-
Software de protección basado en tecnologías tradicionales (fichero de firmas, análisis heurístico, anti exploit etc), que detecta y elimina virus informáticos y otras amenazas.
-
Conjunto de estrategias emprendidas por hackers orientadas a infectar la red del cliente, utilizando múltiples vectores de infección de forma simultánea para pasar inadvertidos a los antivirus tradicionales durante largos periodos de tiempo. Su objetivo principal es económico (robo de información confidencial de la empresa para chantaje, robo de propiedad intelectual etc).
-
Estructura jerárquica formada por agrupaciones estáticas, utilizada para organizar el parque de clientes, facilitar la asignación de configuraciones y establecer la visibilidad de los usuarios de la consola web.
-
Fichero que contiene los patrones que el antivirus utiliza para detectar las amenazas.
-
Ver Herencia.
-
En este modo de asignación el propio cliente toma automáticamente las licencias del pool del partner que necesite para proteger los equipos que va incorporando a su infraestructura.
-
Asignación de una configuración a un grupo de forma directa, en contraposición al establecimiento de configuraciones automático o indirecto, que utiliza el recurso de la herencia para fijar configuraciones sin intervención del usuario de la consola web.
-
Procedimiento mediante el cual el usuario de la consola web asigna un número concreto de licencias a los equipos del cliente para que pueda activar el producto contratado. Si el cliente incorpora a su infraestructura un número superior de equipos al de licencias asignadas por el usuario de la consola web, estos equipos quedarán desprotegidos.
-
Área de almacenamiento de ficheros maliciosos no desinfectables, así como de spyware y herramientas de hacking detectadas. Todos los programas eliminados del sistema por ser clasificados como amenazas se copian de forma temporal en el área de backup / cuarentena durante un periodo de entre 7 y 30 días según su tipo.
-
Empresa que contrata productos y servicios de seguridad con un partner de Panda Security.
-
Configuración remota del aspecto de la consola web de gestión que utiliza el cliente para administrar los productos ofrecidos por el partner de Panda Security.
-
Los equipos del cliente protegidos con productos basados en Aether permiten la comunicación en tiempo real con los servidores de Panda Security, lo que se traduce en un despliegue sin retraso de las configuraciones creadas por el usuario de la consola web de Partner Center o por el administrador de la red del cliente.
-
Ver Backup.
-
Ver Usuario de la consola web.
-
Mecanismo de autogestión ofrecido por Panda Security mediante el cual el usuario de la consola web puede generar sus propias credenciales de acceso a los servicios contratados, frente al método estándar de recepción de credenciales por correo electrónico.
-
Término utilizado para indicar el final del ciclo de vida de un producto. A partir de la fecha indicada el producto ya no recibirá actualizaciones ni parches que corrijan sus defectos, convirtiéndose en un objetivo claro para los hackers.
-
De forma general un exploit es una secuencia de datos especialmente diseñada para provocar un fallo controlado en la ejecución de un programa vulnerable. Después de provocar el fallo, el proceso comprometido interpretará por error parte de la secuencia de datos como código ejecutable, desencadenando acciones peligrosas para la seguridad del equipo.
-
Agrupación de productos de características similares que impiden la instalación en un mismo equipo de dos o más productos que pertenezcan a la misma familia.
-
Conjunto de valores y criterios utilizados para excluir de los listados aquellas entradas que no resulten interesantes al usuario de la consola de administración
-
Contenedor de tipo estático que agrupa a uno o más clientes. La pertenencia de un cliente a un grupo se establece de forma manual. Los grupos se utilizan para simplificar la asignación de configuraciones de seguridad y para facilitar la administración de los clientes.
-
Partners que integran su BackOffice con el BackOffice de Panda Security con el objetivo de dar de alta sus clientes y las licencias requeridas por ellos de forma automática. Los clientes y las licencias se visualizarán en la consola web de Partner Center.
-
Mecanismo que controla el uso y acceso a los productos desarrollados por Panda Security. Una licencia permite el uso del producto para el que fue emitida durante un periodo de tiempo que varía de 1 a 3 años dependiendo el tipo de licencia.
-
Son las licencias que residen en el pool de licencias y que todavía no han sido asignadas a ningún cliente. Una licencia asignada a un cliente puede ser recuperada en algunos casos y devuelta al pool de licencias si por ejemplo el cliente no disfrutó del servicio por toda la duración contratada debido a un cambio de producto.
-
Ofrecen al cliente toda la funcionalidad del producto durante un periodo de tiempo limitado; una vez terminado, el acceso al producto quedará deshabilitado automáticamente
-
Término general utilizado para referirse a programas que contienen código malicioso (MALicious softWARE), ya sean virus, troyanos, gusanos o cualquier otra amenaza que afecte a la seguridad e integridad de los sistemas informáticos. El malware se infiltra y daña un ordenador sin el conocimiento de su dueño, con finalidades muy diversas.
-
Partners que venden productos de Panda Security a sus clientes y que además gestionan de forma proactiva su seguridad.
-
Es la asignación de un número concreto de licencias de duración determinada de un producto o módulo a un cliente.
-
Versión especial de un producto de seguridad desarrollado por Panda Security que retira todos los elementos visuales que permiten identificar al proveedor de origen, y los sustituye por el logotipo y marca de una tercera empresa, generalmente el partner que distribuye el software y ofrece su mantenimiento.
