2026 Best Software Awards are here!See the list

Comparar NinjaOne y ThreatDown

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
NinjaOne
NinjaOne
Calificación Estelar
(3,688)4.7 de 5
Segmentos de Mercado
Mercado medio (49.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre NinjaOne
ThreatDown
ThreatDown
Calificación Estelar
(1,074)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que NinjaOne sobresale en experiencia de usuario, con muchos elogiando su interfaz intuitiva y facilidad de implementación. Los usuarios aprecian las características robustas de la plataforma, como el acceso remoto y las automatizaciones integradas, que les ayudan a gestionar sus flotas de dispositivos de manera eficiente.
  • Según las reseñas verificadas, ThreatDown se destaca por sus fuertes capacidades de seguridad, con usuarios resaltando su habilidad para cazar malware y ransomware de manera efectiva. Las alertas en tiempo real y el panel intuitivo son particularmente valorados, permitiendo a los equipos responder rápidamente a amenazas potenciales.
  • Los usuarios dicen que el soporte y la documentación integral de NinjaOne contribuyen a un proceso de incorporación más fluido. Los revisores mencionan que pueden acceder fácilmente a recursos y asistencia, lo que mejora su satisfacción general con el producto.
  • Los revisores mencionan que aunque ThreatDown ofrece una solución de seguridad sólida, puede que no tenga la misma amplitud de características que NinjaOne. Sin embargo, los usuarios aprecian sus capacidades de filtrado de contenido y filtrado DNS, que son esenciales para mantener la seguridad del usuario.
  • Los revisores de G2 destacan que el rendimiento de NinjaOne en gestión de parches y acceso remoto es una ventaja significativa, convirtiéndolo en una opción preferida para empresas de mercado medio que buscan una solución confiable de gestión de endpoints.
  • Según los comentarios recientes de los usuarios, la facilidad de configuración de ThreatDown es una fortaleza notable, con muchos usuarios encontrando el proceso de instalación sencillo. Esto permite a los equipos implementar rápidamente el software y comenzar a beneficiarse de sus características de seguridad sin un tiempo de inactividad extenso.

NinjaOne vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar y configurar. Sin embargo, sintieron que la administración de ambos productos era igualmente fácil, y prefirieron hacer negocios con NinjaOne en general.

  • Los revisores consideraron que ThreatDown satisface mejor las necesidades de su empresa que NinjaOne.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que NinjaOne es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de NinjaOne sobre ThreatDown.
Precios
Precios de Nivel de Entrada
NinjaOne
No hay precios disponibles
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
NinjaOne
Prueba Gratuita Disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
3,497
9.2
961
Facilidad de uso
9.1
3,532
9.3
970
Facilidad de configuración
9.1
3,313
9.2
732
Facilidad de administración
9.1
3,044
9.1
698
Calidad del soporte
9.1
3,356
8.8
858
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
2,977
9.1
677
Dirección del producto (% positivo)
9.7
3,456
8.9
954
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
7.9
759
No hay suficientes datos
Administración
8.2
657
No hay suficientes datos disponibles
8.7
689
No hay suficientes datos disponibles
8.2
689
No hay suficientes datos disponibles
Servicio de atención al cliente
8.1
682
No hay suficientes datos disponibles
7.9
654
No hay suficientes datos disponibles
7.7
634
No hay suficientes datos disponibles
Gestión
8.3
622
No hay suficientes datos disponibles
9.0
628
No hay suficientes datos disponibles
8.7
604
No hay suficientes datos disponibles
8.8
606
No hay suficientes datos disponibles
8.4
585
No hay suficientes datos disponibles
Funcionalidad
7.6
617
No hay suficientes datos disponibles
8.5
611
No hay suficientes datos disponibles
8.9
643
No hay suficientes datos disponibles
8.9
658
No hay suficientes datos disponibles
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
6.9
173
No hay suficientes datos disponibles
6.8
171
No hay suficientes datos disponibles
6.9
169
No hay suficientes datos disponibles
6.7
170
No hay suficientes datos disponibles
6.7
169
No hay suficientes datos disponibles
6.7
167
No hay suficientes datos disponibles
6.8
166
No hay suficientes datos disponibles
8.1
343
No hay suficientes datos
Compatibilidad
8.8
331
No hay suficientes datos disponibles
8.1
291
No hay suficientes datos disponibles
8.3
301
No hay suficientes datos disponibles
8.2
279
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
8.3
