¿Qué es ESET Endpoint Security?

Elimina todo tipo de amenazas, incluidos virus, malware, ransomware, rootkits, gusanos y spyware con escaneo opcional con tecnología de la nube para brindar un rendimiento y detección aún mejores. ESET utiliza tecnologías de varias capas que van mucho más allá de las capacidades de un antivirus básico. Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota.

¿Quién usa ESET Endpoint Security?

ESET fue pionera de la protección antivirus al crear un galardonado software de detección de amenazas. Hoy en día, estas soluciones de seguridad protegen a más de 110 millones de usuarios en 200 países y territorios.

Información sobre ESET Endpoint Security

ESET

Fundada en 1987

Información sobre ESET Endpoint Security

ESET

Fundada en 1987

Imágenes y vídeos de ESET Endpoint Security

Vídeo de ESET Endpoint Security
ESET Endpoint Security Software - 1 - miniatura
ESET Endpoint Security Software - 2 - miniatura
ESET Endpoint Security Software - 3 - miniatura
ESET Endpoint Security Software - 4 - miniatura
ESET Endpoint Security Software - 5 - miniatura

Comparar el precio de ESET Endpoint Security con productos similares

Precio inicial

339,60 GBP/año
35,99 US$
405,00 US$/una vez
9,99 US$/mes

Versión gratuita

Versión gratuita No
Versión gratuita No
Versión gratuita No
Versión gratuita No

Prueba gratis

Prueba gratis
Prueba gratis No
Prueba gratis
Prueba gratis

ESET Endpoint Security: implementación y asistencia

Asistencia

  • E-mail/Help Desk
  • Asistencia telefónica
  • Chat

Implementación

  • Cloud, SaaS, Web
  • Mac (desktop)
  • Windows (desktop)
  • Linux (desktop)
  • Windows (local)
  • Linux (local)
  • Android (móvil)
  • iPhone (móvil)
  • iPad (móvil)

Formación

  • En persona
  • En vivo online
  • Webinars
  • Documentación

Funciones de ESET Endpoint Security

  • API
  • Alertas y alzada
  • Antispam
  • Antivirus
  • Análisis de correo no deseado
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación de dos factores
  • Bloqueo de spam
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Cuarentena
  • Detección de fraude
  • Filtrado
  • Gestión de correo electrónico
  • Gestión de la conformidad
  • Gestión de políticas
  • Informes planificados y automatizados
  • Integraciones de terceros
  • Integración de Microsoft Outlook
  • Integración de directorio activo
  • Lista blanca/negra
  • Panel de actividades
  • Protección de archivos adjuntos
  • Registro de auditoría
  • Seguimiento por correo electrónico
  • Seguridad SSL
  • Supervisión
  • Supervisión en tiempo real

Lista completa de Herramientas de mensajería segura

  • API
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación de dos factores
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes/análisis
  • Detección de anomalías/malware
  • Gestión de amenazas web
  • Gestión de dispositivos
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguridad de aplicaciones
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Herramientas de seguridad de equipos informáticos

  • @menciones
  • API
  • Actualizaciones en tiempo real
  • Alertas y notificaciones
  • Almacenamiento de documentos
  • Archivos de audio y vídeo bidireccionales
  • Arrastrar y soltar
  • Asistencia remota
  • Chat de vídeo
  • Chat en vivo
  • Chat y mensajería
  • Comentarios/notas
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Creación de informes y estadísticas
  • Creación de marca personalizable
  • Datos en tiempo real
  • Etiquetado
  • Firma electrónica
  • Gestión de archivos
  • Gestión de asignaciones
  • Gestión de calendarios
  • Gestión de correo electrónico
  • Gestión de documentos
  • Gestión de flujos de trabajo
  • Gestión de la comunicación
  • Gestión de reuniones
  • Gestión de tareas
  • Herramientas de colaboración
  • Importación y exportación de datos
  • Integraciones de terceros
  • Modelos personalizables
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Programación de tareas
  • Proyecciones
  • Registro único
  • Seguimiento de actividades
  • Seguimiento de horas de proyecto
  • Seguimiento de huso horario
  • Seguimiento de progreso de tareas
  • Seguimiento del avance
  • Seguridad SSL
  • Softphone
  • Supervisión
  • Supervisión de la actividad de los empleados
  • Supervisión en tiempo real
  • Transferencia de archivos
  • Videoconferencia

