Introducing G2.ai, the future of software buying.Try now

Comparar ESET PROTECT y NinjaOne

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
ESET PROTECT
ESET PROTECT
Calificación Estelar
(918)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
NinjaOne
NinjaOne
Calificación Estelar
(3,206)4.7 de 5
Segmentos de Mercado
Mercado medio (49.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre NinjaOne
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que NinjaOne sobresale en la satisfacción general del usuario, ostentando un puntaje G2 significativamente más alto en comparación con ESET PROTECT. Los usuarios aprecian su versatilidad, señalando que gestiona eficazmente dispositivos, aplicaciones y más, convirtiéndolo en una solución integral para la gestión de TI.
  • Según las reseñas verificadas, la facilidad de uso e instalación de NinjaOne son características destacadas, con usuarios resaltando su interfaz intuitiva y su rápido proceso de implementación. En contraste, aunque ESET PROTECT es elogiado por su integración con sistemas operativos, algunos usuarios mencionan que puede llevar más tiempo configurarlo de manera efectiva.
  • Los revisores mencionan que las actualizaciones continuas y la gestión de parches impulsada por IA de NinjaOne simplifican el proceso de mantenimiento, mejorando la fiabilidad. ESET PROTECT, aunque efectivo en la evaluación de riesgos y ciberseguridad, ha recibido comentarios indicando que su gestión de parches podría ser más amigable para el usuario.
  • Los usuarios dicen que ESET PROTECT ofrece un conjunto robusto de herramientas de ciberseguridad, que muchos encuentran beneficioso para la gestión integral de riesgos. Sin embargo, algunos usuarios sienten que la curva de aprendizaje para sus funciones avanzadas, como la escritura de scripts en lenguaje de consulta kusto, puede ser pronunciada en comparación con el enfoque más sencillo de NinjaOne.
  • Los revisores de G2 destacan la calidad del soporte proporcionado por NinjaOne, con muchos usuarios expresando satisfacción con la capacidad de respuesta y la utilidad del equipo de soporte. ESET PROTECT también recibe comentarios positivos por su soporte, pero las calificaciones más altas de NinjaOne en esta área sugieren una experiencia más consistente para los usuarios que buscan asistencia.
  • Según los comentarios recientes de los usuarios, ambos productos tienen sus fortalezas, pero el mayor volumen de reseñas de NinjaOne indica una base de usuarios más amplia y un rendimiento más consistente. ESET PROTECT es conocido por sus características de seguridad de alta calidad, sin embargo, la gran cantidad de experiencias positivas con NinjaOne sugiere que puede ser la opción más confiable para las necesidades diarias de gestión de TI.

ESET PROTECT vs NinjaOne

Al evaluar las dos soluciones, los revisores encontraron que NinjaOne es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con NinjaOne en general.

  • Los revisores consideraron que ESET PROTECT satisface mejor las necesidades de su empresa que NinjaOne.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que NinjaOne es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de NinjaOne sobre ESET PROTECT.
