Comparar ESET PROTECT y IBM MaaS360

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
ESET PROTECT
ESET PROTECT
Calificación Estelar
(985)4.6 de 5
Segmentos de Mercado
Mercado medio (45.7% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
IBM MaaS360
IBM MaaS360
Calificación Estelar
(202)4.2 de 5
Segmentos de Mercado
Mercado medio (43.7% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
$5.00 per device $10.00 per user
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ESET PROTECT sobresale en satisfacción del usuario, reflejado en sus calificaciones generales más altas y un mayor volumen de reseñas recientes. Los usuarios aprecian su integración perfecta con los sistemas operativos y la suite completa de soluciones de ciberseguridad, lo que lo convierte en una opción robusta para las empresas que buscan herramientas efectivas de evaluación de riesgos.
  • Los usuarios dicen que IBM MaaS360 ofrece un excelente control sobre la gestión de dispositivos, particularmente para organizaciones que gestionan diversos sistemas operativos. El panel unificado y las sólidas características de seguridad, como el Contenedor Seguro para la separación de datos, se destacan frecuentemente como aspectos sobresalientes que mejoran la usabilidad.
  • Los revisores mencionan que la facilidad de implementación de ESET PROTECT es una ventaja significativa, con muchos señalando que viene preinstalado con el sistema operativo, ahorrando tiempo durante la configuración. Esto contrasta con algunos usuarios de IBM MaaS360 que han reportado desafíos durante el proceso de configuración inicial.
  • Según las reseñas verificadas, IBM MaaS360 es elogiado por su proceso de incorporación sencillo, que ayuda a los usuarios a poner en marcha los dispositivos rápidamente. Sin embargo, algunos usuarios sienten que podría mejorar en satisfacer necesidades específicas de flujo de trabajo, indicando áreas potenciales para mejorar.
  • Los revisores destacan que ESET PROTECT proporciona una experiencia de alta calidad a lo largo del proceso de evaluación de riesgos, con características que permiten tomar decisiones informadas. Este enfoque integral a menudo se contrasta con IBM MaaS360, que, aunque efectivo, puede no ofrecer la misma profundidad en capacidades de gestión de riesgos.
  • Los usuarios expresan que ambos productos tienen sistemas de soporte sólidos, pero ESET PROTECT tiende a recibir calificaciones más altas por la calidad del soporte. Muchos usuarios aprecian la asistencia receptiva y los recursos disponibles, que pueden ser cruciales para las empresas que necesitan ayuda oportuna con sus soluciones de ciberseguridad.

ESET PROTECT vs IBM MaaS360

Al evaluar las dos soluciones, los revisores encontraron que ESET PROTECT es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con ESET PROTECT.

