Comparar NinjaOne y Symantec End-user Endpoint Security

Vistazo
NinjaOne
NinjaOne
Calificación Estelar
(3,708)4.7 de 5
Segmentos de Mercado
Mercado medio (49.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre NinjaOne
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Calificación Estelar
(551)4.4 de 5
Segmentos de Mercado
Empresa (43.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Symantec End-user Endpoint Security
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que NinjaOne sobresale en experiencia de usuario, con muchos elogiando su interfaz intuitiva y facilidad de instalación. Los usuarios aprecian la conexión rápida y la capacidad de ejecutar scripts sin necesidad de iniciar sesión en los puntos finales, haciendo las tareas diarias más eficientes.
  • Los usuarios dicen que Symantec End-user Endpoint Security proporciona una protección robusta con métodos avanzados de detección de amenazas, incluyendo IA y análisis de comportamiento. Este enfoque de múltiples capas es particularmente valorado por su efectividad contra malware y amenazas de día cero, asegurando una defensa fuerte para las empresas.
  • Los revisores mencionan que el conjunto de características de NinjaOne está evolucionando continuamente, con los usuarios disfrutando de las actualizaciones y mejoras regulares. La capacidad de generar informes detallados de uso para reuniones de proyectos se destaca como una ventaja significativa, ayudando en la gestión de activos y comunicaciones con clientes.
  • Según las reseñas verificadas, las capacidades de gestión centralizada de Symantec son un punto fuerte, con los usuarios encontrando la creación de políticas y la visibilidad sencillas. Esta facilidad de gestión es crucial para las organizaciones que buscan mantener la seguridad en varios puntos finales.
  • Los revisores de G2 destacan que la calidad del soporte de NinjaOne es consistentemente bien valorada, con los usuarios notando la capacidad de respuesta y la utilidad del equipo de soporte. Este nivel de servicio contribuye a una experiencia más fluida, especialmente para las empresas de mercado medio que pueden requerir más asistencia práctica.
  • Los usuarios expresan preocupaciones sobre el proceso de implementación de Symantec, con algunos señalando que puede ser más complejo en comparación con NinjaOne. Aunque ofrece una fuerte protección, la configuración e instalación pueden presentar desafíos para los equipos que buscan un despliegue rápido.

NinjaOne vs Symantec End-user Endpoint Security

Al evaluar las dos soluciones, los revisores encontraron que NinjaOne es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con NinjaOne.

  • Los revisores consideraron que Symantec End-user Endpoint Security satisface mejor las necesidades de su empresa que NinjaOne.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que NinjaOne es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de NinjaOne sobre Symantec End-user Endpoint Security.
Precios
Precios de Nivel de Entrada
NinjaOne
No hay precios disponibles
Symantec End-user Endpoint Security
No hay precios disponibles
Prueba Gratuita
NinjaOne
Prueba Gratuita Disponible
Symantec End-user Endpoint Security
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
3,517
9.1
481
Facilidad de uso
9.1
3,554
8.9
487
Facilidad de configuración
9.1
3,332
8.4
161
Facilidad de administración
9.1
3,056
8.3
155
Calidad del soporte
9.1
3,376
8.7
468
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
2,989
8.4
147
Dirección del producto (% positivo)
9.7
3,473
9.0
479
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
7.9
781
No hay suficientes datos
Administración
8.2
657
No hay suficientes datos disponibles
8.7
691
No hay suficientes datos disponibles
8.2
689
No hay suficientes datos disponibles
Servicio de atención al cliente
8.1
684
No hay suficientes datos disponibles
7.9
655
No hay suficientes datos disponibles
7.7
634
