Introducing G2.ai, the future of software buying.Try now

Comparar ESET PROTECT y Pulseway

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
ESET PROTECT
ESET PROTECT
Calificación Estelar
(919)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Pulseway
Pulseway
Calificación Estelar
(119)4.6 de 5
Segmentos de Mercado
Pequeña empresa (53.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
from $39 Tier based pricing
Aprende más sobre Pulseway
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ESET PROTECT tiene una satisfacción general del usuario más robusta, reflejada en su mayor puntuación de G2, lo que indica una presencia de mercado más fuerte y confianza del usuario en comparación con Pulseway.
  • Los usuarios dicen que Pulseway sobresale en facilidad de uso e instalación, con muchos destacando características como la capacidad de ejecutar scripts y gestionar máquinas remotas sin problemas, convirtiéndolo en un favorito para las pequeñas empresas que buscan soluciones sencillas.
  • Los revisores mencionan que ESET PROTECT ofrece una suite completa de herramientas de ciberseguridad que se integran bien con los sistemas existentes, lo cual es particularmente apreciado por los usuarios que valoran una plataforma de seguridad informática completamente equipada que simplifica los procesos de evaluación de riesgos.
  • Según las reseñas verificadas, la aplicación móvil de Pulseway es una característica destacada, permitiendo a los usuarios acceder y monitorear sus activos desde cualquier lugar, lo cual es una ventaja significativa para aquellos que necesitan flexibilidad en su gestión de TI.
  • Los usuarios destacan que el proceso de implementación de ESET PROTECT es notablemente eficiente, con muchos apreciando que viene preinstalado con el sistema operativo, ahorrando tiempo y esfuerzo durante la implementación, lo cual puede ser un factor crítico para las empresas con recursos de TI limitados.
  • Los revisores señalan que aunque ambos productos tienen calificaciones de estrellas similares, el gran volumen de reseñas para ESET PROTECT sugiere una base de usuarios más establecida, proporcionando a los compradores potenciales una gran cantidad de experiencias a considerar al tomar su decisión.

ESET PROTECT vs Pulseway

Al evaluar las dos soluciones, los revisores encontraron que Pulseway es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Pulseway en general.

