Consolas Administración Remota

Consolas Externas de Avira Antivirus


Aprendamos más sobre los proveedores de terceros que ofrecen posibilidades adicionales para administrar su producto Avira.

Usted tienen derecho a usar uno de las consolas de gestión de nuestros socios sin costo de licencia adicional.



O&O Software Aagon RiverBird EgoSecure NanoHeal


Al descargar y / o utilizar un software de consola, el cliente cerrará acuerdos separados con el proveedor de la consola de terceros. La relación legal es exclusivamente entre el cliente y el proveedor de la consola. Avira proporcionará soporte para la cartera de productos de Avira. El proveedor externo responderá a todas las solicitudes de soporte en relación con la consola de administración y sus componentes. Las consolas son de uso gratuito para nuevos clientes y aquellos que están renovando las licencias existentes.

Recomendado para ambientes pequeños.

O&O Software

¿Que es O&O Software?

O&O desarrolla software de ingeniería alemana para usuarios comerciales para apoyarlos en su trabajo diario y reducir continuamente sus costos. Su solución de administración de TI basada en la nube O&O Syspectr le permite administrar y monitorear toda la infraestructura de Windows de su empresa o clientes, incluidas sus soluciones antivirus Avira. Ahorre considerables costos de infraestructura y personal y disfrute de una administración eficiente de la infraestructura con solo una conexión a Internet y en 5 minutos de su tiempo. Intuitivo. Hecho en Alemania.

¿Qué tan fácil es registrarse y configurar?
  • Por favor regístrese en el sitio web en: https://www.syspectr.com/en/register y siga las instrucciones en https://www.syspectr.com/en/avira
  • Recibirá inmediatamente un correo electrónico con un enlace de confirmación.
  • Una vez que haya creado una cuenta, podrá activar su licencia de Avira con su código de activación (OTC) de Avira desde el tablero en línea y comenzar a administrar sus dispositivos.
  • Para más información contactenos y le enviaremos videos y PDF con documentación.

Recomendado para 25 clientes o más

Aagon

¿Que es ACMP por Aagon?

El software de ingeniería alemana cumple con la solución de seguridad certificada. Con más de 25 años de experiencia en la gestión de clientes y más de 1,000 empresas medianas extremadamente satisfechas en toda la región de DACH (Alemania, Austria, Suiza), Aagon en ACMP une dos de los sellos sobresalientes, uno de los clientes más exitosos Soluciones de gestión disponibles. El control total de cada configuración y un tablero intuitivo lo apoyan en todos los aspectos de su seguridad de TI, en las instalaciones y con total compatibilidad.

¿Qué tan fácil es instalar y configurar?

Recomendado para 25 clientes o más

RiverBird

¿Que es Riverbird GmbH?

Riverbird es un estudio de software que surgió del sector de sistemas internos.
Como proveedor confiable de servicios gestionados, la compañía ofrece dos variantes básicas:
Variante 1: local: la empresa tiene el control total y los datos siempre permanecen en su propia infraestructura.
Variante 2 - Nube: el menor gasto para la empresa.

Ya sea implementación, administración, seguridad o puesta a punto: todos estos aspectos están cubiertos por el proveedor de servicios.
El software está "Hecho en Alemania" y, por lo tanto, se coordina perfectamente con la solución antivirus de Avira en Alemania. Esto permite el desarrollo de software en un campo de juego nivelado que está estrechamente orientado a las preocupaciones del cliente.

¿Qué tan fácil es instalar y configurar?

Recomendado para 25 clientes o más

EgoSecure

¿Que es EgoSecure?

Con EgoSecure Data Protection, el especialista en seguridad alemán EgoSecure de Ettlingen ha sido el líder en innovación en el campo de las soluciones integrales de protección de datos en los últimos 12 años. EgoSecure es el primer fabricante en combinar el análisis y la protección de datos en una solución. Todos los módulos en EgoSecure Data Protection están estrechamente vinculados en una solución a través de una consola de administración, una base de datos y un concepto de administración. Todo fiel a nuestro lema: "Hacemos que las cosas complicadas sean simples". EgoSecure mantiene asociaciones globales de ventas y tecnología y protege a más de 2.100 empresas internacionales de todos los tamaños e industrias.

¿Qué tan fácil es instalar y configurar?
  • Descargue la consola en: http://download.avira.egosecure.com/
  • Utilice el siguiente código de activación para activar la consola EgoSecure, Avira Antivirus Edition: 0128A-A90B0-D0468-A8BC2-4CE6E
  • Para más información contactenos y le enviaremos videos y PDF con documentación.

Recomendado para 25 clientes o más

NanoHeal

¿Que es Nanoheal?

Nanoheal ofrece una plataforma de autocuración predictiva basada en la nube que puede detectar, diagnosticar y resolver problemas del dispositivo sin intervención humana. Proporcionan una consola de administración unificada con una arquitectura multiinquilino que le permite administrar a todos los clientes y dispositivos en un solo lugar. Gracias a la comunicación agente-nube, los clientes también pueden instalar y configurar la solución fácilmente en cualquier momento.

¿Qué tan fácil es registrarse y configurar?
  • Por favor regístrese en el sitio web en:https://commandcenter.nanoheal.com
  • Una vez que haya creado una cuenta, podrá activar su licencia de Avira con su código de activación (OTC) de Avira desde el tablero en línea y comenzar a administrar sus dispositivos.
  • Para más información contactenos y le enviaremos videos y PDF con documentación.
8 TIPOS DE VIRUS INFORMÁTICOS


1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.


2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.


3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.


4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.


5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.


6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.


7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos.


8. Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.

Estos son los 8 arquetipos de virus informáticos que debes saber identificar si usas habitualmente cualquier equipo informático o smartphone:

Adware
Este software se instala de forma disimulada o directamente oculta, y nos muestra anuncios donde antes no se exhibían.
Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.

Spyware
El software espía recopila información de un equipo y los transmite a otra entidad externa sin que el propietario tenga conocimiento (y menos aún consentimiento) de este trasvase documental muy peligroso. La información robada se puede utilizar para chantajear a la víctima.

Malware
Si el software malicioso no tiene una función práctica concreta, sino simplemente causar destrucción o caos en la computadora de destino, se suele conocer como malware. Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos vía email, por ejemplo.

Ransomware
El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un teléfono móvil, y pide un rescate económico a la víctima para liberarlo.
De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá publicada en redes sociales o foros digitales, si se trata de documentación de carácter sensible.
Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material audiovisual a productoras y distribuidoras de entretenimiento (léase, películas enteras o capítulos de Juego de Tronos).

Gusanos
Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi. Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando estamos conectados a redes inalámbrica de acceso público.

Troyano
En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El enquistamiento del mismo en una tensa tregua mientras los griegos asediaban la ciudad de Troya fue aprovechado por Aquiles y sus hombres para fabricar un enorme caballo de madera que dejarían a las puertas de las murallas. Escondidos en su interior, varios soldados penetraron sin ser vistos en el asentamiento cuando los troyanos lo aceptaron, pensando que se trataba de una ofrenda para el dios Poseidón.
Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo porque nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de gatitos o cualquier otro incentivo que nos motive.
Y después, cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.

Denegación de servicio
Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots, que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es inaccesible para sus usuarios o clientes.

Phishing
Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.