Lista completa de Herramientas para teletrabajo

  • API
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Bloqueo de spam
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad y recuperación
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Encriptación P2P
  • Encriptación de aplicaciones
  • Encriptación de archivos
  • Encriptación de discos
  • Encriptación en la nube
  • Evaluación de riesgos
  • Gestión de almacenamiento de datos
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de llaves
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Integración de directorio activo
  • Monitorización y gestión remota
  • Panel de actividades
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de eventos
  • Seguimiento de problemas
  • Seguridad SSL
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Visualización de datos

Lista completa de Programas de encriptación

  • API
  • Alertas de correo electrónico
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento de documentos
  • Almacenamiento seguro de datos
  • Archivo y conservación
  • Autenticación de dos factores
  • Autorizaciones basadas en roles
  • Cifrado
  • Compresión
  • Conforme con HIPAA
  • Control de versiones
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Copia de seguridad continua
  • Copia de seguridad en la nube
  • Copia de seguridad incremental
  • Copia de seguridad y recuperación
  • Creación de informes y estadísticas
  • Detección de duplicados
  • Gestión de almacenamiento de datos
  • Gestión de archivos
  • Gestión de auditorías
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de recursos
  • Informes planificados y automatizados
  • Integraciones de terceros
  • Migración de datos
  • Monitorización y gestión remota
  • Opciones del servidor local
  • Opciones del servidor remoto
  • Panel de actividades
  • Portal de autoservicio
  • Programación automatizada
  • Programación de copias de seguridad
  • Programación de tareas
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de copia de seguridad
  • Replicado de datos
  • Restauración y acceso web
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguridad SSL
  • Sincronización de datos
  • Supervisión
  • Visualización de datos

Lista completa de Programas para hacer copias de seguridad

  • API
  • Actualización de definiciones de virus
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Control de acceso
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de cuentas privilegiadas
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Integraciones de terceros
  • Integración de directorio activo
  • Monitorización y gestión remota
  • Panel de actividades
  • Programación del mantenimiento
  • Protección Endpoint
  • Protección contra vulnerabilidades
  • Protección de datos financieros
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Repositorio de buenas prácticas
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Seguridad de datos
  • Seguridad de red
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Sistemas de seguridad informática

  • API
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de correo no deseado
  • Análisis de vulnerabilidades
  • Archivo y conservación
  • Auditoría de seguridad
  • Autenticación
  • Bloqueo de spam
  • Búsqueda/filtro
  • Categorización/Agrupación
  • Cifrado
  • Compresión
  • Controles o permisos de acceso
  • Copia de seguridad y recuperación
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Cuarentena
  • Detección de correo no deseado
  • Detección de fraude
  • Enrutamiento del correo electrónico
  • Etiquetado
  • Evaluación de riesgos
  • Filtrado
  • Filtrado SURLB/URIBL
  • Gestión de almacenamiento de datos
  • Gestión de bandeja de entrada
  • Gestión de conservación de datos
  • Gestión de correo electrónico
  • Gestión de la conformidad
  • Gestión de políticas
  • Integraciones de terceros
  • Integración de Microsoft Outlook
  • Integración de directorio activo
  • Lista de autorizaciones y de bloqueos
  • Lista gris (filtro antispam)
  • Protección contra phishing
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de auditoría
  • Registro único
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguimiento por correo electrónico
  • Seguridad SSL
  • Sincronización de datos
  • Software de prevención de pérdida de datos
  • Supervisión
  • Verificación de datos

