# Mejor Plataformas de Protección de Puntos Finales

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Las plataformas de protección de endpoints combinan una serie de capacidades de seguridad y gestión de endpoints para ofrecer una solución todo en uno para proteger los dispositivos endpoint. Estas herramientas facilitan la gestión de endpoints a través del control remoto, la supervisión y la gestión de inventario. Las plataformas de protección de endpoints también proporcionan cierto nivel de detección y remediación de endpoints para identificar y eliminar las causas de amenazas basadas en la web. Por último, ofrecen capacidades antivirus para prevenir que el software malicioso infecte los dispositivos endpoint. Las empresas a menudo eligen estas herramientas debido a su naturaleza integral y para centralizar el control y mantener la consistencia de las operaciones de seguridad relacionadas con los dispositivos endpoint.

Aunque estas herramientas poseen las capacidades de otras soluciones de seguridad de endpoints, también logran mucho más. Al combinar al menos tres componentes clave de la seguridad de endpoints, estas herramientas son excelentes opciones para las empresas que esperan consolidar las soluciones de seguridad.

Para calificar para la inclusión en la categoría de Plataformas de Protección de Endpoints, un producto debe:

- Facilitar el control sobre endpoints dispares
- Proporcionar protección contra malware y antivirus para endpoints
- Facilitar la detección y remediación de amenazas basadas en la web





## Category Overview

**Total Products under this Category:** 65


## Trust & Credibility Stats

**Por qué puedes confiar en las clasificaciones de software de G2:**

- 30 Analistas y Expertos en Datos
- 12,900+ Reseñas auténticas
- 65+ Productos
- Clasificaciones Imparciales

Las clasificaciones de software de G2 se basan en reseñas de usuarios verificadas, moderación rigurosa y una metodología de investigación consistente mantenida por un equipo de analistas y expertos en datos. Cada producto se mide utilizando los mismos criterios transparentes, sin colocación pagada ni influencia del proveedor. Aunque las reseñas reflejan experiencias reales de los usuarios, que pueden ser subjetivas, ofrecen información valiosa sobre cómo funciona el software en manos de profesionales. Juntos, estos aportes impulsan el G2 Score, una forma estandarizada de comparar herramientas dentro de cada categoría.


## Best Plataformas de Protección de Puntos Finales At A Glance

- **Líder:** [Sophos Endpoint](https://www.g2.com/es/products/sophos-endpoint/reviews)
- **Mejor Desempeño:** [Coro Cybersecurity](https://www.g2.com/es/products/coro-cybersecurity/reviews)
- **Más Fácil de Usar:** [Sophos Endpoint](https://www.g2.com/es/products/sophos-endpoint/reviews)
- **Tendencia Principal:** [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)
- **Mejor Software Gratuito:** [ManageEngine Endpoint Central](https://www.g2.com/es/products/manageengine-endpoint-central/reviews)


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Sophos Endpoint](https://www.g2.com/es/products/sophos-endpoint/reviews)
  Sophos Endpoint es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Sophos Endpoint ha demostrado prevenir incluso el ransomware y malware más avanzados al aprovechar una combinación única de técnicas de última generación. Esto incluye la capacidad de detectar malware nunca antes visto con aprendizaje profundo, detener ransomware con la tecnología anti-ransomware de Sophos, y negar herramientas de atacantes con prevención de exploits sin firmas. Sophos Endpoint también incluye análisis de causa raíz para proporcionar información sobre las amenazas y eliminación instantánea de malware para asegurar que no queden restos de ataques.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)
- **conformidad:** 9.3/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.4/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Sophos](https://www.g2.com/es/sellers/sophos)
- **Sitio web de la empresa:** https://www.sophos.com/
- **Año de fundación:** 1985
- **Ubicación de la sede:** Oxfordshire
- **Twitter:** @Sophos (36,759 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 59% Mediana Empresa, 18% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (191 reviews)
- Protección (180 reviews)
- Seguridad (165 reviews)
- Detección de amenazas (129 reviews)
- Gestión fácil (124 reviews)

**Cons:**

- Rendimiento lento (73 reviews)
- Alto uso de recursos (52 reviews)
- Curva de aprendizaje (50 reviews)
- Configuración difícil (36 reviews)
- Alto uso de CPU (34 reviews)

  ### 2. [Chrome Enterprise](https://www.g2.com/es/products/chrome-enterprise/reviews)
  Chrome Enterprise es un conjunto de ofertas empresariales que incluye el navegador Chrome, la herramienta de gestión en la nube de Chrome llamada Chrome Enterprise Core, y las capacidades avanzadas de seguridad en Chrome Enterprise Premium.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/es/sellers/google)
- **Sitio web de la empresa:** https://cloud.google.com/
- **Año de fundación:** 1998
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @google (31,885,216 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Desarrollador de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 40% Pequeña Empresa, 36% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (145 reviews)
- Integración de Google (114 reviews)
- Seguridad (91 reviews)
- Características de seguridad (67 reviews)
- Fiabilidad (66 reviews)

**Cons:**

- Rendimiento lento (55 reviews)
- Consumo de RAM (40 reviews)
- Alto uso de RAM (39 reviews)
- Privacidad de datos (37 reviews)
- Personalización limitada (34 reviews)

  ### 3. [ManageEngine Endpoint Central](https://www.g2.com/es/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central es una solución integral de gestión y seguridad de endpoints unificada (UEMS) que ofrece gestión del ciclo de vida de extremo a extremo y protección de endpoints. Desde el parcheo automatizado de múltiples sistemas operativos y la implementación de software hasta la inteligencia de activos y la gestión de dispositivos móviles, unifica los flujos de trabajo centrales de los que dependen los equipos de TI todos los días. En el lado de la seguridad, su antivirus de próxima generación (NGAV) utiliza detección de comportamiento, IA y análisis en tiempo real para detectar y detener amenazas avanzadas, mientras que la gestión de la superficie de ataque incorporada, la seguridad del navegador y la prevención de pérdida de datos mantienen los datos sensibles protegidos en los endpoints de oficina, remotos y de primera línea por igual. Endpoint Central también prioriza la productividad a través del monitoreo de la experiencia digital del empleado (DEX), proporcionando información en tiempo real sobre la salud del dispositivo, el rendimiento de las aplicaciones y la telemetría de endpoints para que los equipos de TI puedan resolver problemas antes de que afecten a los empleados. Reconocido como líder por Gartner®, IDC y Forrester, Endpoint Central es confiado por más de 31,000 empresas en todo el mundo y está disponible en ediciones tanto locales como SaaS. Esta solución simplifica el complejo panorama de la gestión de endpoints, permitiendo a los equipos de TI y seguridad gestionar más con menos, ofreciendo automatización inteligente y mitigación de amenazas impulsada por IA a través de una plataforma unificada. Beneficios empresariales y ROI Un estudio comisionado de Forrester Total Economic Impact™ encontró que las organizaciones que implementan Endpoint Central lograron varios beneficios empresariales significativos, incluyendo: - Un retorno de inversión del 442% en tres años, impulsado por la consolidación de herramientas, la automatización y la reducción de costos operativos. - $4.5 millones en beneficios económicos totales cuantificados (valor presente), un valor presente neto de $3.7 millones y un período de recuperación de menos de seis meses. - Reducción del 95% en el tiempo de parcheo manual, así como reducción de costos de licencias y seguros a través de una mejor postura de seguridad y cumplimiento. - Reducciones significativas en violaciones de cumplimiento y interrupciones relacionadas con la seguridad impulsadas por la capacidad de Endpoint Central para convertir la estabilidad de los endpoints y la reducción de riesgos en resultados empresariales medibles.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,069