  • Los revisores consideraron que ESET PROTECT satisface mejor las necesidades de su empresa que Pulseway.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Pulseway es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Pulseway sobre ESET PROTECT.
Precios
Precios de Nivel de Entrada
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
Pulseway
Business
from $39
Tier based pricing
Aprende más sobre Pulseway
Prueba Gratuita
ESET PROTECT
Prueba Gratuita Disponible
Pulseway
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
787
9.0
105
Facilidad de uso
8.9
789
9.1
105
Facilidad de configuración
8.7
527
9.0
97
Facilidad de administración
8.5
414
9.2
90
Calidad del soporte
8.9
727
9.0
99
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
404
9.3
88
Dirección del producto (% positivo)
8.7
780
9.0
103
Características
No hay suficientes datos
9.7
7
Compatibilidad
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Gestión
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
6
conformidad
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.7
5
Agente AI - Copia de seguridad del servidor
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.4
6
Funcionalidad
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
7.5
6
Compatibilidad
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
10.0
5
Gestión
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
5
Agente AI - Copia de seguridad en línea
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.0
57
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
9.3
52
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Gestión
No hay suficientes datos disponibles
9.3
55
|
Característica Verificada
No hay suficientes datos disponibles
8.5
45
No hay suficientes datos disponibles
8.8
50
|
Característica Verificada
No hay suficientes datos disponibles
9.1
53
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de servicios
No hay suficientes datos disponibles
8.9
54
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.4
18
Funcionalidad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.8
18
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos disponibles
9.9
15
Monitoreo - Monitoreo de Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos disponibles
8.8
15
Analítica - Monitoreo de Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Monitoreo de Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento de la Red - Monitoreo de la Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización de IA - Monitoreo de Redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Monitoreo de Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.2
238
No hay suficientes datos
Administración
9.2
193
No hay suficientes datos disponibles
9.1
201
No hay suficientes datos disponibles
9.0
202
No hay suficientes datos disponibles
8.8
194
No hay suficientes datos disponibles
9.0
198
No hay suficientes datos disponibles
Funcionalidad
9.0
202
No hay suficientes datos disponibles
9.1
204
No hay suficientes datos disponibles
9.2
205
No hay suficientes datos disponibles
9.3
205
No hay suficientes datos disponibles
Análisis
9.0
198
No hay suficientes datos disponibles
9.1
197
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
8.3
19
Monitoreo
No hay suficientes datos disponibles
9.8
18
No hay suficientes datos disponibles
9.7
17
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de gestión
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
9.6
13
No hay suficientes datos disponibles
9.2
12
IA generativa
No hay suficientes datos disponibles
5.0
7
No hay suficientes datos disponibles
5.0
7
Gestión de Incidentes - IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
37
Visibilidad
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
9.5
35
No hay suficientes datos disponibles
8.7
33
Monitoreo y Gestión
No hay suficientes datos disponibles
9.0
33
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
9.4
35
No hay suficientes datos disponibles
9.7
35
No hay suficientes datos disponibles
9.1
32
Compatibilidad con entornos en la nube
No hay suficientes datos disponibles
7.9
26
No hay suficientes datos disponibles
8.5
30
IA Agente - Monitoreo de Servidores
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
94
No hay suficientes datos
Detección
9.5
76
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
74
No hay suficientes datos disponibles
Análisis
9.5
76
No hay suficientes datos disponibles
9.0
74
No hay suficientes datos disponibles
9.4
74
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
Respuesta
9.2
75
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.6
19
No hay suficientes datos
Detección y respuesta
9.6
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.9
14
No hay suficientes datos disponibles
Gestión
9.5
13
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Analytics
9.4
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
9.4
9
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.7
6
No hay suficientes datos disponibles
No hay suficientes datos
7.8
37
Administración
No hay suficientes datos disponibles
8.7
32
No hay suficientes datos disponibles
8.2
31
No hay suficientes datos disponibles
7.3
25
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
8.6
27
No hay suficientes datos disponibles
8.7
29
Mantenimiento
No hay suficientes datos disponibles
9.4
34
No hay suficientes datos disponibles
7.1
26
Comunicación
No hay suficientes datos disponibles
7.9
29
No hay suficientes datos disponibles
4.7
24
No hay suficientes datos disponibles
4.6
24
No hay suficientes datos disponibles
5.5
26
Seguridad
No hay suficientes datos disponibles
7.3
28
No hay suficientes datos disponibles
7.9
27
Compatibilidad con dispositivos
No hay suficientes datos disponibles
9.1
31
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos disponibles
8.7
33
Rendimiento
No hay suficientes datos disponibles
8.5
33
No hay suficientes datos
9.5
5
Funcionalidad
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
10.0
5
Rendimiento
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
10.0
5
Agente AI - Copia de seguridad de PC
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.9
16
No hay suficientes datos
Características de la plataforma
8.3
14
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
Capacidades de automatización
9.6
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
6.7
8
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
5.4
36
IA generativa
No hay suficientes datos disponibles
5.4
34
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.7
19
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.7
10
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.4%
Mediana Empresa(51-1000 empleados)
44.4%
Empresa(> 1000 empleados)
10.3%
Pulseway
Pulseway
Pequeña Empresa(50 o menos empleados)
53.0%
Mediana Empresa(51-1000 empleados)
42.6%
Empresa(> 1000 empleados)
4.3%
Industria de los revisores
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.4%
Software informático
5.3%
Seguridad informática y de redes
3.9%
Construcción
3.8%
Internet
3.3%
Otro
71.2%
Pulseway
Pulseway
Tecnología de la Información y Servicios
29.6%
Seguridad informática y de redes
11.3%
Software informático
5.2%
Hospital y atención médica
4.3%
Servicios financieros
3.5%
Otro
46.1%
Principales Alternativas
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Pulseway
Alternativas de Pulseway
NinjaOne
NinjaOne
Agregar NinjaOne
Atera
Atera
Agregar Atera
Datto RMM
Datto RMM
Agregar Datto RMM
N-able N-central
N-able N-central
Agregar N-able N-central
Discusiones
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 Comentarios
DM
Not allLeer más
Como hacer para que mi equipo sea mas rápido en el arranque?
1 Comentario
Miguel Antonio E.
ME
Haga clic en Herramientas → Tareas programadas→Desmarcar casilla Verificación de archivos de incio.Leer más
Pulseway
Discusiones de Pulseway
¿Qué puede monitorear Pulseway?
1 Comentario
SM
Servers, PC's, Windows, Mac, Linux, etc.Leer más
Monty el Mangosta llorando
Pulseway no tiene más discusiones con respuestas