Precios
Precios de Nivel de Entrada
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
NinjaOne
No hay precios disponibles
Prueba Gratuita
ESET PROTECT
Prueba Gratuita Disponible
NinjaOne
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
786
9.1
3,033
Facilidad de uso
8.9
788
9.1
3,067
Facilidad de configuración
8.7
526
9.2
2,864
Facilidad de administración
8.5
414
9.2
2,742
Calidad del soporte
8.9
726
9.2
2,908
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
404
9.5
2,678
Dirección del producto (% positivo)
8.7
779
9.7
3,017
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
No hay suficientes datos
7.9
706
Administración
No hay suficientes datos disponibles
8.2
645
No hay suficientes datos disponibles
8.7
663
No hay suficientes datos disponibles
8.2
665
Servicio de atención al cliente
No hay suficientes datos disponibles
8.0
656
No hay suficientes datos disponibles
7.8
645
No hay suficientes datos disponibles
7.7
623
Gestión
No hay suficientes datos disponibles
8.3
608
No hay suficientes datos disponibles
9.0
615
No hay suficientes datos disponibles
8.7
593
No hay suficientes datos disponibles
8.8
590
No hay suficientes datos disponibles
8.4
572
Funcionalidad
No hay suficientes datos disponibles
7.5
595
No hay suficientes datos disponibles
8.5
603
No hay suficientes datos disponibles
8.8
623
No hay suficientes datos disponibles
8.9
623
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
No hay suficientes datos disponibles
7.0
169
No hay suficientes datos disponibles
6.8
167
No hay suficientes datos disponibles
6.9
166
No hay suficientes datos disponibles
6.8
166
No hay suficientes datos disponibles
6.7
165
No hay suficientes datos disponibles
6.7
163
No hay suficientes datos disponibles
6.8
162
No hay suficientes datos
8.1
326
Compatibilidad
No hay suficientes datos disponibles
8.8
308
No hay suficientes datos disponibles
8.1
284
No hay suficientes datos disponibles
8.3
287
No hay suficientes datos disponibles
8.2
274
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
285
No hay suficientes datos disponibles
8.6
288
No hay suficientes datos disponibles
8.8
302
No hay suficientes datos disponibles
9.1
303
conformidad
No hay suficientes datos disponibles
8.7
281
No hay suficientes datos disponibles
8.4
274
No hay suficientes datos disponibles
Función no disponible
Agente AI - Copia de seguridad del servidor
No hay suficientes datos disponibles
7.2
61
No hay suficientes datos disponibles
7.1
61
No hay suficientes datos disponibles
7.6
62
No hay suficientes datos disponibles
7.3
62
No hay suficientes datos disponibles
7.2
62
No hay suficientes datos disponibles
7.3
62
No hay suficientes datos
8.1
382
Funcionalidad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
335
No hay suficientes datos disponibles
9.0
351
No hay suficientes datos disponibles
8.5
339
No hay suficientes datos disponibles
Función no disponible
Compatibilidad
No hay suficientes datos disponibles
8.8
344
No hay suficientes datos disponibles
8.6
334
No hay suficientes datos disponibles
8.3
325
Gestión
No hay suficientes datos disponibles
8.2
324
No hay suficientes datos disponibles
8.8
326
No hay suficientes datos disponibles
8.7
327
Agente AI - Copia de seguridad en línea
No hay suficientes datos disponibles
7.5
73
No hay suficientes datos disponibles
7.2
71
No hay suficientes datos disponibles
7.2
70
No hay suficientes datos disponibles
7.2
70
No hay suficientes datos disponibles
7.3
70
No hay suficientes datos disponibles
7.2
70
No hay suficientes datos
7.9
2,002
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
9.2
1944
|
Característica Verificada
No hay suficientes datos disponibles
8.5
460
No hay suficientes datos disponibles
8.1
436
Monitoreo y Gestión
No hay suficientes datos disponibles
9.3
1933
|
Característica Verificada
No hay suficientes datos disponibles
8.4
1818
No hay suficientes datos disponibles
8.6
1873
|
Característica Verificada
No hay suficientes datos disponibles
8.9
1927
|
Característica Verificada
No hay suficientes datos disponibles
8.3
442
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
8.4
434
Gestión de servicios
No hay suficientes datos disponibles
9.1
1852
|
Característica Verificada
No hay suficientes datos disponibles
8.0
426
