Introducing G2.ai, the future of software buying.Try now

Comparar Lookout y ThreatDown

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Lookout
Lookout
Calificación Estelar
(69)4.3 de 5
Segmentos de Mercado
Pequeña empresa (43.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Lookout
ThreatDown
ThreatDown
Calificación Estelar
(1,074)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ThreatDown sobresale en la satisfacción general del usuario, ostentando un puntaje G2 significativamente más alto en comparación con Lookout. Los usuarios aprecian su suite completa de características, incluyendo Seguridad de Correo Electrónico y Filtrado DNS, que consideran esenciales para gestionar múltiples clientes de manera efectiva.
  • Según las reseñas verificadas, los comentarios recientes de los usuarios de ThreatDown destacan su intuitivo panel OneView, que simplifica la gestión de endpoints en varios sitios. Los usuarios encuentran particularmente útil que los endpoints que necesitan atención sean fácilmente identificables, mejorando su eficiencia operativa.
  • Los usuarios dicen que aunque Lookout proporciona características de seguridad sólidas, como el monitoreo del comportamiento de las aplicaciones y la garantía de privacidad de datos, queda corto en satisfacción del usuario en comparación con ThreatDown. Los revisores señalan que la interfaz de Lookout, aunque funcional, no ofrece el mismo nivel de facilidad e intuitividad que las herramientas de ThreatDown.
  • Los revisores mencionan que el soporte al cliente de ThreatDown es una característica destacada, con muchos usuarios elogiando la capacidad de respuesta y efectividad del equipo de soporte. Esto contrasta con Lookout, donde los usuarios han expresado el deseo de opciones de soporte más robustas, indicando un área potencial de mejora.
  • Según comentarios recientes, la facilidad de configuración y administración de ThreatDown se destaca frecuentemente, con usuarios señalando que el proceso de incorporación es sencillo y amigable. En comparación, los usuarios de Lookout han reportado algunos desafíos con la configuración, sugiriendo que puede requerir más tiempo y esfuerzo para comenzar.
  • Los revisores de G2 indican que el compromiso de ThreatDown con el desarrollo de productos es evidente, con usuarios apreciando las actualizaciones continuas y nuevas características que mejoran la seguridad. Este enfoque proactivo se contrasta con Lookout, donde los usuarios sienten que la dirección del producto podría beneficiarse de mejoras más frecuentes para mantenerse al ritmo de las necesidades de seguridad en evolución.

Lookout vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar y configurar. Sin embargo, Lookout es más fácil de administrar. Los revisores también prefirieron hacer negocios con Lookout en general.

  • Los revisores consideraron que ThreatDown satisface mejor las necesidades de su empresa que Lookout.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatDown es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ThreatDown sobre Lookout.
Precios
Precios de Nivel de Entrada
Lookout
No hay precios disponibles
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
Lookout
No hay información de prueba disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
60
9.2
961
Facilidad de uso
8.8
61
9.3
970
Facilidad de configuración
8.9
18
9.2
732
Facilidad de administración
9.7
18
9.1
698
Calidad del soporte
8.5
54
8.8
858
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
15
9.1
677
Dirección del producto (% positivo)
7.9
61
8.9
954
Características
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.9
288
Administración
No hay suficientes datos disponibles
9.1
229
No hay suficientes datos disponibles
8.8
236
No hay suficientes datos disponibles
8.9
220
No hay suficientes datos disponibles
8.5
203
No hay suficientes datos disponibles
8.8
222
Funcionalidad
No hay suficientes datos disponibles
8.9
212
No hay suficientes datos disponibles
8.9
213
No hay suficientes datos disponibles
9.0
246
No hay suficientes datos disponibles
9.6
261
Análisis
No hay suficientes datos disponibles
9.0
235
No hay suficientes datos disponibles
8.9
239
No hay suficientes datos disponibles
8.9
223
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
125
Características de la plataforma
No hay suficientes datos disponibles
9.1
122
No hay suficientes datos disponibles
9.2
121
No hay suficientes datos disponibles
8.9
118
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
9.3
122
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos disponibles
9.4
8
Capacidades de automatización
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos
6.9
170
IA generativa
No hay suficientes datos disponibles
6.8
169
No hay suficientes datos disponibles
6.9
155
No hay suficientes datos
7.4
115
IA generativa
No hay suficientes datos disponibles
7.4
115
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
13
9.0
8
No hay suficientes datos
Orquestación
8.6
6
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Información
9.2
8
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
Personalización
9.6
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Lookout
Lookout
ThreatDown
ThreatDown
Lookout y ThreatDown está categorizado como Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Lookout
Lookout
Pequeña Empresa(50 o menos empleados)
43.3%
Mediana Empresa(51-1000 empleados)
17.9%
Empresa(> 1000 empleados)
38.8%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.0%
Mediana Empresa(51-1000 empleados)
41.1%
Empresa(> 1000 empleados)
11.9%
Industria de los revisores
Lookout
Lookout
Tecnología de la Información y Servicios
13.4%
Software informático
11.9%
Telecomunicaciones
7.5%
Seguridad informática y de redes
6.0%
Educación Superior
4.5%
Otro
56.7%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
6.8%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.5%
Principales Alternativas
Lookout
Alternativas de Lookout
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Agregar Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Agregar BlackBerry UEM
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Discusiones
Lookout
Discusiones de Lookout
Monty el Mangosta llorando
Lookout no tiene discusiones con respuestas
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más