No hay suficientes datos disponibles
Gestión
8.3
622
No hay suficientes datos disponibles
9.0
629
No hay suficientes datos disponibles
8.7
605
No hay suficientes datos disponibles
8.8
607
No hay suficientes datos disponibles
8.4
585
No hay suficientes datos disponibles
Funcionalidad
7.6
620
No hay suficientes datos disponibles
8.5
613
No hay suficientes datos disponibles
8.9
645
No hay suficientes datos disponibles
8.9
661
No hay suficientes datos disponibles
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
6.9
173
No hay suficientes datos disponibles
6.8
171
No hay suficientes datos disponibles
6.9
169
No hay suficientes datos disponibles
6.7
170
No hay suficientes datos disponibles
6.7
169
No hay suficientes datos disponibles
6.7
167
No hay suficientes datos disponibles
6.8
166
No hay suficientes datos disponibles
8.1
362
No hay suficientes datos
Compatibilidad
8.8
331
No hay suficientes datos disponibles
8.1
291
No hay suficientes datos disponibles
8.3
301
No hay suficientes datos disponibles
8.2
279
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
8.3
290
No hay suficientes datos disponibles
8.6
291
No hay suficientes datos disponibles
8.8
320
No hay suficientes datos disponibles
9.2
328
No hay suficientes datos disponibles
conformidad
8.7
291
No hay suficientes datos disponibles
8.4
278
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agente AI - Copia de seguridad del servidor
7.3
65
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.6
64
No hay suficientes datos disponibles
7.4
63
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.4
64
No hay suficientes datos disponibles
8.1
409
No hay suficientes datos
Funcionalidad
Función no disponible
No hay suficientes datos disponibles
8.7
339
No hay suficientes datos disponibles
9.0
366
No hay suficientes datos disponibles
8.5
345
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Compatibilidad
8.8
350
No hay suficientes datos disponibles
8.6
342
No hay suficientes datos disponibles
8.3
327
No hay suficientes datos disponibles
Gestión
8.2
327
No hay suficientes datos disponibles
8.8
330
No hay suficientes datos disponibles
8.7
331
No hay suficientes datos disponibles
Agente AI - Copia de seguridad en línea
7.6
75
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
7.3
73
No hay suficientes datos disponibles
7.3
71
No hay suficientes datos disponibles
7.4
72
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
8.0
2,361
No hay suficientes datos
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
9.3
2165
|
Característica Verificada
No hay suficientes datos disponibles
8.7
566
No hay suficientes datos disponibles
8.1
449
No hay suficientes datos disponibles
Monitoreo y Gestión
9.3
2142
|
Característica Verificada
No hay suficientes datos disponibles
8.4
1869
No hay suficientes datos disponibles
8.7
1986
|
Característica Verificada
No hay suficientes datos disponibles
9.0
2168
|
Característica Verificada
No hay suficientes datos disponibles
8.3
476
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
8.5
469
No hay suficientes datos disponibles
Gestión de servicios
9.2
2075
|
Característica Verificada
No hay suficientes datos disponibles
8.1
451
No hay suficientes datos disponibles
7.3
484
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
7.3
480
No hay suficientes datos disponibles
7.0
462
No hay suficientes datos disponibles
7.2
464
No hay suficientes datos disponibles
6.9
453
No hay suficientes datos disponibles
6.8
453
No hay suficientes datos disponibles
6.9
454
No hay suficientes datos disponibles
7.0
450
No hay suficientes datos disponibles
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
7.9
451
No hay suficientes datos
Alcance
8.7
413
No hay suficientes datos disponibles
8.8
428
No hay suficientes datos disponibles
Seguridad
8.5
422
No hay suficientes datos disponibles
8.3
389
No hay suficientes datos disponibles
7.4
381
No hay suficientes datos disponibles
Gestión
8.8
411