Lista completa de Software antispam

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Herramientas de colaboración
  • IA y aprendizaje automático
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Protección Endpoint
  • Protección de DDSoS
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Seguridad de datos
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Verificación IOC
  • Visualización de datos

Lista completa de Software de ciberseguridad

  • API
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Análisis en tiempo real
  • Archivo y conservación
  • Arrastrar y soltar
  • Autenticación de dos factores
  • Búsqueda/filtro
  • Captura y transferencia de datos
  • Cifrado
  • Compatibilidad de varios formatos
  • Compresión
  • Control de versiones
  • Controles o permisos de acceso
  • Copia de seguridad VM
  • Copia de seguridad automática
  • Copia de seguridad continua
  • Copia de seguridad diferencial
  • Copia de seguridad incremental
  • Copia de seguridad y recuperación
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Deduplicación
  • Detección de duplicados
  • Gestión de almacenamiento de datos
  • Gestión de archivos
  • Gestión de flujos de trabajo
  • Gestión de políticas
  • Gestión de recursos
  • Integraciones de terceros
  • Migración de datos
  • Monitorización y gestión remota
  • Multi-OS
  • Panel de actividades
  • Programación
  • Programación automatizada
  • Programación de copias de seguridad
  • Programación de tareas
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de copia de seguridad
  • Replicado de datos
  • Restauración completa (BMR)
  • Seguridad SSL
  • Sincronización de datos
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Transferencia de archivos
  • Visualización de datos

Lista completa de Software de copias de seguridad para servidores

  • Alertas en tiempo real
  • Análisis de comportamientos
  • Análisis de vulnerabilidades
  • Detección de anomalías/malware
  • Detección de bots
  • Detección de fraude
  • IA y aprendizaje automático
  • Inteligencia de amenazas
  • Mitigación de bots
  • Monitorización de tráfico web
  • Panel de comunicaciones
  • Registros de eventos

Lista completa de Software de detección y mitigación de bots

  • API
  • Acceso al registro
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Análisis visual
  • Autenticación de dos factores
  • Autorizaciones basadas en roles
  • Bloqueo de spam
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de paneles de comunicaciones
  • Datos en tiempo real
  • Filtrado
  • Filtrado IP
  • Filtrado de contenidos
  • Firewall de nueva generación
  • Gestión de acceso
  • Gestión de auditorías
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • IA y aprendizaje automático
  • Informes de síntesis
  • Informes personalizables
  • Integración de hardware
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Sistema de detección de intrusiones
  • Sistema de prevención de intrusiones
  • Supervisión
  • Supervisión de redes
  • Supervisión de servidores
  • Supervisión en tiempo real
  • VPN
  • Varias ubicaciones

Lista completa de Software de firewall

  • API
  • Alertas en tiempo real
  • Alertas y notificaciones
  • Análisis de comportamientos
  • Análisis de eventos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Copia de seguridad en la nube
  • Creación de informes de incidentes
  • Creación de informes en tiempo real
  • Creación de informes para TI
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Detección de anomalías/malware
  • Elaboración de perfiles
  • Escaneo de redes
  • Gestión de restauraciones
  • Informes personalizables
  • Inteligencia de amenazas
  • Panel de actividades
  • Priorización
  • Provisión de redes
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguridad de aplicaciones
  • Seguridad de aplicaciones web
  • Supervisión
  • Supervisión de actividades
  • Supervisión de redes
  • Supervisión de servidores
  • Visualización de datos

