Introducing G2.ai, the future of software buying.Try now

Comparar ESET PROTECT y IBM MaaS360

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
ESET PROTECT
ESET PROTECT
Calificación Estelar
(920)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
IBM MaaS360
IBM MaaS360
Calificación Estelar
(199)4.2 de 5
Segmentos de Mercado
Mercado medio (43.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$5.00 per device $10.00 per user
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ESET PROTECT sobresale en satisfacción del usuario, reflejado en sus calificaciones generales más altas y un mayor volumen de reseñas recientes. Los usuarios aprecian su integración perfecta con los sistemas operativos y la suite completa de soluciones de ciberseguridad, lo que lo convierte en una opción robusta para las empresas que buscan herramientas efectivas de evaluación de riesgos.
  • Los usuarios dicen que IBM MaaS360 ofrece un excelente control sobre la gestión de dispositivos, particularmente para organizaciones que gestionan diversos sistemas operativos. El panel unificado y las sólidas características de seguridad, como el Contenedor Seguro para la separación de datos, se destacan frecuentemente como aspectos sobresalientes que mejoran la usabilidad.
  • Los revisores mencionan que la facilidad de implementación de ESET PROTECT es una ventaja significativa, con muchos señalando que viene preinstalado con el sistema operativo, ahorrando tiempo durante la configuración. Esto contrasta con algunos usuarios de IBM MaaS360 que han reportado desafíos durante el proceso de configuración inicial.
  • Según las reseñas verificadas, IBM MaaS360 es elogiado por su proceso de incorporación sencillo, que ayuda a los usuarios a poner en marcha los dispositivos rápidamente. Sin embargo, algunos usuarios sienten que podría mejorar en satisfacer necesidades específicas de flujo de trabajo, indicando áreas potenciales para mejorar.
  • Los revisores destacan que ESET PROTECT proporciona una experiencia de alta calidad a lo largo del proceso de evaluación de riesgos, con características que permiten tomar decisiones informadas. Este enfoque integral a menudo se contrasta con IBM MaaS360, que, aunque efectivo, puede no ofrecer la misma profundidad en capacidades de gestión de riesgos.
  • Los usuarios expresan que ambos productos tienen sistemas de soporte sólidos, pero ESET PROTECT tiende a recibir calificaciones más altas por la calidad del soporte. Muchos usuarios aprecian la asistencia receptiva y los recursos disponibles, que pueden ser cruciales para las empresas que necesitan ayuda oportuna con sus soluciones de ciberseguridad.

ESET PROTECT vs IBM MaaS360

Al evaluar las dos soluciones, los revisores encontraron que ESET PROTECT es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con ESET PROTECT.

