2026 Best Software Awards are here!See the list

Comparar Coro Cybersecurity y ESET PROTECT

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Coro Cybersecurity
Coro Cybersecurity
Calificación Estelar
(231)4.7 de 5
Segmentos de Mercado
Mercado medio (59.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $9.50 1 User Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
ESET PROTECT
ESET PROTECT
Calificación Estelar
(923)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ESET PROTECT sobresale en la satisfacción general del usuario, reflejada en su mayor puntuación de G2 en comparación con Coro Cybersecurity. Los usuarios aprecian su suite integral de soluciones de ciberseguridad, que consideran efectivas a lo largo del proceso de evaluación de riesgos.
  • Los usuarios dicen que ESET PROTECT ofrece una integración perfecta con los sistemas operativos, lo que facilita la implementación. Un usuario destacó que venía preinstalado con el sistema operativo, ahorrándoles un tiempo significativo de configuración, lo cual es una ventaja notable sobre el proceso de configuración de Coro.
  • Los revisores mencionan que Coro Cybersecurity destaca en su facilidad de configuración, con muchos usuarios expresando sorpresa por la rapidez con la que pudieron identificar vulnerabilidades en sus sistemas. Esta rápida experiencia de incorporación es particularmente beneficiosa para las pequeñas empresas que buscan protección inmediata.
  • Según las reseñas verificadas, ESET PROTECT tiene una gama más amplia de características, incluidas capacidades avanzadas de scripting para la detección de amenazas. Los usuarios notaron la efectividad de su lenguaje de consulta kusto para identificar actividades inusuales, lo que añade una capa de profundidad a su funcionalidad.
  • Los usuarios destacan que, si bien Coro Cybersecurity está enfocado en pequeñas empresas y ofrece precios competitivos, el extenso conjunto de características de ESET PROTECT y su mayor calidad de soporte lo convierten en una opción más robusta para organizaciones que necesitan soluciones de ciberseguridad integrales.
  • Los revisores aprecian la calidad del soporte proporcionado por Coro Cybersecurity, destacando la capacidad de respuesta de su equipo. Sin embargo, el soporte de ESET PROTECT también está bien valorado, lo que indica que ambos productos tienen fortalezas en el servicio al cliente, aunque ESET puede tener una ligera ventaja en la satisfacción general del usuario.

Coro Cybersecurity vs ESET PROTECT

Al evaluar las dos soluciones, los revisores encontraron que Coro Cybersecurity es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Coro Cybersecurity.