-
Son partners que adquieren grandes volúmenes de licencias financiando la compra de las mismas. El mayorista distribuye posteriormente las licencias entre sus partners, y son éstos quienes tratan directamente con el cliente final. El mayorista mantiene licencias en stock, de manera que puede ofrecer una respuesta rápida a la demanda de licencias por parte de sus partners.
-
Delegación por parte del cliente de la gestión del producto adquirido en el partner. De esta manera el cliente puede despreocuparse completamente de gestionar el servicio, que es mantenido por el propio partner, incrementando de esta forma el valor de los productos que ofrece a sus clientes
-
El propio cliente gestiona el producto que ha adquirido. Partner Center evitará el acceso del usuario de la consola web a la consola de administración del producto para no interferir con el cliente.
-
Extensión de un producto que le añade funcionalidades adicionales. Dependiendo de la plataforma y del producto, estarán disponibles distintos módulos.
-
Sistema de avisos implementado enPartner Center que envía información al usuario de la consola web mediante la consola web y correo electrónico, avisando de situaciones que pueden requerir de su intervención.
-
Tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos.
-
Tipo de software que se ejecuta estrictamente en el ámbito de la oficina del cliente, requiriendo por lo general recursos adicionales (servidores, licencias etc) y su mantenimiento asociado. Por esta razón las soluciones On premise tienen un mayor TCO y una menor flexibilidad a la hora de acceder a sus funcionalidades desde localizaciones remotas.
-
Configuración específica de la protección o de otro aspecto del software administrado. Una vez configurados los perfiles son asignados a un grupo o grupos de clientes y aplicado a todos sus equipos.
-
Configuración específica de acceso que se aplica a una o más cuentas de usuario y autoriza a ver o modificar determinados recursos de la consola.
-
Intento de conseguir de forma fraudulenta información confidencial de un usuario mediante el engaño. Normalmente la información que se trata de lograr tiene que ver con contraseñas, tarjetas de crédito o cuentas bancarias.
-
Ficheros que contienen datos que pueden ser utilizados para identificar o localizar a personas concretas.
-
Entorno donde los productos de la familia Endpoint se alojan en la nube.
-
También llamado “Stock de licencias”, es un repositorio donde se almacenan de forma temporal las licencias de los distintos productos adquiridos a Panda Security para asignarlas posteriormente a los clientes.
-
Solución de seguridad que pertenece al porfolio dePanda Security compatible con Partner Center, y por tanto gestionable por el partner o por grandes compañías.
-
Tipo de malware que bloquea el dispositivo o el acceso a los datos del usuario y exige un rescate a cambio de recuperar su acceso.
-
Proceso que devuelve al pool de licencias virtuales aquellas licencias asignadas a los clientes que no han sido disfrutadas completamente. El proceso se desencadena de forma automática al eliminar un producto asignado a un cliente o al cambiar un producto asignado a un cliente por otro.
-
Proceso mediante el cual se extiende por una cantidad de tiempo determinada (1, 2 o 3 años) las licencias de los productos asignados al cliente.
-
Tipo de renovación de licencias donde el usuario de la consola web hace un seguimiento manual para tener conocimiento de la finalización próxima de las licencias de un cliente y poder iniciar el proceso de renovación anticipada de licencias para evitar que los equipos queden desprotegidos
-
Proceso automático implementado por Partner Center que permite renovar las licencias de los productos y módulos asignados a los clientes cuando se aproxima su finalización. De esta manera la gestión se simplifica al no tener que controlar diariamente qué clientes tienen productos con licencias a punto de caducar para iniciar una renovación manual / anticipada.
-
Son partners que compran licencias de productos de Partner Center y las revenden a sus clientes sin ofrecer un valor añadido.
-
Conjunto de técnicas que permiten desarrollar páginas web que se adaptan de forma automática al tamaño y resolución del dispositivo utilizado para visualizarlas.
-
Tipo de software diseñado para ayudar a los proveedores de servicios de TI administrados (MSP) a monitorizar el funcionamiento de los equipos y las redes de sus clientes, así como ejecutar acciones correctivas para resolver los problemas.
-
Desinstalación de los parches instalados por Panda Patch Management que presentan complicaciones o incompatibilidades.
-
Agrupación de uno o más mantenimientos asociados a un mismo producto.
-
Software que requiere el acceso local al equipo para su configuración.
-
El coste total de propiedad refleja los costes directos e indirectos, así como los beneficios, relacionados con un producto o sistema.
-
Es un chip que se incluye en algunas placas base de equipos de sobremesa, portátiles y servidores. Su principal objetivo es proteger la información sensible de los usuarios, almacenando claves y otra información utilizada en el proceso de autenticación.
Ademas, el TPM es el responsable de detectar los cambios en la cadena de inicio del equipo, impidiendo por ejemplo el acceso a un disco duro desde un equipo distinto al que se utilizó para su cifrado.
-
Recurso formado por un conjunto de información que Partner Center utiliza para regular el acceso de los técnicos a la consola web y establecer las acciones que éstos podrán realizar sobre los equipos de la red.
-
Es el primer usuario que se crea al contratar el servicio Partner Center. Este usuario tiene acceso a todos los recursos y clientes.
-
Solución de virtualización de escritorio que consiste en alojar máquinas virtuales en un centro de datos al cual los usuarios acceden desde un terminal remoto con el objetivo de centralizar y simplificar la gestión y reducir los costes de mantenimiento.
-
Concepto empleado para acotar el acceso de los técnicos del usuario de la consola web a los activos de determinados grupos de clientes.
-
Tecnología de red que permite interconectar redes privadas (LAN) utilizando un medio público, como puede ser Internet.