Lista completa de Software de inteligencia sobre amenazas

  • API
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de riesgos
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Compresión
  • Conexión segura
  • Conforme con HIPAA
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Copia de seguridad y recuperación
  • Creación de informes de tráfico web
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Evaluación de riesgos
  • Flujo de trabajo configurable
  • Gestión de almacenamiento de datos
  • Gestión de amenazas web
  • Gestión de archivos
  • Gestión de configuración
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de problemas
  • Gestión de usuarios
  • Identificación de datos sensibles
  • Integraciones de terceros
  • Lista blanca/negra
  • Notificaciones en tiempo real
  • Panel de actividades
  • Programación
  • Programación de tareas
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de auditoría
  • Replicado de datos
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de la conformidad
  • Sincronización de datos
  • Supervisión
  • Supervisión en tiempo real
  • Transferencia de archivos
  • Varias fuentes de datos

Lista completa de Software de prevención de pérdida de datos

  • API
  • Alertas de correo electrónico
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Evaluación de riesgos
  • Filtrado
  • Gestión de auditorías
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguridad SSL
  • Sistema de detección de intrusiones
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • VPN
  • Visualización de datos

Lista completa de Software de seguridad de red

  • API
  • Alertas y notificaciones
  • Análisis de vulnerabilidades
  • Cortafuegos
  • Detección de anomalías/malware
  • Gestión de registros
  • Inyecciones SQL
  • Nivelación de carga
  • Protección Endpoint
  • Protección de DDSoS
  • Respuesta a amenazas
  • Seguridad de aplicaciones web

Lista completa de Software de seguridad de sitios web

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Análisis visual
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Búsqueda/filtro
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Informes personalizables
  • Integraciones de terceros
  • Inteligencia de amenazas
  • Notificaciones en tiempo real
  • Panel de actividades
  • Protección contra vulnerabilidades
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Supervisión
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Software de seguridad en la nube

  • API
  • Acceso móvil
  • Actualizaciones en tiempo real
  • Alertas en tiempo real
  • Antivirus
  • Análisis de vulnerabilidades
  • Autorizaciones basadas en roles
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de marca personalizable
  • Datos en tiempo real
  • Gestión de SLA (Service Level Agreement)
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de flujos de trabajo
  • Gestión de implementación
  • Gestión de inventarios
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de recursos informáticos
  • Gestión de restauraciones
  • Gestión de tareas
  • Gestión de tickets de soporte
  • Gestión de usuarios
  • Gestión del ciclo de vida de recursos
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Para MSP (Proveedores de servicios gestionados)
  • Programación de tareas
  • Programación del mantenimiento
  • Registro de auditoría
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de activos de TI
  • Seguimiento/Análisis de uso
  • Supervisión
  • Supervisión de redes
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Varias cuentas de usuario

Lista completa de Software para monitorización y gestión remota

  • Alertas y notificaciones
  • Análisis de causa raíz
  • Análisis de comportamientos
  • Análisis de eventos
  • Detección de anomalías/malware
  • Gestión de puntos de terminación
  • Gestión de restauraciones
  • Lista blanca/negra
  • Monitoreo continuo
  • Priorización

Lista completa de Soluciones Endpoint para detección y respuesta

Alternativas a ESET Endpoint Security

Más alternativas a ESET Endpoint Security

Opiniones de ESET Endpoint Security

Leer las 799 opiniones

Evaluación media

General
4,7
Facilidad de uso
4,5
Atención al cliente
4,4
Funciones
4,6
Relación calidad-precio
4,5

Opiniones por puntuación

5
591
4
168
3
31
2
7
1
2

Opiniones por tamaño de empresa (empleados)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Moris M.
Moris M.
Colaborador Técnico en El Salvador
Usuario de Linkedin verificado
Administración gubernamental, 5.001-10.000 empleados
Ha utilizado el software durante: Más de dos años
Fuente de la reseña

ESET Endpoint Security - La Mejor Solución en Antivurus

5 hace 2 años

Comentarios: Eset Endpoint Security es excelente y brinda la confianza de tener una de las mejores protecciones ante virus de todo tipo

Puntos a favor:

La seguridad y confianza con las actualizaciones de Eset que de manera regular ofrecen siempre estar un paso adelante de los nuevos programas o aplicaciones que pueden tener un actuar malicioso o que intenten ejecutar virus disfrazados de programas o aplicaciones validas.