  • Los revisores consideraron que ESET PROTECT satisface mejor las necesidades de su empresa que IBM MaaS360.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ESET PROTECT es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ESET PROTECT sobre IBM MaaS360.
Precios
Precios de Nivel de Entrada
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Explorar todos los planes de precios de 4
Prueba Gratuita
ESET PROTECT
Prueba Gratuita Disponible
IBM MaaS360
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
851
8.3
160
Facilidad de uso
9.0
853
8.2
162
Facilidad de configuración
8.8
591
7.9
125
Facilidad de administración
8.5
417
8.0
101
Calidad del soporte
8.9
790
8.1
156
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
407
8.0
100
Dirección del producto (% positivo)
8.8
841
8.3
164
Características
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
8.2
44
Alcance
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
8.2
34
Seguridad
No hay suficientes datos disponibles
8.8
33
No hay suficientes datos disponibles
8.3
36
No hay suficientes datos disponibles
8.8
34
Gestión
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
8.5
35
No hay suficientes datos disponibles
8.3
36
No hay suficientes datos disponibles
8.4
34
No hay suficientes datos disponibles
7.9
33
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
7.9
15
No hay suficientes datos disponibles
7.8
15
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.2
308
No hay suficientes datos
Administración
9.3
233
No hay suficientes datos disponibles
9.2
239
No hay suficientes datos disponibles
9.1
233
No hay suficientes datos disponibles
9.0
227
No hay suficientes datos disponibles
9.1
232
No hay suficientes datos disponibles
Funcionalidad
9.2
230
No hay suficientes datos disponibles
9.2
239
No hay suficientes datos disponibles
9.2
237
No hay suficientes datos disponibles
9.3
260
No hay suficientes datos disponibles
Análisis
9.2
235
No hay suficientes datos disponibles
9.2
231
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.5
114
No hay suficientes datos
Detección
9.6
93
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.5
91
No hay suficientes datos disponibles
Análisis
9.6
93
No hay suficientes datos disponibles
9.1
86
No hay suficientes datos disponibles
9.5
90
No hay suficientes datos disponibles
9.6
91
No hay suficientes datos disponibles
Respuesta
9.4
91
No hay suficientes datos disponibles
9.6
93
No hay suficientes datos disponibles
9.5
92
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.8
41
No hay suficientes datos
Detección y respuesta
9.9
34
No hay suficientes datos disponibles
9.9
35
No hay suficientes datos disponibles
9.8
35
No hay suficientes datos disponibles
10.0
34
No hay suficientes datos disponibles
Gestión
9.8
33
No hay suficientes datos disponibles
9.9
35
No hay suficientes datos disponibles
9.7
33
No hay suficientes datos disponibles
Analytics
9.7
36
No hay suficientes datos disponibles
9.6
34
No hay suficientes datos disponibles
9.7
35
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
9.8
29
No hay suficientes datos disponibles
9.8
29
No hay suficientes datos disponibles
9.9
30
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.9
27
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.0
10
Monitoreo
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
9.0
10
Remediación
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.5
10
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
9.6
38
No hay suficientes datos
Características de la plataforma
9.3
34
No hay suficientes datos disponibles
9.7
33
No hay suficientes datos disponibles
9.7
33
No hay suficientes datos disponibles
9.8
35
No hay suficientes datos disponibles
9.6
33
No hay suficientes datos disponibles
9.8
34
No hay suficientes datos disponibles
9.6
28
No hay suficientes datos disponibles
Capacidades de automatización
9.8
33
No hay suficientes datos disponibles
9.6
33
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
8.6
25
IA generativa
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos
No hay suficientes datos
Gestión de Aplicaciones Móviles - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.9
41
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.9
30
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.6
83
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.7
66
Sistema operativo
No hay suficientes datos disponibles
8.7
64
No hay suficientes datos disponibles
8.3
62
No hay suficientes datos disponibles
8.5
64
Gestión
No hay suficientes datos disponibles
8.5
69
No hay suficientes datos disponibles
8.7
61
No hay suficientes datos disponibles
8.5
61
No hay suficientes datos disponibles
8.8
56
No hay suficientes datos disponibles
8.0
63
Seguridad
No hay suficientes datos disponibles
8.9
67
No hay suficientes datos disponibles
9.1
67
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.0
45
Plataforma
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
8.9
34
Sistema operativo
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
9.3
31
Seguridad
No hay suficientes datos disponibles
9.3
35
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.1
34
Gestión
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
8.4
33
Gestión de Movilidad Empresarial - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
44.3%
Mediana Empresa(51-1000 empleados)
45.7%
Empresa(> 1000 empleados)
10.1%
IBM MaaS360
IBM MaaS360
Pequeña Empresa(50 o menos empleados)
24.0%
Mediana Empresa(51-1000 empleados)
43.7%
Empresa(> 1000 empleados)
32.2%
Industria de los revisores
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
13.0%
Software informático
5.6%
Construcción
4.4%
Seguridad informática y de redes
4.1%
Internet
3.5%
Otro
69.5%
IBM MaaS360
IBM MaaS360
Tecnología de la Información y Servicios
19.7%
Software informático
7.1%
Banca
6.6%
Seguridad informática y de redes
4.9%
Hospital y atención médica
4.4%
Otro
57.4%
Principales Alternativas
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
IBM MaaS360
Alternativas de IBM MaaS360
Jamf
Jamf
Agregar Jamf
Hexnode UEM
Hexnode UEM
Agregar Hexnode UEM
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device...
Agregar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Agregar Scalefusion
Discusiones
ESET PROTECT
Discusiones de ESET PROTECT
¿ESET NOD32 protege contra el malware?
2 Comentarios
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
Merry M.
MM
Hola Mahmoud: aquí tienes algo de información de la ayuda en línea de ESET que puede guiarte a través del proceso de respaldo:...Leer más
Is ESET an antivirus?
1 Comentario
AW
¡Seguro que sí! Funciona muy bien también.Leer más
IBM MaaS360
Discusiones de IBM MaaS360
¿Qué es IBM MaaS360 con Watson?
2 Comentarios
Rajiv P.
RP
IBM MaaS360 Watson protege dispositivos, aplicaciones, contenido y datos para que pueda escalar rápidamente su fuerza laboral remota e iniciativas de traer...Leer más
usa a través de un servidor proxy
1 Comentario
Oscar O.
OO
IBM MaaS360 es una plataforma maravillosa para proteger dispositivos móviles, aplicaciones y contenidos.Leer más
¿Hay alguna manera de asegurar que ningún dispositivo registrado pueda conectarse a una red wi-fi no segura?
1 Comentario
JH
Sí. MaaS360 tiene una amplia variedad de configuraciones de políticas disponibles para los clientes, incluyendo la capacidad de exigir si un dispositivo...Leer más