishing • Escaneo de vulnerabilidades en redes sociales
  • 4. Mínimo de Requerimientos Necesarios • Procesador ✓ Procesador compatible con Pentium de 1 GHz o superior ✓ Equipos Apple con procesador Intel • Memoria del sistema ✓ Windows 8: 2 GB de RAM ✓ Windows 7 y Windows Vista: 2 GB de RAM ✓ Windows XP: 512 MB DE RAM ✓ OS X: 2 GB de RAM o mayor • Espacio libre en el disco duro ✓ 500 MB o superior (PC) ✓ 300 MB o superior (Mac) • Para Antispam ✓ Microsoft Windows Mail o Outlook Express 6.0 ✓ Microsoft Outlook XP o posterior. ✓ MozillaThunderbird 5 o posterior • Para mensajería instantánea ✓ AOL Instant Messenger 2.1 o posterior. ✓ Yahoo Messenger 4.1 o posterior
  • 5. Versiones del Software • Para el Consumidor ❑ McAfee LiveSafe ❑ McAfee Total Protection ❑ McAfee Internet Security ❑ McAfee Family Protection • Para Centros de Datos ❑ McAfee Server Security Suite Essentials ❑ McAfee Data Center Security Suite for Virtual Desktop Infrastructure ❑ McAfee Data Center Security Suite for Databases • Para Seguridad en la Red ❑ McAfee Firewall Enterprise ❑ McAfee NetworkThreat Behavior Analysis ❑ McAfee Advanced Threat Defense • OtrasVersiones ❑ McAfee Internet Security for Mac ❑ McAfee SiteAdvisor Live ❑ McAfee Mobile Security
  • 6. Ventajas y Desventajas de McAfee ▪ Ventajas: ❖ Skyhigh Networks se une a McAfee - 2018 ❖ Variedad en soluciones personales, empresariales, incorporadas. ❖ Alta nivel de detección (>94%) ❖ Líderes en protección de EndPoints ❖ Líder para GatewayWeb Seguros ❖ Servicio de soporte. ❖ Posee productos para servidores, centros de datos, base de datos, correo electrónico, estaciones de trabajo, móviles, seguridad en la red, entre otras especificaciones. ▪ Desventajas: ❖ Alto consumo de recursos ❖ Se necesita conocimiento avanzado para la administración del Firewall ❖ Complejidad en la administración avanzada. ❖ Interfaz Grafica pudiera ser mas amigable
  • 7. Skyhigh Networks se une a McAfee La ciberseguridad de dispositivo en la nube (adquisición de Skyhigh Networks el 3 de enero de 2018) Como el proveedor líder de tecnología de acceso a la nube corredor de seguridad (CASB), Skyhigh Redes: • Brinda visibilidad completa del contenido, el contexto y la actividad del usuario en los entornos SaaS, PaaS y IaaS. • Aprovecha la ciencia de datos y los efectos de red en miles de millones de eventos para identificar y detener amenazas. • Aplica protección a datos que persisten tanto dentro como fuera de la nube. • Ofrece una plataforma extensible para que los proveedores de la nube habiliten controles Skyhigh para sus aplicaciones SaaS, y las empresas habiliten controles para aplicaciones personalizadas desarrolladas internamente.
  • 8. Análisis Heurístico | Motor Artemis GTI (Global Threat Intelligence) le notificará rápidamente si el archivo debe bloquearse o ponerse en cuarentena a través de los pasos siguientes: • VirusScan detecta un archivo sospechoso cuya firma no está en la base de datos de .DAT del equipo. • Mediante Global Threat Intelligence, el equipo envía una huella digital del archivo a la gran base de datos de McAfee Labs. • Si la huella digital se identifica como malware conocido, se le envía una respuesta apropiada para que bloquee el archivo o lo ponga en cuarentena | MD5 • Esta protección adicional se incluye automáticamente en el software de McAfee.
  • 9. Market share held by the leading Windows anti-malware application vendors worldwide, as of January 2018
  • 10. Worldwide Antivirus Market Share Free Antivirus