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 8.9/10)
- **conformidad:** 10.0/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Zoho](https://www.g2.com/es/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Año de fundación:** 1996
- **Ubicación de la sede:** Austin, TX
- **Twitter:** @Zoho (137,251 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 empleados en LinkedIn®)
- **Teléfono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Servicios Financieros
  - **Company Size:** 65% Mediana Empresa, 23% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (472 reviews)
- Gestión de parches (407 reviews)
- Características (292 reviews)
- Despliegue de Software (283 reviews)
- Gestión de Puntos Finales (247 reviews)

**Cons:**

- Características faltantes (154 reviews)
- Problemas de características (119 reviews)
- Problemas de parcheo (114 reviews)
- Complejidad (111 reviews)
- Necesita mejora (103 reviews)

  ### 4. [ESET PROTECT](https://www.g2.com/es/products/eset-protect/reviews)
  Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para hacer que la protección sea fácil y efectiva. Experimenta una protección de primera clase gracias a nuestra inteligencia global de amenazas cibernéticas interna, compilada y examinada durante más de 30 años, que impulsa nuestra extensa red de I+D liderada por investigadores aclamados por la industria. ESET PROTECT, nuestra plataforma de ciberseguridad XDR centrada en la nube, combina capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Las soluciones altamente personalizables de ESET incluyen soporte local y tienen un impacto mínimo en el rendimiento, identifican y neutralizan amenazas conocidas y emergentes antes de que puedan ejecutarse, apoyan la continuidad del negocio y reducen el costo de implementación y gestión. CÓMO SE BENEFICIARÁ TU ORGANIZACIÓN - Protección mejorada contra ransomware y amenazas de día cero a través de tecnología de sandboxing basada en la nube. - Ayuda a cumplir con las regulaciones de datos gracias a las capacidades de cifrado de disco completo en Windows y macOS. - La consola ESET PROTECT de fácil acceso mejora el TCO de la gestión de seguridad. - Gestión remota de un solo panel para visibilidad de amenazas, usuarios y elementos en cuarentena. - Los endpoints y móviles de la empresa están protegidos mediante tecnología avanzada de múltiples capas, ahora con protección contra ataques de fuerza bruta.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 942

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 8.9/10)
- **conformidad:** 9.3/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.2/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [ESET](https://www.g2.com/es/sellers/eset)
- **Sitio web de la empresa:** https://www.eset.com
- **Año de fundación:** 1992
- **Ubicación de la sede:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,397 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/28967/ (1,944 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Red
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 47% Mediana Empresa, 46% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (95 reviews)
- Protección (79 reviews)
- Fiabilidad (71 reviews)
- Seguridad (64 reviews)
- Gestión centralizada (58 reviews)

**Cons:**

- Curva de aprendizaje (32 reviews)
- Configuración difícil (31 reviews)
- No es fácil de usar (25 reviews)
- Falta de claridad (23 reviews)
- Navegación difícil (20 reviews)

  ### 5. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sofisticados se están volviendo más inteligentes, rápidos y evasivos, lanzando ataques complejos que pueden ocurrir en minutos o incluso segundos. Los enfoques de seguridad tradicionales luchan por mantenerse al día, dejando a las empresas vulnerables. La Plataforma Falcon de CrowdStrike aborda esto ofreciendo una solución unificada y nativa de la nube. Consolida soluciones de seguridad previamente aisladas e incorpora datos de terceros en una sola plataforma con un agente eficiente y consciente de los recursos, aprovechando la inteligencia artificial avanzada y la inteligencia de amenazas en tiempo real. Este enfoque simplifica las operaciones de seguridad, acelera la toma de decisiones de los analistas y mejora la protección para detener la brecha, permitiendo a las organizaciones reducir el riesgo con menos complejidad y costos más bajos. La Plataforma Falcon de CrowdStrike incluye: - Seguridad de Endpoint: Asegura el endpoint, detén la brecha - Protección de Identidad: La identidad es la primera línea, defiéndela - SIEM de Nueva Generación: El futuro del SIEM, hoy - Protección de Datos: Protección de datos en tiempo real desde el endpoint hasta la nube - Gestión de Exposición: Comprende el riesgo para detener brechas - Charlotte AI: Impulsando la próxima evolución del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 8.9/10)
- **conformidad:** 9.2/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.4/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/es/sellers/crowdstrike)
- **Sitio web de la empresa:** https://www.crowdstrike.com
- **Año de fundación:** 2011
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Seguridad, Analista de Ciberseguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 46% Empresa, 42% Mediana Empresa


#### Pros & Cons

**Pros:**

- Características (113 reviews)
- Detección de amenazas (103 reviews)
- Facilidad de uso (98 reviews)
- Seguridad (97 reviews)
- Detección (86 reviews)

**Cons:**

- Caro (54 reviews)
- Complejidad (39 reviews)
- Curva de aprendizaje (35 reviews)
- Características limitadas (31 reviews)
- Problemas de precios (29 reviews)

  ### 6. [ThreatLocker Platform](https://www.g2.com/es/products/threatlocker-platform/reviews)
  ThreatLocker es una plataforma líder global de Zero Trust diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este conjunto de herramientas de seguridad está adaptado para una amplia gama de usuarios, incluyendo empresas, agencias gubernamentales e instituciones académicas, todos los cuales enfrentan la creciente amenaza del cibercrimen. Al permitir a los usuarios gestionar la ejecución de aplicaciones, ThreatLocker busca crear un entorno seguro donde las organizaciones puedan operar sin el temor constante de malware y otras amenazas cibernéticas. La suite de ThreatLocker se destaca en el panorama de la ciberseguridad debido a su enfoque en la lista blanca de aplicaciones, un enfoque proactivo que permite a las organizaciones definir y hacer cumplir políticas sobre qué software puede ejecutarse. Esta característica es particularmente beneficiosa para organizaciones que requieren medidas de seguridad estrictas, ya que minimiza el riesgo de que aplicaciones no autorizadas comprometan datos sensibles. La solución está diseñada para administradores de TI que buscan mejorar su postura de seguridad de red mientras mantienen la eficiencia operativa. Una de las características clave de ThreatLocker es su capacidad para proporcionar visibilidad y control en tiempo real sobre el comportamiento de las aplicaciones. Esto permite a las organizaciones monitorear el uso de aplicaciones y detectar cualquier actividad sospechosa que pueda indicar una amenaza potencial. Además, ThreatLocker ofrece políticas personalizables que pueden adaptarse para satisfacer las necesidades específicas de diferentes departamentos o grupos de usuarios dentro de una organización, asegurando que las medidas de seguridad se alineen con los requisitos operativos. Otro beneficio significativo de ThreatLocker es su interfaz fácil de usar, que simplifica la gestión de políticas de seguridad. Esta accesibilidad permite a los equipos de TI implementar y ajustar medidas de seguridad sin necesidad de una formación extensa o experiencia en ciberseguridad. Además, ThreatLocker cuenta con el respaldo de un equipo de profesionales experimentados en ciberseguridad que actualizan y mejoran continuamente la plataforma para abordar amenazas y vulnerabilidades emergentes. En esencia, ThreatLocker proporciona a las organizaciones las herramientas que necesitan para tomar el control de su estrategia de ciberseguridad. Al centrarse en el control de aplicaciones y ofrecer capacidades de monitoreo robustas, ThreatLocker ayuda a las organizaciones a mitigar los riesgos asociados con las amenazas cibernéticas mientras fomenta un entorno seguro para sus operaciones. Este enfoque innovador de la ciberseguridad empodera a los usuarios para navegar su paisaje digital con confianza, libres de la influencia de los ciberdelincuentes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.7/10 (Category avg: 8.9/10)
- **conformidad:** 9.3/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.0/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Threatlocker Inc](https://www.g2.com/es/sellers/threatlocker-inc)
- **Sitio web de la empresa:** https://www.threatlocker.com
- **Año de fundación:** 2017
- **Ubicación de la sede:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Presidente, Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 54% Pequeña Empresa, 33% Mediana Empresa


