
Herramientas BIM integradas, entre ellas Revit, AutoCAD y Civil 3D

Herramientas CAD/CAM profesionales basadas en Inventor y AutoCAD
y entretenimiento

Herramientas para creación de contenido de entretenimiento, entre ellas, 3ds Max y Maya
Autodesk monitorea continuamente cualquier actividad sospechosa y adopta las medidas correctivas y de protección cuando se identifica una amenaza.
Autodesk emplea herramientas de visibilidad, confía en la experiencia de los analistas de seguridad y recopila inteligencia interna y externa para defenderse de las amenazas.
Implementamos equipos multifuncionales para erradicar amenazas, validar la eliminación exitosa y ajustar nuestras defensas para prevenir futuros incidentes similares.
Si un incidente, vulnerabilidad o parche de seguridad requiere tu atención, publicamos avisos de seguridad. Con asuntos más delicados, podemos informar directamente a los clientes.
Autodesk tiene un enfoque integral para responder a los incidentes de seguridad. Un incidente de seguridad se produce siempre que se vea afectada la confidencialidad, integridad o disponibilidad de los datos de Autodesk o de los clientes. Nuestro equipo de Gestión y Respuesta a Amenazas Cibernéticas lleva a cabo investigaciones y ayuda a determinar la respuesta adecuada, incluida la comunicación oportuna y coherente con nuestros clientes.
Busca las respuestas a tus preguntas o contacta a un agente para obtener ayuda.
Reduce el riesgo de exposición a malware y de fallos de software mediante el uso de software genuino de Autodesk creado por Autodesk.
¿Estás experimentando una interrupción en un producto o servicio de Autodesk? Comprueba el estado en tiempo real de los servicios de nube.
Ayúdanos a mejorar la seguridad de los productos informando de la ejecución remota de códigos, la omisión de la autenticación u otras vulnerabilidades.