290
No hay suficientes datos disponibles
8.6
291
No hay suficientes datos disponibles
8.8
320
No hay suficientes datos disponibles
9.2
326
No hay suficientes datos disponibles
conformidad
8.7
291
No hay suficientes datos disponibles
8.4
278
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agente AI - Copia de seguridad del servidor
7.3
65
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.6
64
No hay suficientes datos disponibles
7.4
63
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.4
64
No hay suficientes datos disponibles
8.1
396
No hay suficientes datos
Funcionalidad
Función no disponible
No hay suficientes datos disponibles
8.7
339
No hay suficientes datos disponibles
9.0
365
No hay suficientes datos disponibles
8.5
345
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Compatibilidad
8.8
350
No hay suficientes datos disponibles
8.6
342
No hay suficientes datos disponibles
8.3
327
No hay suficientes datos disponibles
Gestión
8.2
327
No hay suficientes datos disponibles
8.8
330
No hay suficientes datos disponibles
8.7
331
No hay suficientes datos disponibles
Agente AI - Copia de seguridad en línea
7.6
75
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
7.3
73
No hay suficientes datos disponibles
7.3
71
No hay suficientes datos disponibles
7.4
72
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
8.0
2,234
No hay suficientes datos
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
9.3
2151
|
Característica Verificada
No hay suficientes datos disponibles
8.7
556
No hay suficientes datos disponibles
8.1
449
No hay suficientes datos disponibles
Monitoreo y Gestión
9.3
2133
|
Característica Verificada
No hay suficientes datos disponibles
8.4
1865
No hay suficientes datos disponibles
8.7
1978
|
Característica Verificada
No hay suficientes datos disponibles
9.0
2157
|
Característica Verificada
No hay suficientes datos disponibles
8.3
472
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
8.5
467
No hay suficientes datos disponibles
Gestión de servicios
9.1
2064
|
Característica Verificada
No hay suficientes datos disponibles
8.1
451
No hay suficientes datos disponibles
7.3
480
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
7.3
478
No hay suficientes datos disponibles
7.0
462
No hay suficientes datos disponibles
7.2
464
No hay suficientes datos disponibles
6.9
453
No hay suficientes datos disponibles
6.8
452
No hay suficientes datos disponibles
6.9
454
No hay suficientes datos disponibles
7.0
450
No hay suficientes datos disponibles
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
7.9
437
No hay suficientes datos
Alcance
8.7
412
No hay suficientes datos disponibles
8.8
426
No hay suficientes datos disponibles
Seguridad
8.5
421
No hay suficientes datos disponibles
8.3
389
No hay suficientes datos disponibles
7.4
380
No hay suficientes datos disponibles
Gestión
8.8
410
No hay suficientes datos disponibles
8.6
407
No hay suficientes datos disponibles
8.7
397
No hay suficientes datos disponibles
8.7
399
No hay suficientes datos disponibles
7.8
371
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
7.2
167
No hay suficientes datos disponibles
7.1
167
No hay suficientes datos disponibles
7.3
167
No hay suficientes datos disponibles
7.1
164
No hay suficientes datos disponibles
7.0
164
No hay suficientes datos disponibles
7.2
166
No hay suficientes datos disponibles
7.1
167
No hay suficientes datos disponibles
7.5
712
No hay suficientes datos
Funcionalidad
8.8
670
No hay suficientes datos disponibles
8.9
697
No hay suficientes datos disponibles
8.0
614
No hay suficientes datos disponibles
8.8
609
No hay suficientes datos disponibles
Monitoreo - Monitoreo de Red
7.5
247
No hay suficientes datos disponibles
7.8
250
No hay suficientes datos disponibles
8.3
262
No hay suficientes datos disponibles
Gestión
8.2
569
No hay suficientes datos disponibles
8.2
583
No hay suficientes datos disponibles
7.6
536
No hay suficientes datos disponibles
Analítica - Monitoreo de Red
7.0
238
No hay suficientes datos disponibles
6.9
236
No hay suficientes datos disponibles
Seguridad - Monitoreo de Red
7.7
241
No hay suficientes datos disponibles
7.2
238
No hay suficientes datos disponibles
7.1
238
No hay suficientes datos disponibles
Rendimiento de la Red - Monitoreo de la Red
6.9
239
No hay suficientes datos disponibles
7.4
243
No hay suficientes datos disponibles
Automatización de IA - Monitoreo de Redes
6.4
228
No hay suficientes datos disponibles
6.3
228
No hay suficientes datos disponibles
6.4
227
No hay suficientes datos disponibles
IA Agente - Monitoreo de Red
6.6
124
No hay suficientes datos disponibles
6.5
122
No hay suficientes datos disponibles
6.7
125
No hay suficientes datos disponibles