#### Pros & Cons

**Pros:**

- Atención al Cliente (92 reviews)
- Detección de amenazas (87 reviews)
- Facilidad de uso (75 reviews)
- Seguridad (71 reviews)
- Protección (69 reviews)

**Cons:**

- Curva de aprendizaje (44 reviews)
- Curva de aprendizaje difícil (30 reviews)
- Configuración difícil (16 reviews)
- Navegación difícil (14 reviews)
- Entrenamiento requerido (13 reviews)

  ### 7. [Acronis Cyber Protect Cloud](https://www.g2.com/es/products/acronis-cyber-protect-cloud/reviews)
  Acronis ofrece la plataforma de ciberresiliencia más completa del mundo, combinando respaldo, recuperación ante desastres, ciberseguridad, RMM y herramientas de operaciones comerciales en una sola solución integrada de forma nativa. Diseñada específicamente para Proveedores de Servicios Gestionados (MSPs) y equipos de TI, Acronis simplifica las operaciones con un solo agente, una consola y un modelo de licencia. La automatización, los conocimientos impulsados por IA y la gestión multiinquilino aseguran que menos técnicos puedan gestionar más clientes a menor costo. Con precios predecibles y facturación transparente, Acronis permite a los socios y equipos de TI escalar eficientemente, cumplir con las regulaciones y ofrecer una resiliencia inigualable. Ningún otro proveedor ofrece este nivel de integración, eficiencia y alineación con MSP. Acronis Cyber Protect Cloud une la gestión de respaldo y protección de endpoints de próxima generación, basada en IA, anti-malware y antivirus en una sola solución. La integración y la automatización proporcionan una facilidad inigualable para los proveedores de servicios, reduciendo la complejidad mientras aumentan la productividad y disminuyen los costos operativos. Acronis Cyber Protect Cloud es la solución única para proveedores de servicios que combina respaldo, anti-malware (incluyendo antivirus, anti-ransomware y anti-cryptojacking) y capacidades de seguridad y gestión como evaluaciones de vulnerabilidad, gestión de parches, filtrado de URL y más. Ahora, los proveedores de servicios pueden eliminar la complejidad y hacer de la seguridad una pieza central de sus ofertas mientras aumentan los SLA, disminuyen la rotación y generan más ingresos recurrentes. Obtén seguridad mejorada con defensas integradas basadas en IA que protegen a los clientes de amenazas modernas, hacen un uso más inteligente de los recursos para que tu equipo pueda centrarse en los clientes, y generen nuevos ingresos recurrentes y márgenes más altos que fortalezcan tu negocio. Enriquecido con protección anti-malware de próxima generación y herramientas de gestión completas pero simples, construido sobre nuestra solución líder en la industria de respaldo y recuperación de datos, Acronis Cyber Protect Cloud simplifica la incorporación, las operaciones diarias y los informes, y combate ataques avanzados con nuevos casos de uso habilitados por la integración. Acronis Cyber Protect Cloud facilita la entrega de la protección cibernética moderna que tus clientes buscan. Acronis es propiedad mayoritaria de EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,260

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)
- **conformidad:** 9.2/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.1/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Acronis](https://www.g2.com/es/sellers/acronis)
- **Sitio web de la empresa:** https://www.acronis.com/
- **Año de fundación:** 2003
- **Ubicación de la sede:** Schaffhausen
- **Twitter:** @acronis (94,780 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director, Director Ejecutivo
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 68% Pequeña Empresa, 28% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (217 reviews)
- Soluciones de respaldo (213 reviews)
- Facilidad de Respaldo (169 reviews)
- Protección (159 reviews)
- Seguridad (158 reviews)

**Cons:**

- Rendimiento lento (77 reviews)
- Caro (65 reviews)
- Complejidad (53 reviews)
- Pobre atención al cliente (50 reviews)
- Problemas de respaldo (41 reviews)

  ### 8. [FortiClient](https://www.g2.com/es/products/forticlient/reviews)
  Protección de endpoint integrada que proporciona protección automatizada contra amenazas de próxima generación, así como visibilidad y control de su inventario de software y hardware en toda la estructura de seguridad. Identifique y remedie hosts vulnerables o comprometidos en toda su superficie de ataque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.7/10 (Category avg: 8.9/10)
- **conformidad:** 9.1/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.1/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/es/sellers/fortinet)
- **Año de fundación:** 2000
- **Ubicación de la sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 58% Mediana Empresa, 26% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (40 reviews)
- Seguridad (38 reviews)
- Eficiencia de VPN (31 reviews)
- Conectividad (25 reviews)
- Fiabilidad (24 reviews)

**Cons:**

- Conexión inestable (21 reviews)
- Rendimiento lento (20 reviews)
- Problemas de conexión (19 reviews)
- Problemas de acceso remoto (16 reviews)
- Actualizar problemas (13 reviews)

  ### 9. [Check Point Harmony Endpoint](https://www.g2.com/es/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint es una solución completa de seguridad para endpoints que ofrece una gama de capacidades avanzadas de prevención de amenazas para que puedas navegar de manera segura en el amenazante panorama actual. Proporciona un sistema integral para prevenir, detectar y remediar proactivamente ataques de malware evasivos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 8.9/10)
- **conformidad:** 8.8/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.1/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de Redes, Ingeniero de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 53% Mediana Empresa, 27% Empresa


#### Pros & Cons

**Pros:**

- Seguridad (73 reviews)
- Características (57 reviews)
- Detección de amenazas (51 reviews)
- Protección (50 reviews)
- Facilidad de uso (46 reviews)

**Cons:**

- Rendimiento lento (27 reviews)
- Alto uso de recursos (25 reviews)
- Configuración difícil (21 reviews)
- Caro (21 reviews)
- Curva de aprendizaje (21 reviews)

