¿Qué protección es mejor para su negocio?

Criterios de selección
content/es-mx/images/icons/compare-table/Best-for.svg La opción ideal para

Empresas que buscan una protección instantánea y fácil de utilizar

Organizaciones con necesidades de seguridad de TI más sofisticadas

content/es-mx/images/icons/compare-table/Protection.svg Protección

La seguridad más comprobada y más galardonada del mundo protege a su empresa contra las ciberamenazas conocidas y emergentes

content/es-mx/images/icons/compare-table/Necessary-IT-skills.svg Conocimientos necesarios

Conocimientos generales de TI

Conocimientos avanzados de TI

content/es-mx/images/icons/compare-table/infrastructure-prereq-globe-eye.svg Lo que necesita

Acceso a Internet y navegador de Internet

Servidor para implementar la consola de administración

content/es-mx/images/icons/compare-table/Licensing-scheme.svg Licencias

Por usuario

1 usuario = 1 computadora o servidor de archivos y 2 dispositivos móviles

Por dispositivo

Cada dispositivo requiere 1 licencia

content/es-mx/images/icons/compare-table/protection-and-mngmt-for-workstations.svg Protección y administración para espacios de trabajo

Windows, Mac

Windows, Mac y Linux

content/es-mx/images/icons/compare-table/file-servers.svg Protección y administración para servidores

Servidores de archivos con Windows

Servidores Windows y Linux

content/es-mx/images/icons/compare-table/mobile-devices.svg Protección y administración para dispositivos móviles

Dispositivos móviles iOS y Android

content/es-mx/images/icons/compare-table/Web-control.svg Actualizaciones de productos

Siempre ejecuta el software más reciente

Libertad para decidir cuándo actualizar a la última versión con el upgrade rápido

content/es-mx/images/icons/compare-table/app-web-device-controls.svg

Control de aplicaciones

Establece políticas para permitir, bloquear o regular el uso de aplicaciones (o categorías de aplicaciones)
content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/tick.svg content/es-mx/images/icons/compare-table/tick.svg
content/es-mx/images/icons/compare-table/Device-control.svg

Controles web y de dispositivos para computadoras

Reduce su exposición a los ataques y mitiga la filtración de datos mediante el fortalecimiento de los endpoints
content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/tick.svg content/es-mx/images/icons/compare-table/tick.svg content/es-mx/images/icons/compare-table/tick.svg
content/es-mx/images/icons/compare-table/Security-Policy-Advisor.svg

Asesor de política de seguridad

Minimiza los costosos errores humanos mediante la recomendación de ajustes optimizados para políticas de seguridad y el énfasis en riesgos potenciales

Política predefinida

Política predefinida

Con ayuda de un asistente

Con ayuda de un asistente

content/es-mx/images/icons/compare-table/Encryption.svg

Administración de cifrado

Proporciona funciones de administración para controlar el cifrado integrado en las plataformas de escritorio más populares
content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/tick.svg content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/tick.svg
content/es-mx/images/icons/compare-table/Patch.svg

Administración de parches

Protege los dispositivos de usuarios contra ataques dirigidos que aprovechan vulnerabilidades sin parche en el sistema operativo y en aplicaciones comunes
content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/tick.svg content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/tick.svg
content/es-mx/images/icons/compare-table/adaptive-anomaly-bell-light.svg

Control adaptable de anomalías

Disminuye su exposición a ataques y aumenta automáticamente la seguridad al nivel más alto adecuado para distintos grupos y usuarios, sin falsos positivos
content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/tick.svg
content/es-mx/images/icons/compare-table/server-hardening.svg

Fortalecimiento del servidor

Mejora la protección de acceso remoto al servidor y de alto rendimiento mediante controles de dispositivo, aplicaciones y seguridad de tráfico
content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/tick.svg
content/es-mx/images/icons/compare-table/os-3rd-party.svg

Instalación de SO y de software de terceros

Permite ahorrar tiempo y dinero con distribución de software y administración de sistemas integrados
content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/no.svg content/es-mx/images/icons/compare-table/tick.svg
MOSTRAR MÁS

¿Necesita más de 150 nodos?

Envíenos una solicitud y le responderemos rápidamente para ofrecerle más opciones

CÓMO COMPRAR MÁS
Kaspersky
Endpoint Security Cloud
Kaspersky
Endpoint Security Cloud Plus
Kaspersky
Endpoint Security for Business Select
Kaspersky
Endpoint Security for Business Advanced

Encuentre la protección adecuada para su empresa

¿Dispone de un especialista de TI en su empresa?
Responda solo cuatro preguntas, como máximo, a fin de encontrar el producto adecuado para su empresa.

Soluciones específicas

Las soluciones dirigidas de seguridad ofrecen una manera asequible de emplear las tecnologías de Kaspersky exactamente en los servicios que las necesita.
VER TODAS LAS SOLUCIONES DIRIGIDAS

¿No está seguro de qué solución de seguridad necesita su empresa?

Opiniones de nuestros clientes

Kaspersky vuelve a ser nombrado en los Peer Insights Customer Choice de Gartner del 2018 por las plataformas de protección de endpoints (EPP).

VER TODA LA INFORMACIÓN