No hay suficientes datos disponibles
7.2
417
Agente AI - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
7.2
462
No hay suficientes datos disponibles
7.0
458
No hay suficientes datos disponibles
7.1
452
No hay suficientes datos disponibles
6.9
447
No hay suficientes datos disponibles
6.8
448
No hay suficientes datos disponibles
6.9
445
No hay suficientes datos disponibles
6.9
441
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
7.9
433
Alcance
No hay suficientes datos disponibles
8.7
406
No hay suficientes datos disponibles
8.8
416
Seguridad
No hay suficientes datos disponibles
8.5
411
No hay suficientes datos disponibles
8.3
384
No hay suficientes datos disponibles
7.4
374
Gestión
No hay suficientes datos disponibles
8.8
402
No hay suficientes datos disponibles
8.6
399
No hay suficientes datos disponibles
8.7
391
No hay suficientes datos disponibles
8.7
394
No hay suficientes datos disponibles
7.8
367
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
7.2
166
No hay suficientes datos disponibles
7.0
165
No hay suficientes datos disponibles
7.2
165
No hay suficientes datos disponibles
7.1
163
No hay suficientes datos disponibles
6.9
163
No hay suficientes datos disponibles
7.1
163
No hay suficientes datos disponibles
7.1
165
No hay suficientes datos
7.5
688
Funcionalidad
No hay suficientes datos disponibles
8.8
647
No hay suficientes datos disponibles
8.9
664
No hay suficientes datos disponibles
8.0
609
No hay suficientes datos disponibles
8.8
604
Monitoreo - Monitoreo de Red
No hay suficientes datos disponibles
7.5
244
No hay suficientes datos disponibles
7.7
246
No hay suficientes datos disponibles
8.3
249
Gestión
No hay suficientes datos disponibles
8.2
565
No hay suficientes datos disponibles
8.2
574
No hay suficientes datos disponibles
7.6
531
Analítica - Monitoreo de Red
No hay suficientes datos disponibles
7.0
235
No hay suficientes datos disponibles
6.8
233
Seguridad - Monitoreo de Red
No hay suficientes datos disponibles
7.7
238
No hay suficientes datos disponibles
7.2
234
No hay suficientes datos disponibles
7.0
235
Rendimiento de la Red - Monitoreo de la Red
No hay suficientes datos disponibles
6.9
236
No hay suficientes datos disponibles
7.4
236
Automatización de IA - Monitoreo de Redes
No hay suficientes datos disponibles
6.4
226
No hay suficientes datos disponibles
6.3
225
No hay suficientes datos disponibles
6.4
224
IA Agente - Monitoreo de Red
No hay suficientes datos disponibles
6.5
120
No hay suficientes datos disponibles
6.5
119
No hay suficientes datos disponibles
6.6
121
No hay suficientes datos disponibles
6.6
118
No hay suficientes datos disponibles
6.4
117
No hay suficientes datos disponibles
6.5
118
No hay suficientes datos disponibles
6.5
118
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.2
238
No hay suficientes datos
Administración
9.2
192
No hay suficientes datos disponibles
9.1
200
No hay suficientes datos disponibles
9.0
201
No hay suficientes datos disponibles
8.8
193
No hay suficientes datos disponibles
9.0
197
No hay suficientes datos disponibles
Funcionalidad
9.0
201
No hay suficientes datos disponibles
9.1
203
No hay suficientes datos disponibles
9.2
204
No hay suficientes datos disponibles
9.3
204
No hay suficientes datos disponibles
Análisis
9.0
197
No hay suficientes datos disponibles
9.1
196
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
7.9
569
Monitoreo
No hay suficientes datos disponibles
9.2
549
|
Característica Verificada
No hay suficientes datos disponibles
9.1
547
|
Característica Verificada
No hay suficientes datos disponibles
8.5
501
|
Característica Verificada
No hay suficientes datos disponibles
7.1
196
Herramientas de gestión
No hay suficientes datos disponibles
8.2
489
No hay suficientes datos disponibles
8.6
504
|
Característica Verificada
No hay suficientes datos disponibles
8.5
485
|
Característica Verificada
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Incidentes - IA Agente
No hay suficientes datos disponibles
7.6
93
No hay suficientes datos disponibles
7.5
93
No hay suficientes datos disponibles
7.6
92
No hay suficientes datos disponibles
7.2
92
No hay suficientes datos disponibles
7.2
92
No hay suficientes datos disponibles
7.3
91
No hay suficientes datos disponibles
7.5
90
No hay suficientes datos