  ### 10. [ThreatDown](https://www.g2.com/es/products/threatdown/reviews)
  Las soluciones ThreatDown simplifican la seguridad de los endpoints al combinar la detección y remediación galardonadas de Malwarebytes con un rápido despliegue en una interfaz de usuario fácil de usar, para proteger a las personas, dispositivos y datos en minutos. La línea de productos ThreatDown se enriquece con la inteligencia global de amenazas de Malwarebytes, su motor de remediación patentado que elimina todo rastro de malware para prevenir la reinfección, y sus casi dos décadas de experiencia en la detección y remediación de amenazas. Con un solo agente y una consola, las soluciones ThreatDown están diseñadas para simplificar la ciberseguridad para organizaciones con recursos de TI limitados. Las soluciones ThreatDown combinan tecnología con servicios para agilizar la seguridad y proporcionar una protección robusta que es eficiente y rentable. Con una mentalidad de canal primero en todo el mundo, empoderamos a nuestros socios para ayudar a las organizaciones de TI con recursos limitados. Soluciones ThreatDown: ThreatDown MDR (detección y respuesta gestionada) combina la reconocida detección de Malwarebytes, con motores impulsados por IA, e intervención humana las 24 horas para agilizar la seguridad y permitir que las organizaciones se concentren en el crecimiento del negocio. ThreatDown MDR cierra de manera simple y efectiva la brecha de recursos de seguridad, reduce el riesgo de amenazas desconocidas y aumenta exponencialmente la eficiencia de seguridad. ThreatDown EDR (detección y respuesta de endpoints) se enriquece con la inteligencia global de amenazas de Malwarebytes y su motor de remediación patentado que elimina todo rastro de malware para prevenir la reinfección. Proporciona protección contra una variedad de amenazas, incluyendo malware, ransomware, exploits de día cero, phishing y otras amenazas con un conjunto de herramientas para detectar, investigar y contener incluso los ataques más sigilosos operados por humanos que eluden las capas de prevención. La reversión de ransomware de siete días asegura que las organizaciones puedan retroceder el reloj en los ataques y restaurar los sistemas. ThreatDown Security Advisor proporciona a los clientes una puntuación de seguridad para ilustrar su nivel actual de protección, ofrece orientación sobre cómo realizar mejoras y les permite tomar medidas inmediatas. Paquetes ThreatDown: ThreatDown Core es una solución completa de prevención de malware con evaluación de vulnerabilidades y bloqueo de aplicaciones. Presenta nuestras tecnologías de prevención galardonadas, visibilidad para evaluar su riesgo de exploits de vulnerabilidad (uno de los vectores de ataque más comunes) y el bloqueo de aplicaciones maliciosas e indeseadas. ThreatDown Advanced incluye tecnologías galardonadas como detección y respuesta de endpoints, reversión de ransomware, gestión de parches y caza de amenazas gestionada para mejorar apreciablemente la seguridad de los endpoints. ThreatDown Elite está diseñado para organizaciones con equipos de seguridad pequeños (o inexistentes) que carecen de los recursos para abordar todas las alertas de seguridad. Más allá del paquete Advanced, Elite incluye detección y respuesta gestionada por expertos 24x7x365. ThreatDown Ultimate incluye las tecnologías y la experiencia humana que necesita para una protección integral, envuelta y entregada como una solución única y sin complicaciones. Ultimate también incluye filtrado de contenido web fácil de usar (Filtrado DNS). Para Socios Nuestra plataforma multi-tenant ThreatDown OneView permite a los MSPs y administradores de TI agilizar las operaciones con la gestión centralizada de endpoints de clientes, suscripciones de licencias, informes y políticas globales. Con productos y servicios como Detección y Respuesta de Endpoints (EDR), Detección y Respuesta Gestionada (MDR) y el resto de nuestras tecnologías en nuestro portafolio, los socios pueden ofrecer el producto o servicio adecuado a cada cliente, adaptado a sus necesidades específicas. Descubra más sobre nuestro programa de socios en https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,039

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 8.9/10)
- **conformidad:** 9.1/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.0/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Malwarebytes](https://www.g2.com/es/sellers/malwarebytes)
- **Sitio web de la empresa:** https://www.malwarebytes.com
- **Año de fundación:** 2008
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,543 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Propietario
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 48% Pequeña Empresa, 41% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (99 reviews)
- Características (68 reviews)
- Seguridad (59 reviews)
- Detección de amenazas (56 reviews)
- Atención al Cliente (54 reviews)

**Cons:**

- Pobre atención al cliente (23 reviews)
- Falta de claridad (22 reviews)
- Características faltantes (20 reviews)
- Falsos positivos (18 reviews)
- Problemas de comunicación (16 reviews)

  ### 11. [IBM MaaS360](https://www.g2.com/es/products/ibm-maas360/reviews)
  IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticamente todo tipo de dispositivos. Su plataforma abierta basada en la nube se integra con herramientas de seguridad y productividad preferidas. Puedes proteger a tu fuerza laboral con Gestión de Amenazas evolucionada, Seguridad Móvil, funciones de gestión de dispositivos y tus análisis estarán potenciados por las capacidades de IA de watsonx, ayudándote a establecer una buena postura de seguridad. IBM MaaS360 está disponible para su compra en ibm.com y AWS Marketplace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.0/10 (Category avg: 8.9/10)
- **conformidad:** 9.6/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 7.5/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/es/sellers/ibm)
- **Sitio web de la empresa:** https://www.ibm.com/us-en
- **Año de fundación:** 1911
- **Ubicación de la sede:** Armonk, NY
- **Twitter:** @IBM (709,023 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Ingeniero de software
  - **Top Industries:** Tecnología de la información y servicios, Software de Computadora
  - **Company Size:** 45% Mediana Empresa, 34% Empresa


#### Pros & Cons

**Pros:**

- Características (48 reviews)
- Seguridad (46 reviews)
- Gestión de dispositivos (38 reviews)
- Facilidad de uso (37 reviews)
- Protección (24 reviews)

**Cons:**

- Curva de aprendizaje (24 reviews)
- Diseño de interfaz deficiente (17 reviews)
- Interfaz de usuario deficiente (17 reviews)
- Rendimiento lento (17 reviews)
- Interfaz obsoleta (13 reviews)

  ### 12. [Microsoft Defender for Endpoint](https://www.g2.com/es/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender para Endpoint es una solución completa de seguridad para endpoints que ofrece protección preventiva, detección posterior a la violación, investigación automatizada y respuesta. Con Defender para Endpoint, tienes: Sin agente, impulsado por la nube - Sin despliegue adicional o infraestructura. Sin retrasos o problemas de compatibilidad de actualizaciones. Siempre actualizado. Óptica sin igual - Construido sobre la visión más profunda de la industria sobre amenazas en Windows y señales compartidas a través de dispositivos, identidades e información. Seguridad automatizada - Lleva tu seguridad a un nuevo nivel al pasar de la alerta a la remediación en minutos, a escala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.6/10 (Category avg: 8.9/10)
- **conformidad:** 8.7/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 8.9/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingeniero de software, Analista de Seguridad
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 39% Empresa, 35% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (20 reviews)
- Detección de amenazas (18 reviews)
- Seguridad (17 reviews)
- Protección (15 reviews)
- Protección de Ciberseguridad (14 reviews)

**Cons:**

- Problemas de compatibilidad (8 reviews)
- Complejidad (8 reviews)
- Configuración difícil (7 reviews)
- Mejoras necesarias (7 reviews)
- Falta de claridad (7 reviews)