6.6
121
No hay suficientes datos disponibles
6.4
120
No hay suficientes datos disponibles
6.6
121
No hay suficientes datos disponibles
6.4
122
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.9
288
Administración
No hay suficientes datos disponibles
9.1
229
No hay suficientes datos disponibles
8.8
236
No hay suficientes datos disponibles
8.9
220
No hay suficientes datos disponibles
8.5
203
No hay suficientes datos disponibles
8.8
222
Funcionalidad
No hay suficientes datos disponibles
8.9
212
No hay suficientes datos disponibles
8.9
213
No hay suficientes datos disponibles
9.0
246
No hay suficientes datos disponibles
9.6
261
Análisis
No hay suficientes datos disponibles
9.0
235
No hay suficientes datos disponibles
8.9
239
No hay suficientes datos disponibles
8.9
223
7.9
586
No hay suficientes datos
Monitoreo
9.3
560
|
Característica Verificada
No hay suficientes datos disponibles
9.2
557
|
Característica Verificada
No hay suficientes datos disponibles
8.5
506
|
Característica Verificada
No hay suficientes datos disponibles
7.1
197
No hay suficientes datos disponibles
Herramientas de gestión
8.2
497
No hay suficientes datos disponibles
8.6
507
|
Característica Verificada
No hay suficientes datos disponibles
8.5
487
|
Característica Verificada
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Incidentes - IA Agente
7.5
95
No hay suficientes datos disponibles
7.4
94
No hay suficientes datos disponibles
7.7
93
No hay suficientes datos disponibles
7.2
93
No hay suficientes datos disponibles
7.2
93
No hay suficientes datos disponibles
7.3
92
No hay suficientes datos disponibles
7.5
91
No hay suficientes datos disponibles
7.9
1,197
No hay suficientes datos
Inventario de activos
9.0
1150
No hay suficientes datos disponibles
8.8
1136
No hay suficientes datos disponibles
7.7
1019
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
1053
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agente AI - Gestión de Activos de TI
7.4
228
No hay suficientes datos disponibles
7.2
223
No hay suficientes datos disponibles
7.4
220
No hay suficientes datos disponibles
7.1
217
No hay suficientes datos disponibles
7.1
216
No hay suficientes datos disponibles
7.1
221
No hay suficientes datos disponibles
7.0
218
No hay suficientes datos disponibles
Gestión
9.1
1113
No hay suficientes datos disponibles
8.7
1036
No hay suficientes datos disponibles
8.1
995
No hay suficientes datos disponibles
8.2
1046
No hay suficientes datos disponibles
8.4
1,713
No hay suficientes datos
Administración
9.2
1623
No hay suficientes datos disponibles
8.7
1552
No hay suficientes datos disponibles
7.8
1416
No hay suficientes datos disponibles
9.2
1631
No hay suficientes datos disponibles
8.9
1497
No hay suficientes datos disponibles
8.8
1544
No hay suficientes datos disponibles
Mantenimiento
9.2
1614
No hay suficientes datos disponibles
7.7
1326
No hay suficientes datos disponibles
Comunicación
7.9
1396
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.2
1299
No hay suficientes datos disponibles
Seguridad
8.3
1345
No hay suficientes datos disponibles
8.4
1375
No hay suficientes datos disponibles
Compatibilidad con dispositivos
7.6
1351
No hay suficientes datos disponibles
8.4
1428
No hay suficientes datos disponibles
8.4
1410
No hay suficientes datos disponibles
Rendimiento
8.2
1496
No hay suficientes datos disponibles
7.9
338
No hay suficientes datos
Funcionalidad
8.8
324
No hay suficientes datos disponibles
7.9
291
No hay suficientes datos disponibles
8.1
296
No hay suficientes datos disponibles
8.6
313
No hay suficientes datos disponibles
Rendimiento
8.7
317
No hay suficientes datos disponibles
8.5
302
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
304
No hay suficientes datos disponibles
Agente AI - Copia de seguridad de PC
7.1
88
No hay suficientes datos disponibles
7.1
88
No hay suficientes datos disponibles
6.9
87
No hay suficientes datos disponibles
7.0
87
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
125
Características de la plataforma
No hay suficientes datos disponibles
9.1
122
No hay suficientes datos disponibles
9.2
121
No hay suficientes datos disponibles
8.9
118
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
9.3
122
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos disponibles
9.4
8
Capacidades de automatización
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos
6.9
170
IA generativa
No hay suficientes datos disponibles
6.8
169
No hay suficientes datos disponibles
6.9
155
No hay suficientes datos
7.4
115
IA generativa
Función no disponible
7.4
115
8.5
231
No hay suficientes datos
Gestión y Descubrimiento - Documentación de TI
8.3
221
No hay suficientes datos disponibles
8.3
219