7.8
1,146
Inventario de activos
No hay suficientes datos disponibles
8.9
1114
No hay suficientes datos disponibles
8.8
1105
No hay suficientes datos disponibles
7.7
1011
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
1038
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Agente AI - Gestión de Activos de TI
No hay suficientes datos disponibles
7.4
223
No hay suficientes datos disponibles
7.2
220
No hay suficientes datos disponibles
7.4
218
No hay suficientes datos disponibles
7.1
215
No hay suficientes datos disponibles
7.1
214
No hay suficientes datos disponibles
7.1
216
No hay suficientes datos disponibles
7.1
214
Gestión
No hay suficientes datos disponibles
9.1
1068
No hay suficientes datos disponibles
8.7
1016
No hay suficientes datos disponibles
8.0
982
No hay suficientes datos disponibles
8.1
1009
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
94
No hay suficientes datos
Detección
9.5
76
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
74
No hay suficientes datos disponibles
Análisis
9.5
76
No hay suficientes datos disponibles
9.0
74
No hay suficientes datos disponibles
9.4
74
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
Respuesta
9.2
75
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.6
19
No hay suficientes datos
Detección y respuesta
9.6
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.9
14
No hay suficientes datos disponibles
Gestión
9.5
13
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Analytics
9.4
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
9.4
9
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.7
6
No hay suficientes datos disponibles
No hay suficientes datos
8.4
1,611
Administración
No hay suficientes datos disponibles
9.2
1542
No hay suficientes datos disponibles
8.7
1499
No hay suficientes datos disponibles
7.8
1402
No hay suficientes datos disponibles
9.1
1539
No hay suficientes datos disponibles
8.9
1462
No hay suficientes datos disponibles
8.8
1497
Mantenimiento
No hay suficientes datos disponibles
9.1
1527
No hay suficientes datos disponibles
7.7
1316
Comunicación
No hay suficientes datos disponibles
7.9
1365
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.2
1289
Seguridad
No hay suficientes datos disponibles
8.3
1331
No hay suficientes datos disponibles
8.4
1360
Compatibilidad con dispositivos
No hay suficientes datos disponibles
7.6
1324
No hay suficientes datos disponibles
8.4
1396
No hay suficientes datos disponibles
8.4
1383
Rendimiento
No hay suficientes datos disponibles
8.2
1451
No hay suficientes datos
8.0
334
Funcionalidad
No hay suficientes datos disponibles
8.8
320
No hay suficientes datos disponibles
7.9
292
No hay suficientes datos disponibles
8.0
296
No hay suficientes datos disponibles
8.5
308
Rendimiento
No hay suficientes datos disponibles
8.8
315
No hay suficientes datos disponibles
8.5
302
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
305
Agente AI - Copia de seguridad de PC
No hay suficientes datos disponibles
7.2
89
No hay suficientes datos disponibles
7.1
89
No hay suficientes datos disponibles
6.9
88
No hay suficientes datos disponibles
7.0
88
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.9
16
No hay suficientes datos
Características de la plataforma
8.3
14
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
Capacidades de automatización
9.6
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
6.7
8
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.4
225
Gestión y Descubrimiento - Documentación de TI
No hay suficientes datos disponibles
8.3
221
No hay suficientes datos disponibles
8.3
220
No hay suficientes datos disponibles
8.7
221
Operaciones - Documentación de TI
No hay suficientes datos disponibles
8.3
218
No hay suficientes datos disponibles
8.7
219
No hay suficientes datos disponibles
8.3
221
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
7.8
75
IA Generativa - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
7.1
62
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.1
62
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
8.6
74
No hay suficientes datos disponibles
8.1
70
No hay suficientes datos disponibles
7.8
66
No hay suficientes datos disponibles
8.8
75
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.7
19