  • Los revisores consideraron que Coro Cybersecurity satisface mejor las necesidades de su empresa que ESET PROTECT.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Coro Cybersecurity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Coro Cybersecurity sobre ESET PROTECT.
Precios
Precios de Nivel de Entrada
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.50
1 User Por mes
Explorar todos los planes de precios de 3
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
Prueba Gratuita
Coro Cybersecurity
Prueba Gratuita Disponible
ESET PROTECT
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
183
9.2
791
Facilidad de uso
9.5
188
8.9
793
Facilidad de configuración
9.7
184
8.7
531
Facilidad de administración
9.5
180
8.5
415
Calidad del soporte
9.5
178
8.9
731
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
180
8.9
405
Dirección del producto (% positivo)
9.4
178
8.7
784
Características
8.9
12
No hay suficientes datos
Datos
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
Red
8.3
10
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Logística
Función no disponible
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
8.9
52
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
8.4
47
No hay suficientes datos disponibles
Gobernanza
8.7
41
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
9.2
48
No hay suficientes datos disponibles
Seguridad
9.2
22
No hay suficientes datos disponibles
8.6
47
No hay suficientes datos disponibles
9.1
47
No hay suficientes datos disponibles
8.9
46
No hay suficientes datos disponibles
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.1
140
No hay suficientes datos
Administración
9.1
115
No hay suficientes datos disponibles
9.4
125
No hay suficientes datos disponibles
9.1
113
No hay suficientes datos disponibles
9.3
111
No hay suficientes datos disponibles
Mantenimiento
9.0
111
No hay suficientes datos disponibles
9.2
120
No hay suficientes datos disponibles
9.3
116
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
9.1
126
No hay suficientes datos disponibles
8.7
86
No hay suficientes datos disponibles
9.1
119
No hay suficientes datos disponibles
9.1
115
No hay suficientes datos disponibles
9.4
127
No hay suficientes datos disponibles
9.0
111
No hay suficientes datos disponibles
9.1
40
No hay suficientes datos
Seguridad
9.5
38
No hay suficientes datos disponibles
9.2
36
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
8.5
31
No hay suficientes datos disponibles
conformidad
9.0
36
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.5
36
No hay suficientes datos disponibles
Administración
9.2
35
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
8.5
30
No hay suficientes datos disponibles
8.9
93
No hay suficientes datos
Protección de datos
Función no disponible
No hay suficientes datos disponibles
9.0
78
No hay suficientes datos disponibles
9.0
74
No hay suficientes datos disponibles
8.9
76
No hay suficientes datos disponibles
9.3
73
No hay suficientes datos disponibles
Análisis
8.4
64
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
8.5
71
No hay suficientes datos disponibles
Administración
8.8
76
No hay suficientes datos disponibles
9.0
76
No hay suficientes datos disponibles
8.6
73
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.6
10
9.1
243
Administración
9.7
5
9.2
195
No hay suficientes datos disponibles
9.1
204
No hay suficientes datos disponibles
9.0
204
No hay suficientes datos disponibles
8.8
195
9.7
5
9.0
200
Funcionalidad
No hay suficientes datos disponibles
9.1
204
9.7
5
9.1
205
9.8
8
9.2
207
9.6
9
9.3
209
Análisis
9.0
7
9.0
199
No hay suficientes datos disponibles
9.1
199
9.7
5
Función no disponible
8.5
57
No hay suficientes datos
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
8.7
47
No hay suficientes datos disponibles
8.7
49
No hay suficientes datos disponibles
Administración
8.7
50
No hay suficientes datos disponibles
7.6
20
No hay suficientes datos disponibles
8.4
48
No hay suficientes datos disponibles
Control de acceso
8.5
48
No hay suficientes datos disponibles
8.1
45
No hay suficientes datos disponibles
8.2
44
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
8.9
65
No hay suficientes datos
Monitoreo de actividad
8.4
54
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
56
No hay suficientes datos disponibles
Seguridad
9.1
58
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
8.7
60
No hay suficientes datos disponibles
Administración
8.9
57
No hay suficientes datos disponibles
8.9
59
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos disponibles
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
59
9.4
94
Detección
9.6
56
9.5
76
9.4
49
Función no disponible
9.8
53
9.3
74
Análisis
9.3
53
9.5
76
8.6
41
9.0
73
9.4
47
9.4
74
9.4
48
9.4
75
Respuesta
9.6
53
9.2
74
9.5
53
9.5
76
9.5
50
9.4
75
IA generativa
Función no disponible
Función no disponible
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.5
20
Detección y respuesta
No hay suficientes datos disponibles
9.6
14
No hay suficientes datos disponibles
9.8
15
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.9
14
Gestión
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
9.8
15
No hay suficientes datos disponibles
9.2
13
Analytics
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
15
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.7
10
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
9.5
7
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
9.0
19
No hay suficientes datos
Funcionalidad
9.5
17
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.7
17
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
8.5
16
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.9
16
Características de la plataforma
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
8.5
8
Capacidades de automatización
No hay suficientes datos disponibles
9.6
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
6.7
8
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
19
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Coro Cybersecurity
Coro Cybersecurity
Pequeña Empresa(50 o menos empleados)
37.6%
Mediana Empresa(51-1000 empleados)
59.3%
Empresa(> 1000 empleados)
3.2%
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.3%
Mediana Empresa(51-1000 empleados)
44.5%
Empresa(> 1000 empleados)
10.2%
Industria de los revisores
Coro Cybersecurity
Coro Cybersecurity
Gestión de organizaciones sin fines de lucro
8.6%
Servicios financieros
8.1%
Tecnología de la Información y Servicios
6.8%
Educación primaria/secundaria
6.3%
Hospital y atención médica
4.1%
Otro
66.1%
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.5%
Software informático
5.3%
Seguridad informática y de redes
4.1%
Construcción
3.8%
Internet
3.3%
Otro
71.0%
Principales Alternativas
Coro Cybersecurity
Alternativas de Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
BetterCloud
BetterCloud
Agregar BetterCloud
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Discusiones
Coro Cybersecurity
Discusiones de Coro Cybersecurity
¿Qué es el software coronet?
1 Comentario
Phil B.
PB
Coro es una plataforma de ciberseguridad.Leer más
¿Qué hace el software de ciberseguridad?
1 Comentario
ED
Hay muchas cosas a considerar con el software de ciberseguridad: 1. filtrado de correo electrónico 2. capacitación en concienciación del usuario 3....Leer más
¿Cuáles son los cinco atributos clave de la ciberseguridad?
1 Comentario
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeer más
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 Comentarios
DM
Not allLeer más
Como adquirir licencias pagas de forma mas rápida?
1 Comentario
MV
Hola Brayan, la forma más rápida de adquirir una nueva licencia de hasta 100 puestos es comprar en línea. Para comprar más de 100 asientos, comuníquese con...Leer más
Coro Cybersecurity
Coro Cybersecurity
Optimizado para una respuesta rápida
ESET PROTECT
ESET PROTECT
Optimizado para una respuesta rápida