  ### 13. [Coro Cybersecurity](https://www.g2.com/es/products/coro-cybersecurity/reviews)
  Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos complicados y confusos, nosotros lideramos con una simplicidad elegante. Coro es rápido de implementar, fácil de usar y está diseñado para no hacerte perder el tiempo. Una vez que instales Coro, apenas pensarás en nosotros. Ese es el punto. Coro detecta y soluciona automáticamente los problemas de seguridad, para que los equipos de TI no tengan que pasar tiempo investigando o resolviendo problemas. También somos una de las empresas tecnológicas de más rápido crecimiento en América del Norte, solo pregúntale a Deloitte. Diseñada principalmente para equipos de TI ágiles, la plataforma de Coro es particularmente beneficiosa para organizaciones que pueden carecer de recursos extensos de TI o equipos dedicados de ciberseguridad. Con la creciente complejidad de las amenazas cibernéticas, estas empresas a menudo encuentran desafiante mantener medidas de seguridad adecuadas. Coro aborda esta brecha automatizando la detección y remediación de amenazas de seguridad, permitiendo a las empresas centrarse en sus operaciones principales sin la preocupación constante de posibles brechas o incidentes de seguridad. Uno de los beneficios clave de Coro es su interfaz intuitiva y fácil de usar, que simplifica la gestión de los protocolos de ciberseguridad. Esta facilidad de uso es particularmente ventajosa para organizaciones con experiencia limitada en TI, ya que minimiza la necesidad de capacitación extensa o conocimientos técnicos. Además, las funciones de monitoreo y reporte continuo de Coro proporcionan a las empresas valiosos conocimientos sobre su postura de seguridad, permitiéndoles tomar decisiones informadas sobre sus estrategias de ciberseguridad. Otra característica impresionante es lo completa, pero poderosa, que es su plataforma todo en uno. Usando tecnología avanzada de IA, detecta y remedia automáticamente más del 92% de las amenazas, asegurando que las vulnerabilidades potenciales sean identificadas y abordadas en tiempo real, reduciendo significativamente el riesgo de brechas de datos y otros incidentes cibernéticos. Su impresionante rendimiento ha sido reconocido por G2 con una calificación de aprobación del 94% de los usuarios y por SE Labs, que les otorgó tres calificaciones AAA para sus módulos de EDR, Email y Cloud. En general, la plataforma de ciberseguridad de Coro representa un avance significativo en el campo de la ciberseguridad. Al automatizar la detección y remediación de amenazas, ofrecer soluciones personalizables y proporcionar una experiencia fácil de usar, Coro empodera a las organizaciones para defenderse eficazmente contra el panorama en evolución de las amenazas cibernéticas. Su reconocimiento como una de las empresas de ciberseguridad de más rápido crecimiento en América del Norte subraya aún más su compromiso de ofrecer soluciones de seguridad innovadoras y efectivas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.6/10 (Category avg: 8.9/10)
- **conformidad:** 9.7/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.8/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Coronet](https://www.g2.com/es/sellers/coronet)
- **Sitio web de la empresa:** https://www.coro.net
- **Año de fundación:** 2014
- **Ubicación de la sede:** Chicago, IL
- **Twitter:** @coro_cyber (1,892 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/coronet (295 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Director de TI
  - **Top Industries:** Gestión de organizaciones sin fines de lucro, Servicios Financieros
  - **Company Size:** 57% Mediana Empresa, 36% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (99 reviews)
- Seguridad (68 reviews)
- Atención al Cliente (67 reviews)
- Protección (55 reviews)
- Configuración fácil (49 reviews)

**Cons:**

- Problemas de rendimiento (32 reviews)
- Mejoras necesarias (20 reviews)
- Falsos positivos (19 reviews)
- Inexactitud (19 reviews)
- Características limitadas (16 reviews)

  ### 14. [Cortex XDR](https://www.g2.com/es/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR es la primera plataforma de detección y respuesta extendida de la industria que detiene los ataques modernos al integrar datos de cualquier fuente. Con Cortex XDR, puedes aprovechar el poder de la inteligencia artificial, el análisis y los datos enriquecidos para detectar amenazas sigilosas. Tu equipo SOC puede centrarse en lo que más importa con la agrupación inteligente de alertas y la puntuación de incidentes. Los conocimientos cruzados de datos aceleran las investigaciones, lo que permite agilizar la respuesta y recuperación de incidentes. Cortex XDR ofrece tranquilidad con la mejor protección de endpoints de su clase, que logró las puntuaciones más altas de protección y detección combinadas en la evaluación de la ronda 3 de MITRE ATT&amp;CK®. La plataforma Cortex XDR recopila y analiza todos los datos, para que puedas obtener visibilidad completa y protección holística para asegurar lo que viene.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.2/10 (Category avg: 8.9/10)
- **conformidad:** 9.4/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.4/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/es/sellers/palo-alto-networks)
- **Año de fundación:** 2005
- **Ubicación de la sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 empleados en LinkedIn®)
- **Propiedad:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 45% Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (2 reviews)
- Detección de amenazas (2 reviews)
- Capacidades XDR (2 reviews)
- Notificaciones de alerta (1 reviews)
- Protección antivirus (1 reviews)

**Cons:**

- Problemas de compatibilidad (1 reviews)
- Complejidad (1 reviews)
- Gestión Compleja (1 reviews)
- Aprendizaje difícil (1 reviews)
- Caro (1 reviews)

  ### 15. [Cynet](https://www.g2.com/es/products/cynet/reviews)
  Cynet es la plataforma de ciberseguridad unificada impulsada por IA que ofrece una protección robusta y completa para los equipos de seguridad mientras maximiza la eficiencia operativa para los proveedores de servicios gestionados (MSPs). Esta plataforma consolida una amplia gama de capacidades de seguridad en una única interfaz fácil de usar, asegurando que las organizaciones puedan proteger eficazmente sus activos digitales sin la complejidad que a menudo se asocia con entornos de múltiples soluciones. La plataforma de Cynet simplifica la gestión de la seguridad al integrar diversas funcionalidades, como la protección de endpoints, la detección de amenazas y la respuesta a incidentes, en un sistema cohesivo. Esta integración no solo agiliza las operaciones, sino que también permite a las organizaciones asignar sus recursos de manera más efectiva, mejorando en última instancia su postura de seguridad general. Una de las características destacadas de la plataforma de Cynet es su notable rendimiento en las Evaluaciones MITRE ATT&amp;CK. Cynet logró un 100% de visibilidad y un 100% de cobertura analítica sin requerir cambios de configuración durante tres años consecutivos. Esta capacidad asegura que las organizaciones puedan monitorear sus entornos de manera integral y responder a las amenazas con precisión. Las herramientas de análisis e informes integradas en la plataforma proporcionan información procesable, permitiendo a los usuarios tomar decisiones informadas sobre sus estrategias de ciberseguridad. Además, Cynet ofrece soporte experto 24/7, lo cual es crucial para las organizaciones que pueden no tener experiencia en ciberseguridad interna. Esta asistencia continua asegura que los usuarios puedan abordar rápidamente cualquier incidente o preocupación de seguridad, minimizando el tiempo de inactividad y el daño potencial. La combinación de tecnología avanzada y soporte dedicado posiciona a Cynet como un socio valioso para las pymes y los proveedores de servicios que buscan mejorar sus medidas de ciberseguridad. En resumen, la plataforma de ciberseguridad unificada e impulsada por IA de Cynet se destaca en el concurrido mercado de ciberseguridad al ofrecer una solución unificada adaptada a las necesidades de los MSPs. Sus características integrales, su rendimiento excepcional en evaluaciones de la industria y su soporte experto continuo la convierten en una opción atractiva para las organizaciones que buscan fortalecer sus defensas de ciberseguridad mientras mantienen la eficiencia operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.5/10 (Category avg: 8.9/10)
- **conformidad:** 9.3/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.5/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cynet](https://www.g2.com/es/sellers/cynet)
- **Sitio web de la empresa:** https://www.cynet.com/
- **Año de fundación:** 2014
- **Ubicación de la sede:** Boston, MA
- **Página de LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista SOC, Ingeniero Técnico
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 58% Mediana Empresa, 30% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (48 reviews)
- Características (36 reviews)
- Detección de amenazas (34 reviews)
- Atención al Cliente (32 reviews)
- Seguridad (31 reviews)