Puntos en contra:

Recientemente no he podido instalar la ultima versión de Eset Endpoint Security en versiones del sistema operativo que uso por no tener más soporte de parte de la compañia que lo distribuye y esto hace que no lo pueda instalar y que no pueda aprovechar sus ventajas.

Miguel B.
supervisor en Costa Rica
Hospital y atención sanitaria, 10.000+ empleados
Ha utilizado el software durante: 1-5 meses
Fuente de la reseña

suite completo de seguridad

5 el año pasado

Comentarios: lo utilizo a diario y es una herramienta que cumple las expectativas

Puntos a favor:

fácil implementación, fácil uso son consumir grandes cantidades de recursos de la pc lo que lo hace una muy buena opción

Puntos en contra:

el precio sin dudas es un ítem que hace valorar su implementación ya que existen otras opciones en el mercado con un mejor precio

Robert M.
Robert M.
IT Engineer en RU
Usuario de Linkedin verificado
Seguridad informática y de redes, 2-10 empleados
Ha utilizado el software durante: Más de dos años
Fuente de la reseña

Removes infections others do not.

5 hace 7 meses

Comentarios: Have found ESET support to be responsive and knowledage. We have met the UK head of sales a few times at various events and it has always been a pleasure.

Puntos a favor:

We are partnered with ESET as their product range has a very virus detection rate combined with a low system impact. Quite often we have customers bring in computers running other AV software and we use ESET to remove infections.

Puntos en contra:

The ERA console is very flexable but can be overly complex for most use cases. Would be nice to see a better implementation of the user interface, perhaps a wizzard system. This does not affect end users though.

Gabriella N.
Gabriella N.
Process Design Engineer and CEO en Sudáfrica
Usuario de Linkedin verificado
Minería y metalurgia, 2-10 empleados
Ha utilizado el software durante: Más de dos años
Fuente de la reseña

Works well whether entry-level or high performance

5 hace 9 meses

Comentarios: Having used ESET for about seven years there are definitely more pros than cons.

Puntos a favor:

I have used ESET for about 7 years back and forth and at times together with another antivirus. When I first started with ESET it did a really good job, my laptop was not performing well, I installed it and managed to remove over 20 malicious software. I like how it works well on different computer systems, be it entry-level or high performance. I am currently running it on an i5 processor with 8 GBs of RAM and it works well. It uses low computing power and it does not slow down my computer. I like the ESET splash screen that shows up on computer startup, it's interesting how it's changed over the years. The splash screen has a clean and premium feel to it and it makes using ESET thus much more pleasant. The splash screen simply shows up and automatically disappears, making starting up pleasant and not long especially when compared to other programs where a complete window opens up which then has to be closed. I have also used it on an entry-level computer with a Celeron processor and 4 GBs of RAM. It worked well, and I still saw the above pros, and most importantly I was able to scan my computer and have it free of malware.

Puntos en contra:

I do not have much against ESET, it works well, except that scan times are lengthy, but this is related to file sizes that I have on my machine and in any case, I found it to still be quicker than other programs. There is a price point to ESET and even though it works well there are other anti-virus programs with a free plan that compete strongly with it.

Wisani e M.
Director en Sudáfrica
Tecnología y servicios de la información, 2-10 empleados
Ha utilizado el software durante: Más de dos años
Fuente de la reseña

True Cyber Terminator

5 el mes pasado Nuevo

Comentarios: It started with my personal computer to business as selling partner to large organisation and the satisfaction was found amongst the clients I sold off the products.

Puntos a favor:

I have move to ESET when we were have the virus called Recycler . The success I had against that virus I started to learn more about other ESET products and later became partner with them and sell these products to large companies and I have never heared them complaining meaning it gives peace of mind.

Puntos en contra:

As like any other products they have their weakness and two identified weakness it makes computers slower and secondly some threats they cant be detected but other products detect such threats.