No hay suficientes datos disponibles
8.7
409
No hay suficientes datos disponibles
8.7
398
No hay suficientes datos disponibles
8.7
400
No hay suficientes datos disponibles
7.8
371
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
7.3
168
No hay suficientes datos disponibles
7.1
167
No hay suficientes datos disponibles
7.3
167
No hay suficientes datos disponibles
7.1
164
No hay suficientes datos disponibles
7.0
164
No hay suficientes datos disponibles
7.2
166
No hay suficientes datos disponibles
7.1
167
No hay suficientes datos disponibles
7.5
729
No hay suficientes datos
Funcionalidad
8.8
670
No hay suficientes datos disponibles
8.9
697
No hay suficientes datos disponibles
8.0
614
No hay suficientes datos disponibles
8.8
609
No hay suficientes datos disponibles
Monitoreo - Monitoreo de Red
7.5
247
No hay suficientes datos disponibles
7.8
250
No hay suficientes datos disponibles
8.3
262
No hay suficientes datos disponibles
Gestión
8.2
569
No hay suficientes datos disponibles
8.2
583
No hay suficientes datos disponibles
7.6
536
No hay suficientes datos disponibles
Analítica - Monitoreo de Red
7.0
238
No hay suficientes datos disponibles
6.9
236
No hay suficientes datos disponibles
Seguridad - Monitoreo de Red
7.7
241
No hay suficientes datos disponibles
7.2
238
No hay suficientes datos disponibles
7.1
238
No hay suficientes datos disponibles
Rendimiento de la Red - Monitoreo de la Red
6.9
239
No hay suficientes datos disponibles
7.4
243
No hay suficientes datos disponibles
Automatización de IA - Monitoreo de Redes
6.4
228
No hay suficientes datos disponibles
6.3
228
No hay suficientes datos disponibles
6.4
227
No hay suficientes datos disponibles
IA Agente - Monitoreo de Red
6.6
124
No hay suficientes datos disponibles
6.5
122
No hay suficientes datos disponibles
6.7
125
No hay suficientes datos disponibles
6.6
121
No hay suficientes datos disponibles
6.4
120
No hay suficientes datos disponibles
6.6
121
No hay suficientes datos disponibles
6.4
122
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
9.0
169
Administración
No hay suficientes datos disponibles
9.2
155
No hay suficientes datos disponibles
9.1
155
No hay suficientes datos disponibles
8.9
156
No hay suficientes datos disponibles
8.8
154
No hay suficientes datos disponibles
9.2
157
Funcionalidad
No hay suficientes datos disponibles
9.0
157
No hay suficientes datos disponibles
9.1
160
No hay suficientes datos disponibles
9.0
160
No hay suficientes datos disponibles
9.2
162
Análisis
No hay suficientes datos disponibles
8.8
155
No hay suficientes datos disponibles
9.1
155
No hay suficientes datos disponibles
8.9
157
8.0
591
No hay suficientes datos
Monitoreo
9.3
560
|
Característica Verificada
No hay suficientes datos disponibles
9.2
557
|
Característica Verificada
No hay suficientes datos disponibles
8.5
506
|
Característica Verificada
No hay suficientes datos disponibles
7.1
197
No hay suficientes datos disponibles
Herramientas de gestión
8.2
497
No hay suficientes datos disponibles
8.6
507
|
Característica Verificada
No hay suficientes datos disponibles
8.5
487
|
Característica Verificada
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Incidentes - IA Agente
7.5
95
No hay suficientes datos disponibles
7.4
94
No hay suficientes datos disponibles
7.7
93
No hay suficientes datos disponibles
7.2
93
No hay suficientes datos disponibles
7.2
93
No hay suficientes datos disponibles
7.3
92
No hay suficientes datos disponibles
7.5
91
No hay suficientes datos disponibles
7.9
1,225
No hay suficientes datos
Inventario de activos
9.0
1153
No hay suficientes datos disponibles
8.8
1139
No hay suficientes datos disponibles
7.7
1019
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
1055
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agente AI - Gestión de Activos de TI
7.4
228
No hay suficientes datos disponibles
7.2
223
No hay suficientes datos disponibles
7.4
220
No hay suficientes datos disponibles
7.1
217