  • Los revisores consideraron que ESET PROTECT satisface mejor las necesidades de su empresa que IBM MaaS360.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ESET PROTECT es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ESET PROTECT sobre IBM MaaS360.
Precios
Precios de Nivel de Entrada
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Explorar todos los planes de precios de 4
Prueba Gratuita
ESET PROTECT
Prueba Gratuita Disponible
IBM MaaS360
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
787
8.3
156
Facilidad de uso
8.9
789
8.2
158
Facilidad de configuración
8.7
527
7.8
121
Facilidad de administración
8.5
413
8.0
99
Calidad del soporte
8.9
727
8.1
152
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
403
8.0
98
Dirección del producto (% positivo)
8.7
780
8.4
160
Características
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
8.2
43
Alcance
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
8.2
34
Seguridad
No hay suficientes datos disponibles
8.8
33
No hay suficientes datos disponibles
8.2
35
No hay suficientes datos disponibles
8.8
34
Gestión
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
8.5
35
No hay suficientes datos disponibles
8.3
36
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
7.9
33
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
7.9
15
No hay suficientes datos disponibles
7.8
15
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.2
240
No hay suficientes datos
Administración
9.2
192
No hay suficientes datos disponibles
9.1
200
No hay suficientes datos disponibles
9.0
201
No hay suficientes datos disponibles
8.8
193
No hay suficientes datos disponibles
9.0
197
No hay suficientes datos disponibles
Funcionalidad
9.0
201
No hay suficientes datos disponibles
9.1
203
No hay suficientes datos disponibles
9.2
204
No hay suficientes datos disponibles
9.3
206
No hay suficientes datos disponibles
Análisis
9.0
197
No hay suficientes datos disponibles
9.1
196
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
95
No hay suficientes datos
Detección
9.5
76
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
74
No hay suficientes datos disponibles
Análisis
9.5
76
No hay suficientes datos disponibles
9.0
74
No hay suficientes datos disponibles
9.4
74
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
Respuesta
9.2
75
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.5
18
No hay suficientes datos
Detección y respuesta
9.6
13
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
9.9
13
No hay suficientes datos disponibles
Gestión
9.4
12
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
9.2
12
No hay suficientes datos disponibles
Analytics
9.4
14
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
9.4
9
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.7
6
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.0
10
Monitoreo
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
9.0
10
Remediación
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.5
10
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.9
17
No hay suficientes datos
Características de la plataforma
8.3
14
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
Capacidades de automatización
9.6
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
6.7
8
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
8.6
24
IA generativa
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos
No hay suficientes datos
Gestión de Aplicaciones Móviles - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.7
19
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.7
10
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.6
82
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.7
65
Sistema operativo
No hay suficientes datos disponibles
8.7
64
No hay suficientes datos disponibles
8.3
62
No hay suficientes datos disponibles
8.5
64
Gestión
No hay suficientes datos disponibles
8.5
69
No hay suficientes datos disponibles
8.7
61
No hay suficientes datos disponibles
8.5
61
No hay suficientes datos disponibles
8.8
56
No hay suficientes datos disponibles
8.0
63
Seguridad
No hay suficientes datos disponibles
8.9
67
No hay suficientes datos disponibles
9.0
66
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.0
45
Plataforma
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
8.9
34
Sistema operativo
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
9.3
31
Seguridad
No hay suficientes datos disponibles
9.3
35
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.1
34
Gestión
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
8.4
33
Gestión de Movilidad Empresarial - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.3%
Mediana Empresa(51-1000 empleados)
44.5%
Empresa(> 1000 empleados)
10.3%
IBM MaaS360
IBM MaaS360
Pequeña Empresa(50 o menos empleados)
23.5%
Mediana Empresa(51-1000 empleados)
43.6%
Empresa(> 1000 empleados)
33.0%
Industria de los revisores
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.4%
Software informático
5.3%
Seguridad informática y de redes
3.9%
Construcción
3.8%
Internet
3.3%
Otro
71.2%
IBM MaaS360
IBM MaaS360
Tecnología de la Información y Servicios
20.1%
Software informático
6.7%
Banca
6.7%
Seguridad informática y de redes
5.0%
Hospital y atención médica
4.5%
Otro
57.0%
Principales Alternativas
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
IBM MaaS360
Alternativas de IBM MaaS360
Jamf
Jamf
Agregar Jamf
Hexnode
Hexnode
Agregar Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Agregar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Agregar Scalefusion
Discusiones
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 Comentarios
DM
Not allLeer más
Como hacer para que mi equipo sea mas rápido en el arranque?
1 Comentario
Miguel Antonio E.
ME
Haga clic en Herramientas → Tareas programadas→Desmarcar casilla Verificación de archivos de incio.Leer más
IBM MaaS360
Discusiones de IBM MaaS360
¿Qué es IBM MaaS360 con Watson?
2 Comentarios
Sindhuja G.
SG
IBM MaaS360 con Watson es una solución basada en la nube que combina la Gestión Unificada de Endpoints (UEM) con conocimientos impulsados por IA. Ayuda a las...Leer más
Android Enterprise
1 Comentario
JH
Hola Bryn, esto podría ser una limitación que estás experimentando relacionada con el acuerdo de licencia de tu organización con IBM. Recomendaría contactar...Leer más
¿Hay alguna manera de asegurar que ningún dispositivo registrado pueda conectarse a una red wi-fi no segura?
1 Comentario
JH
Sí. MaaS360 tiene una amplia variedad de configuraciones de políticas disponibles para los clientes, incluyendo la capacidad de exigir si un dispositivo...Leer más
ESET PROTECT
ESET PROTECT
Optimizado para una respuesta rápida
IBM MaaS360
IBM MaaS360
Optimizado para una respuesta rápida