**Cons:**

- Personalización limitada (11 reviews)
- Limitaciones de características (10 reviews)
- Falta de personalización (10 reviews)
- Características limitadas (10 reviews)
- Características faltantes (10 reviews)

  ### 16. [Check Point Infinity Platform](https://www.g2.com/es/products/check-point-infinity-platform/reviews)
  Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contra futuras amenazas cibernéticas en todas las redes, puntos finales, la nube y dispositivos móviles. La arquitectura está diseñada para resolver las complejidades del creciente nivel de conectividad y la seguridad ineficiente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 8.9/10)
- **conformidad:** 8.7/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.3/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/es/sellers/check-point-software-technologies)
- **Año de fundación:** 1993
- **Ubicación de la sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Seguridad de Redes y Computadoras, Tecnología de la información y servicios
  - **Company Size:** 41% Mediana Empresa, 33% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Gestión centralizada (12 reviews)
- Seguridad (11 reviews)
- Gestión fácil (10 reviews)
- Características (9 reviews)
- Facilidad de uso (8 reviews)

**Cons:**

- Curva de aprendizaje (10 reviews)
- Complejidad (6 reviews)
- Retrasos (4 reviews)
- Configuración difícil (4 reviews)
- Caro (4 reviews)

  ### 17. [Trend Vision One - Endpoint Security](https://www.g2.com/es/products/trend-vision-one-endpoint-security/reviews)
  Trend Micro Endpoint Security proporciona protección inmediata para los puntos finales empresariales, reduciendo las infecciones al asegurar instantáneamente los puntos finales de ataques cibernéticos sofisticados.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.7/10 (Category avg: 8.9/10)
- **conformidad:** 9.1/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.2/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Trend Micro](https://www.g2.com/es/sellers/trend-micro)
- **Año de fundación:** 1988
- **Ubicación de la sede:** Tokyo
- **Página de LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 empleados en LinkedIn®)
- **Propiedad:** OTCMKTS:TMICY
- **Ingresos totales (MM USD):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Tecnología de la información y servicios, Banca
  - **Company Size:** 58% Mediana Empresa, 35% Empresa


#### Pros & Cons

**Pros:**

- Gestión centralizada (2 reviews)
- Facilidad de uso (2 reviews)
- Características (2 reviews)
- Detección de amenazas (2 reviews)
- Bloqueando (1 reviews)

**Cons:**

- Problemas de integración (2 reviews)
- Curva de aprendizaje (2 reviews)
- Problemas de consola (1 reviews)
- Configuración difícil (1 reviews)
- Altos requisitos del sistema (1 reviews)

  ### 18. [MetaDefender](https://www.g2.com/es/products/metadefender/reviews)
  La Plataforma MetaDefender es una solución avanzada de prevención de amenazas que permite a las organizaciones integrar seguridad de archivos en múltiples capas en aplicaciones y arquitecturas de seguridad existentes, especialmente para proteger vectores de ataque comunes como cargas de archivos maliciosos, transferencias de archivos no confiables y riesgos de la cadena de suministro basados en archivos. Está diseñada para entornos que necesitan una protección más fuerte contra malware altamente evasivo, ataques de día cero y APTs, incluyendo casos de uso de TI e infraestructura crítica/OT. MetaDefender se integra fácilmente en sus soluciones de TI existentes y puede desplegarse en las instalaciones (incluyendo entornos aislados), en la nube/IaaS, o como SaaS. Ofrecemos opciones de implementación flexibles para dispositivos habilitados para ICAP, aplicaciones en contenedores, AWS, Azure, flujos de trabajo NAS/Almacenamiento y Rest API. Resumen: Escaneo de malware con múltiples motores: Escanee rápidamente archivos con más de 30 motores antivirus y detecte más del 99% del malware conocido. CDR profundo (Desarme y Reconstrucción de Contenido): Desinfecte y reconstruya recursivamente más de 200 tipos de archivos para neutralizar amenazas incrustadas mientras mantiene la usabilidad del archivo, con amplias opciones de reconstrucción y conversión de archivos. DLP proactivo: Elimine, redacte o marque con una marca de agua datos sensibles en archivos antes de que el contenido entre o salga de la organización; también admite clasificación de documentos impulsada por IA. Evaluación de Vulnerabilidades Basada en Archivos: Identifique vulnerabilidades en instaladores, binarios y aplicaciones antes de que se instalen/ejecuten y reduzca la exposición a fallas de software conocidas. Detección impulsada por inteligencia de amenazas: Identifique dominios e IPs maliciosos incrustados en documentos y apoye el bloqueo casi en tiempo real utilizando inteligencia de amenazas curada. Análisis adaptativo de amenazas (sandboxing): Detone y analice archivos sospechosos en un entorno controlado y mejore la detección de día cero. Visibilidad de la cadena de suministro de software y SBOM: Genere SBOMs e identifique vulnerabilidades en código fuente y contenedores. Motor de Reputación: Use la reputación de hash de archivos (bueno conocido/malo conocido/desconocido) y análisis avanzado para remediar falsos positivos más rápido. Visibilidad, informes y control de políticas: Obtenga visibilidad operativa, use informes automatizados para la remediación y configure reglas de flujo de trabajo/análisis basadas en el usuario, prioridad del negocio, fuente del archivo y tipo de archivo. Entrenamiento Gratuito - Academia OPSWAT: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [OPSWAT](https://www.g2.com/es/sellers/opswat)
- **Sitio web de la empresa:** https://www.opswat.com
- **Año de fundación:** 2002
- **Ubicación de la sede:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mediana Empresa, 43% Pequeña Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (12 reviews)
- Seguridad (11 reviews)
- Protección (10 reviews)
- Eficiencia de escaneo (10 reviews)
- Escaneando (9 reviews)

**Cons:**

- Configuración Compleja (3 reviews)
- Configuración difícil (3 reviews)
- Bloqueo excesivo (3 reviews)
- Bloqueo excesivo (3 reviews)
- Gestión de Políticas (3 reviews)