No hay suficientes datos disponibles
8.7
221
No hay suficientes datos disponibles
Operaciones - Documentación de TI
8.4
221
No hay suficientes datos disponibles
8.8
228
No hay suficientes datos disponibles
8.4
223
No hay suficientes datos disponibles
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
7.8
89
No hay suficientes datos
IA Generativa - Gestión Autónoma de Puntos Finales
7.0
64
No hay suficientes datos disponibles
7.2
65
No hay suficientes datos disponibles
7.1
63
No hay suficientes datos disponibles
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
8.6
91
No hay suficientes datos disponibles
8.1
72
No hay suficientes datos disponibles
7.8
67
No hay suficientes datos disponibles
8.9
81
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
8.1
507
No hay suficientes datos
Plataforma - Administración de dispositivos móviles (MDM)
8.5
441
No hay suficientes datos disponibles
Sistema operativo
9.2
524
No hay suficientes datos disponibles
8.1
499
No hay suficientes datos disponibles
8.3
477
No hay suficientes datos disponibles
Gestión
8.5
483
No hay suficientes datos disponibles
8.2
448
No hay suficientes datos disponibles
8.2
445
No hay suficientes datos disponibles
8.1
437
No hay suficientes datos disponibles
8.3
449
No hay suficientes datos disponibles
Seguridad
8.5
454
No hay suficientes datos disponibles
8.6
463
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM) de AI Agente
7.7
143
No hay suficientes datos disponibles
7.6
140
No hay suficientes datos disponibles
7.8
142
No hay suficientes datos disponibles
7.7
139
No hay suficientes datos disponibles
7.6
137
No hay suficientes datos disponibles
7.6
139
No hay suficientes datos disponibles
7.6
136
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Knowledge base
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Contenido
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
comunicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.9
819
No hay suficientes datos
Análisis
8.1
725
No hay suficientes datos disponibles
Plataforma
7.8
699
No hay suficientes datos disponibles
9.1
782
No hay suficientes datos disponibles
8.2
679
No hay suficientes datos disponibles
8.5
736
No hay suficientes datos disponibles
8.3
705
No hay suficientes datos disponibles
Seguridad
8.7
741
No hay suficientes datos disponibles
9.2
810
No hay suficientes datos disponibles
7.6
672
No hay suficientes datos disponibles
8.7
710
No hay suficientes datos disponibles
8.2
682
No hay suficientes datos disponibles
AI Agente - Gestión de TI Empresarial
7.4
162
No hay suficientes datos disponibles
7.2
153
No hay suficientes datos disponibles
7.3
156
No hay suficientes datos disponibles
7.0
152
No hay suficientes datos disponibles
7.0
151
No hay suficientes datos disponibles
6.9
151
No hay suficientes datos disponibles
7.0
150
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
NinjaOne
NinjaOne
Pequeña Empresa(50 o menos empleados)
43.4%
Mediana Empresa(51-1000 empleados)
49.8%
Empresa(> 1000 empleados)
6.8%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.0%
Mediana Empresa(51-1000 empleados)
41.1%
Empresa(> 1000 empleados)
11.9%
Industria de los revisores
NinjaOne
NinjaOne
Tecnología de la Información y Servicios
26.7%
Seguridad informática y de redes
13.0%
Hospital y atención médica
4.0%
Fabricación
3.7%
Software informático
2.9%
Otro
49.6%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
6.8%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.5%
Principales Alternativas
NinjaOne
Alternativas de NinjaOne
Atera
Atera
Agregar Atera
TeamViewer
TeamViewer
Agregar TeamViewer
N-able N-central
N-able N-central
Agregar N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Agregar LogMeIn Resolve
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Discusiones
NinjaOne
Discusiones de NinjaOne
¿Necesito un servidor WSUS para habilitar la gestión de parches en dispositivos Windows?
6 Comentarios
Jenny T.
JT
Puedes usar WSUS para gestionar completamente la distribución de actualizaciones de Microsoft Update a https://basketballstars2.com computadoras en tu red.Leer más
¿Cómo hago un script para bloquear a todos los usuarios de un PC de ejecutar archivos .MSI / .exe?
2 Comentarios
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leer más
¿Proporcionas el mismo nivel de funcionalidad para MacOS que para Windows?
2 Comentarios
Brian A.
BA
Hola Sam, Somos una empresa que utiliza exclusivamente Mac (ya que trabajamos en Macs nosotros mismos) y puedo confirmar que ellos apoyan bien a los Macs....Leer más
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más
NinjaOne
NinjaOne
Optimizado para una respuesta rápida
ThreatDown
ThreatDown
Optimizado para una respuesta rápida