No hay suficientes datos disponibles
7.1
216
No hay suficientes datos disponibles
7.1
221
No hay suficientes datos disponibles
7.0
218
No hay suficientes datos disponibles
Gestión
9.1
1116
No hay suficientes datos disponibles
8.7
1038
No hay suficientes datos disponibles
8.1
996
No hay suficientes datos disponibles
8.2
1048
No hay suficientes datos disponibles
8.4
1,799
No hay suficientes datos
Administración
9.2
1629
No hay suficientes datos disponibles
8.7
1554
No hay suficientes datos disponibles
7.8
1416
No hay suficientes datos disponibles
9.2
1634
No hay suficientes datos disponibles
8.9
1497
No hay suficientes datos disponibles
8.8
1546
No hay suficientes datos disponibles
Mantenimiento
9.2
1620
No hay suficientes datos disponibles
7.7
1326
No hay suficientes datos disponibles
Comunicación
7.9
1396
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.2
1300
No hay suficientes datos disponibles
Seguridad
8.3
1345
No hay suficientes datos disponibles
8.4
1377
No hay suficientes datos disponibles
Compatibilidad con dispositivos
7.6
1352
No hay suficientes datos disponibles
8.4
1429
No hay suficientes datos disponibles
8.4
1412
No hay suficientes datos disponibles
Rendimiento
8.2
1500
No hay suficientes datos disponibles
7.9
344
No hay suficientes datos
Funcionalidad
8.8
324
No hay suficientes datos disponibles
7.9
291
No hay suficientes datos disponibles
8.1
296
No hay suficientes datos disponibles
8.6
313
No hay suficientes datos disponibles
Rendimiento
8.7
317
No hay suficientes datos disponibles
8.5
302
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
304
No hay suficientes datos disponibles
Agente AI - Copia de seguridad de PC
7.1
88
No hay suficientes datos disponibles
7.1
88
No hay suficientes datos disponibles
6.9
87
No hay suficientes datos disponibles
7.0
87
No hay suficientes datos disponibles
No hay suficientes datos
6.0
8
IA generativa
No hay suficientes datos disponibles
6.0
8
No hay suficientes datos disponibles
6.0
8
No hay suficientes datos
7.2
6
IA generativa
Función no disponible
7.2
6
8.5
238
No hay suficientes datos
Gestión y Descubrimiento - Documentación de TI
8.3
221
No hay suficientes datos disponibles
8.3
219
No hay suficientes datos disponibles
8.7
221
No hay suficientes datos disponibles
Operaciones - Documentación de TI
8.4
221
No hay suficientes datos disponibles
8.8
228
No hay suficientes datos disponibles
8.4
223
No hay suficientes datos disponibles
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
7.8
96
No hay suficientes datos
IA Generativa - Gestión Autónoma de Puntos Finales
7.0
64
No hay suficientes datos disponibles
7.2
65
No hay suficientes datos disponibles
7.1
63
No hay suficientes datos disponibles
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
8.7
92
No hay suficientes datos disponibles
8.1
72
No hay suficientes datos disponibles
7.8
67
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
8.1
547
No hay suficientes datos
Plataforma - Administración de dispositivos móviles (MDM)
8.5
442
No hay suficientes datos disponibles
Sistema operativo
9.2
528
No hay suficientes datos disponibles
8.1
502
No hay suficientes datos disponibles
8.3
478
No hay suficientes datos disponibles
Gestión
8.6
486
No hay suficientes datos disponibles
8.2
448
No hay suficientes datos disponibles
8.2
445
No hay suficientes datos disponibles
8.1
437
No hay suficientes datos disponibles
8.3
449
No hay suficientes datos disponibles
Seguridad
8.5
457
No hay suficientes datos disponibles
8.6
465
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM) de AI Agente
7.7
143
No hay suficientes datos disponibles
7.6
140
No hay suficientes datos disponibles
7.8
142
No hay suficientes datos disponibles
7.7
139
No hay suficientes datos disponibles
7.6
137
No hay suficientes datos disponibles
7.6
139
No hay suficientes datos disponibles
7.6
136
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Knowledge base