  ### 19. [Todyl Security Platform](https://www.g2.com/es/products/todyl-security-platform/reviews)
  Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más en una plataforma nativa de la nube, de agente único, diseñada específicamente para MSPs, MSSPs y profesionales de TI del mercado medio. Cada módulo está diseñado para ser implementado de manera específica y ágil para satisfacer cualquier caso de uso. Cuando se combinan todos los módulos, nuestra plataforma se convierte en una solución de seguridad integral que es primero en la nube, accesible globalmente y cuenta con una interfaz altamente intuitiva. Con Todyl, su pila de seguridad se convierte en una plataforma integral, consolidada y personalizable, haciendo que la seguridad sea más intuitiva y simplificada para combatir las amenazas modernas. Nuestra plataforma ayuda a eliminar la complejidad, el costo y la sobrecarga operativa que requieren los enfoques tradicionales de ciberseguridad, empoderando a los equipos con las capacidades que necesitan para proteger, detectar y responder a los ciberataques.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.4/10 (Category avg: 8.9/10)
- **conformidad:** 8.3/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 10.0/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Todyl](https://www.g2.com/es/sellers/todyl)
- **Sitio web de la empresa:** https://www.todyl.com/
- **Año de fundación:** 2015
- **Ubicación de la sede:** Denver, CO
- **Página de LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propietario, Presidente
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 73% Pequeña Empresa, 8% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (64 reviews)
- Atención al Cliente (51 reviews)
- Características (41 reviews)
- Seguridad (39 reviews)
- Facilidad de Despliegue (35 reviews)

**Cons:**

- Mejoras necesarias (21 reviews)
- Problemas de integración (14 reviews)
- Informe Inadecuado (12 reviews)
- Características limitadas (12 reviews)
- Informe deficiente (12 reviews)

  ### 20. [Symantec End-user Endpoint Security](https://www.g2.com/es/products/symantec-end-user-endpoint-security/reviews)
  Symantec Endpoint Protection (SEP) está diseñado para proteger contra ataques de malware, incluidos ataques dirigidos, amenazas persistentes avanzadas y amenazas de día cero, con un enfoque de seguridad en capas en el punto final. Protección superior que fusiona tecnologías esenciales y de próxima generación de manera multinivel. Cliente único de alto rendimiento y bajo peso, consola de gestión única para protección tanto física como virtual y respuesta orquestada entregada a escala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 516

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.4/10 (Category avg: 8.9/10)
- **conformidad:** 9.2/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.0/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Broadcom](https://www.g2.com/es/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Año de fundación:** 1991
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @broadcom (63,117 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 empleados en LinkedIn®)
- **Propiedad:** NASDAQ: CA

**Reviewer Demographics:**
  - **Who Uses This:** Comercializador, Ingeniero
  - **Top Industries:** Tecnología de la información y servicios, Servicios para Eventos
  - **Company Size:** 48% Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Detección de amenazas (4 reviews)
- Seguridad (3 reviews)
- Facilidad de configuración (2 reviews)
- Facilidad de uso (2 reviews)
- Características (2 reviews)

**Cons:**

- Rendimiento lento (3 reviews)
- Alto uso de CPU (2 reviews)
- Alto uso de recursos (2 reviews)
- Características limitadas (2 reviews)
- Instalación Compleja (1 reviews)

  ### 21. [Cisco Secure Endpoints](https://www.g2.com/es/products/cisco-secure-endpoints/reviews)
  Cisco Secure Endpoint es una solución de seguridad de endpoints integral que incluye de manera nativa capacidades de detección y respuesta extendida (XDR) y detección y respuesta de endpoints avanzada (EDR) abiertas y extensibles. Secure Endpoint ofrece una protección implacable contra brechas que te permite tener confianza, ser audaz y ser intrépido con una de las soluciones de seguridad de endpoints más confiables de la industria. Protege a tu fuerza laboral híbrida, te ayuda a mantenerte resiliente y asegura lo que viene con una seguridad de endpoints simple y completa, impulsada por conocimientos únicos de 300,000 clientes de seguridad y una visibilidad profunda del líder en redes. Cisco Secure Endpoint anteriormente era conocido como Cisco AMP for Endpoints.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.9/10 (Category avg: 8.9/10)
- **conformidad:** 9.2/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.6/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/es/sellers/cisco)
- **Año de fundación:** 1984
- **Ubicación de la sede:** San Jose, CA
- **Twitter:** @Cisco (721,388 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 37% Mediana Empresa, 33% Empresa


#### Pros & Cons

**Pros:**

- Características (6 reviews)
- Detección de amenazas (6 reviews)
- Facilidad de uso (5 reviews)
- Integraciones (5 reviews)
- Protección (5 reviews)

**Cons:**

- Complejidad (3 reviews)
- Interfaz Compleja (2 reviews)
- Configuración difícil (2 reviews)
- Caro (2 reviews)
- Curva de aprendizaje (2 reviews)

  ### 22. [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y empodera a las principales empresas globales con visibilidad en tiempo real, correlación multiplataforma y respuesta impulsada por IA a través de endpoints, cargas de trabajo en la nube y contenedores, dispositivos conectados a la red (IoT) y superficies de ataque centradas en la identidad. Para obtener más información, visita www.sentinelone.com o síguenos en @SentinelOne, en LinkedIn o Facebook. Más de 9,250 clientes, incluidos 4 de los Fortune 10, cientos de los Global 2000, gobiernos prominentes, proveedores de atención médica e instituciones educativas, confían en SentinelOne para llevar sus defensas al futuro, obteniendo más capacidad con menos complejidad. SentinelOne es un Líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints, y es una plataforma de referencia en todos los perfiles de clientes, como se destaca en el informe de Capacidades Críticas de Gartner. SentinelOne continúa demostrando sus capacidades líderes en la industria en la Evaluación ATT&amp;CK® de MITRE Engenuity, con un 100% de detección de protección, un 88% menos de ruido y cero retrasos en las evaluaciones de MITRE ATT&amp;CK Engenuity de 2024, demostrando nuestro compromiso de mantener a nuestros clientes por delante de las amenazas desde todos los vectores.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)
- **conformidad:** 8.8/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.4/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [SentinelOne](https://www.g2.com/es/sellers/sentinelone)
- **Sitio web de la empresa:** https://www.sentinelone.com
- **Año de fundación:** 2013
- **Ubicación de la sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 45% Mediana Empresa, 37% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (16 reviews)
- Características (11 reviews)
- Detección de amenazas (11 reviews)
- Atención al Cliente (10 reviews)
- Seguridad (7 reviews)

**Cons:**

- Curva de aprendizaje (4 reviews)
- No es fácil de usar (4 reviews)
- Rendimiento lento (4 reviews)
- Complejidad (3 reviews)
- Configuración difícil (3 reviews)