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.7
10
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.1
477
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.5
425
Sistema operativo
No hay suficientes datos disponibles
9.1
472
No hay suficientes datos disponibles
8.0
464
No hay suficientes datos disponibles
8.2
447
Gestión
No hay suficientes datos disponibles
8.5
453
No hay suficientes datos disponibles
8.2
431
No hay suficientes datos disponibles
8.2
430
No hay suficientes datos disponibles
8.1
430
No hay suficientes datos disponibles
8.3
432
Seguridad
No hay suficientes datos disponibles
8.4
439
No hay suficientes datos disponibles
8.5
436
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
7.7
138
No hay suficientes datos disponibles
7.5
138
No hay suficientes datos disponibles
7.7
140
No hay suficientes datos disponibles
7.6
136
No hay suficientes datos disponibles
7.6
135
No hay suficientes datos disponibles
7.5
136
No hay suficientes datos disponibles
7.6
134
No hay suficientes datos
No hay suficientes datos
Knowledge base
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Contenido
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
comunicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.8
740
Análisis
No hay suficientes datos disponibles
8.0
691
Plataforma
No hay suficientes datos disponibles
7.8
678
No hay suficientes datos disponibles
9.0
702
No hay suficientes datos disponibles
8.2
663
No hay suficientes datos disponibles
8.4
696
No hay suficientes datos disponibles
8.2
678
Seguridad
No hay suficientes datos disponibles
8.6
694
No hay suficientes datos disponibles
9.1
709
No hay suficientes datos disponibles
7.6
654
No hay suficientes datos disponibles
8.6
677
No hay suficientes datos disponibles
8.1
657
AI Agente - Gestión de TI Empresarial
No hay suficientes datos disponibles
7.3
150
No hay suficientes datos disponibles
7.2
146
No hay suficientes datos disponibles
7.3
148
No hay suficientes datos disponibles
7.0
146
No hay suficientes datos disponibles
7.0
145
No hay suficientes datos disponibles
6.9
143
No hay suficientes datos disponibles
6.9
144
Reseñas
Tamaño de la empresa de los revisores
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.4%
Mediana Empresa(51-1000 empleados)
44.3%
Empresa(> 1000 empleados)
10.3%
NinjaOne
NinjaOne
Pequeña Empresa(50 o menos empleados)
44.7%
Mediana Empresa(51-1000 empleados)
49.5%
Empresa(> 1000 empleados)
5.9%
Industria de los revisores
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.4%
Software informático
5.3%
Seguridad informática y de redes
3.9%
Construcción
3.8%
Internet
3.3%
Otro
71.2%
NinjaOne
NinjaOne
Tecnología de la Información y Servicios
26.9%
Seguridad informática y de redes
13.0%
Hospital y atención médica
4.3%
Fabricación
3.9%
Construcción
2.8%
Otro
49.1%
Principales Alternativas
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
NinjaOne
Alternativas de NinjaOne
Atera
Atera
Agregar Atera
TeamViewer
TeamViewer
Agregar TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Agregar LogMeIn Resolve
Pulseway
Pulseway
Agregar Pulseway
Discusiones
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 Comentarios
DM
Not allLeer más
Como hacer para que mi equipo sea mas rápido en el arranque?
1 Comentario
Miguel Antonio E.
ME
Haga clic en Herramientas → Tareas programadas→Desmarcar casilla Verificación de archivos de incio.Leer más
NinjaOne
Discusiones de NinjaOne
¿Necesito un servidor WSUS para habilitar la gestión de parches en dispositivos Windows?
6 Comentarios
Jenny T.
JT
Puedes usar WSUS para gestionar completamente la distribución de actualizaciones de Microsoft Update a https://basketballstars2.com computadoras en tu red.Leer más
¿Cómo hago un script para bloquear a todos los usuarios de un PC de ejecutar archivos .MSI / .exe?
2 Comentarios
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leer más
¿Proporcionas el mismo nivel de funcionalidad para MacOS que para Windows?
2 Comentarios
Brian A.
BA
Hola Sam, Somos una empresa que utiliza exclusivamente Mac (ya que trabajamos en Macs nosotros mismos) y puedo confirmar que ellos apoyan bien a los Macs....Leer más
ESET PROTECT
ESET PROTECT
Optimizado para una respuesta rápida
NinjaOne
NinjaOne
Optimizado para una respuesta rápida