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Contenido
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
comunicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.9
858
No hay suficientes datos
Análisis
8.1
727
No hay suficientes datos disponibles
Plataforma
7.8
699
No hay suficientes datos disponibles
9.1
786
No hay suficientes datos disponibles
8.2
680
No hay suficientes datos disponibles
8.5
737
No hay suficientes datos disponibles
8.3
707
No hay suficientes datos disponibles
Seguridad
8.7
741
No hay suficientes datos disponibles
9.2
813
No hay suficientes datos disponibles
7.6
673
No hay suficientes datos disponibles
8.7
711
No hay suficientes datos disponibles
8.2
681
No hay suficientes datos disponibles
AI Agente - Gestión de TI Empresarial
7.4
163
No hay suficientes datos disponibles
7.2
153
No hay suficientes datos disponibles
7.3
156
No hay suficientes datos disponibles
7.0
152
No hay suficientes datos disponibles
7.0
151
No hay suficientes datos disponibles
6.9
151
No hay suficientes datos disponibles
7.0
150
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
NinjaOne
NinjaOne
Pequeña Empresa(50 o menos empleados)
43.4%
Mediana Empresa(51-1000 empleados)
49.8%
Empresa(> 1000 empleados)
6.9%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Pequeña Empresa(50 o menos empleados)
26.3%
Mediana Empresa(51-1000 empleados)
30.4%
Empresa(> 1000 empleados)
43.3%
Industria de los revisores
NinjaOne
NinjaOne
Tecnología de la Información y Servicios
26.7%
Seguridad informática y de redes
13.0%
Hospital y atención médica
4.0%
Fabricación
3.7%
Software informático
2.9%
Otro
49.6%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Tecnología de la Información y Servicios
22.0%
Servicios para Eventos
7.2%
Marketing y Publicidad
6.0%
Servicios financieros
5.4%
Software informático
5.3%
Otro
54.1%
Principales Alternativas
NinjaOne
Alternativas de NinjaOne
Atera
Atera
Agregar Atera
TeamViewer
TeamViewer
Agregar TeamViewer
N-able N-central
N-able N-central
Agregar N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Agregar LogMeIn Resolve
Symantec End-user Endpoint Security
Alternativas de Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Agregar ThreatDown
Webroot Business Endpoint Protection
Webroot
Agregar Webroot Business Endpoint Protection
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
FortiClient
FortiClient
Agregar FortiClient
Discusiones
NinjaOne
Discusiones de NinjaOne
¿Necesito un servidor WSUS para habilitar la gestión de parches en dispositivos Windows?
6 Comentarios
Jenny T.
JT
Puedes usar WSUS para gestionar completamente la distribución de actualizaciones de Microsoft Update a https://basketballstars2.com computadoras en tu red.Leer más
¿Cómo hago un script para bloquear a todos los usuarios de un PC de ejecutar archivos .MSI / .exe?
2 Comentarios
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leer más
¿Proporcionas el mismo nivel de funcionalidad para MacOS que para Windows?
2 Comentarios
Brian A.
BA
Hola Sam, Somos una empresa que utiliza exclusivamente Mac (ya que trabajamos en Macs nosotros mismos) y puedo confirmar que ellos apoyan bien a los Macs....Leer más
Symantec End-user Endpoint Security
Discusiones de Symantec End-user Endpoint Security
¿Cómo se hacen las definiciones de virus, cómo puede ser tan rápido?
1 Comentario
Jose B.
JB
Las actualizaciones de lanzamiento rápido se publican cada hora.Leer más
¿Cuáles son las nuevas características de Symantec Endpoint Protection 14.2?
1 Comentario
Respuesta Oficial de Symantec End-user Endpoint Security
Las nuevas características en Symantec Endpoint Protection 14.2 incluyen: • Integración de Análisis de Contenido – enviar archivos sospechosos para...Leer más
¿Dónde puedo descargar la versión de prueba?
1 Comentario
Respuesta Oficial de Symantec End-user Endpoint Security
Puede probar la solución líder en protección de endpoints descargando una prueba gratuita de 60 días hoy aquí:...Leer más