  ### 23. [Microsoft Defender for Business](https://www.g2.com/es/products/microsoft-microsoft-defender-for-business/reviews)
  Microsoft Defender para Empresas es una solución de seguridad de nivel empresarial impulsada por IA, diseñada para pequeñas y medianas empresas (PYMES) con hasta 300 empleados. Ofrece protección integral contra ciberamenazas como ransomware, malware y ataques de phishing en varias plataformas, incluidos dispositivos Windows, macOS, iOS y Android. Diseñado para ser fácil de usar, proporciona características de seguridad robustas sin necesidad de experiencia especializada en TI. Características y Funcionalidad Clave: - Gestión de Amenazas y Vulnerabilidades: Identifica, prioriza y remedia vulnerabilidades de software y configuraciones incorrectas, ayudando a las empresas a fortalecer proactivamente su postura de seguridad. - Reducción de la Superficie de Ataque: Minimiza los posibles puntos de entrada para ciberataques mediante la aplicación de políticas y configuraciones de seguridad, reduciendo así la exposición de la organización a amenazas. - Protección de Próxima Generación: Utiliza capacidades avanzadas de antivirus y antimalware para detectar y prevenir una amplia gama de ciberamenazas en tiempo real. - Detección y Respuesta en el Endpoint (EDR): Monitorea y analiza las actividades en los endpoints para detectar, investigar y responder a amenazas avanzadas, asegurando una rápida remediación de incidentes de seguridad. - Investigación y Remediación Automatizada: Aprovecha la IA para investigar automáticamente alertas y tomar acciones correctivas, reduciendo la carga sobre los equipos de TI y mejorando los tiempos de respuesta. Valor Principal y Beneficios para el Usuario: Microsoft Defender para Empresas aborda la necesidad crítica de las PYMES de proteger sus activos digitales sin la complejidad y el costo asociados con soluciones empresariales. Al ofrecer una plataforma de seguridad integral y fácil de gestionar, permite a las empresas proteger sus dispositivos y datos contra ciberamenazas en evolución. Las características automatizadas y el diseño intuitivo de la solución permiten a las organizaciones mantener medidas de seguridad robustas de manera eficiente, incluso con recursos de TI limitados. Esto asegura la continuidad del negocio e infunde confianza entre los clientes y socios respecto al compromiso de la organización con la ciberseguridad.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 8.8/10 (Category avg: 8.9/10)
- **conformidad:** 6.7/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 5.0/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 5.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/es/sellers/microsoft)
- **Año de fundación:** 1975
- **Ubicación de la sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 empleados en LinkedIn®)
- **Propiedad:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 57% Pequeña Empresa, 37% Mediana Empresa


#### Pros & Cons

**Pros:**

- Seguridad (9 reviews)
- Facilidad de uso (7 reviews)
- Protección del sistema (7 reviews)
- Protección antivirus (6 reviews)
- Protección (6 reviews)

**Cons:**

- Problemas de compatibilidad (5 reviews)
- Falsos positivos (5 reviews)
- Gestión Compleja de Consolas (3 reviews)
- Curva de aprendizaje (3 reviews)
- Características limitadas (3 reviews)

  ### 24. [Webroot Business Endpoint Protection](https://www.g2.com/es/products/webroot-business-endpoint-protection/reviews)
  Es la armadura digital que protege a usted y a su negocio de ciberataques devastadores y de múltiples capas. La verdad es que el antivirus ya no es suficiente. Los ciberdelincuentes de hoy en día combinan sus métodos de ataque para maximizar la probabilidad de éxito. Por eso, Webroot Business Endpoint Protection está respaldado por inteligencia de amenazas en tiempo real para proteger a las empresas de amenazas a través de correos electrónicos, navegación web, archivos, URLs, anuncios maliciosos, aplicaciones y más. Además, en caso de que un sistema se vea comprometido, Webroot Business Endpoint Protection ofrece un registro único y remediación de retroceso que puede ayudar a devolver los discos locales a su estado no infectado, minimizando (e incluso eliminando) la necesidad de volver a crear imágenes de los sistemas. Las pruebas son gratuitas durante 30 días y el diseño sin conflictos de software significa que puede instalarlo y ejecutarlo junto con la seguridad existente. De esa manera, su negocio, usuarios y clientes nunca tendrán que preocuparse por brechas en su protección.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.1/10 (Category avg: 8.9/10)
- **conformidad:** 8.9/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 9.0/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [OpenText](https://www.g2.com/es/sellers/opentext)
- **Año de fundación:** 1991
- **Ubicación de la sede:** Waterloo, ON
- **Twitter:** @OpenText (21,588 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 empleados en LinkedIn®)
- **Propiedad:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Propietario
  - **Top Industries:** Tecnología de la información y servicios, Seguridad de Redes y Computadoras
  - **Company Size:** 54% Pequeña Empresa, 42% Mediana Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (5 reviews)
- Gestión de Consolas (3 reviews)
- Rendimiento (3 reviews)
- Protección (3 reviews)
- Configura la facilidad (3 reviews)

**Cons:**

- Problemas de compatibilidad (2 reviews)
- Protección antivirus ineficaz (2 reviews)
- Falta de claridad (2 reviews)
- Características limitadas (2 reviews)
- Diseño de interfaz deficiente (2 reviews)

  ### 25. [Absolute Secure Endpoint](https://www.g2.com/es/products/absolute-secure-endpoint/reviews)
  El portafolio de productos Absolute Secure Endpoint aprovecha la conexión inquebrantable proporcionada por Absolute Persistence® para que el personal de TI y seguridad pueda monitorear y abordar los problemas de las computadoras y permite que las computadoras y sus aplicaciones críticas para la misión se autorreparen. Esto ayuda con la gestión de TI, fortaleciendo la postura de seguridad de una empresa y manteniendo el cumplimiento. • Absolute Visibility recopila datos sobre la ubicación de los endpoints, la postura de seguridad y el inventario de hardware/software. Proporciona análisis de la utilización de software y hardware e identifica posibles puntos de falla y patrones de uso sospechosos. • Absolute Control añade a estas capacidades el control de los endpoints a través de Internet, permitiendo funciones críticas como la eliminación remota de archivos y el borrado de datos, congelar dispositivos bajo demanda cuando están en riesgo, mensajería al usuario final, así como establecer geo-cercas y alertas. • Absolute Resilience añade más capacidades para asegurar los endpoints de amenazas y vulnerabilidades, responder a brechas e incidentes de seguridad, y habilitar la Resiliencia de Aplicaciones para monitorear y detectar automáticamente aplicaciones no saludables y repararlas automáticamente. • Absolute Ransomware Response es una oferta independiente que permite a las organizaciones evaluar su preparación contra ransomware y la higiene cibernética en todos los endpoints; asegura que las aplicaciones de seguridad críticas para la misión, como las herramientas de gestión de dispositivos y anti-malware, se mantengan saludables y capaces de autorrepararse; y acelera la cuarentena y recuperación de endpoints si ocurre un ataque de ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 399

**User Satisfaction Scores:**

- **Tiene the product ¿Ha sido un buen socio para hacer negocios?:** 9.3/10 (Category avg: 8.9/10)
- **conformidad:** 8.9/10 (Category avg: 9.0/10)
- **Inteligencia de endpoints:** 8.6/10 (Category avg: 9.0/10)
- **Análisis de comportamiento:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Absolute Security](https://www.g2.com/es/sellers/absolute-security)
- **Sitio web de la empresa:** https://www.absolute.com
- **Año de fundación:** 1993
- **Ubicación de la sede:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 seguidores en Twitter)
- **Página de LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 empleados en LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de sistemas
  - **Top Industries:** Tecnología de la información y servicios, Atención hospitalaria y sanitaria
  - **Company Size:** 50% Mediana Empresa, 38% Empresa


#### Pros & Cons

**Pros:**

- Facilidad de uso (39 reviews)
- Características (25 reviews)
- Seguridad (25 reviews)
- Gestión de parches (19 reviews)
- Atención al Cliente (18 reviews)

**Cons:**

- Características faltantes (10 reviews)
- Curva de aprendizaje (9 reviews)
- Características limitadas (8 reviews)
- Necesita mejora (8 reviews)
- No es fácil de usar (8 reviews)



## Parent Category

[Software de Protección de Puntos Finales](https://www.g2.com/es/categories/endpoint-protection)



## Related Categories

- [Software de Detección y Respuesta de Puntos Finales (EDR)](https://www.g2.com/es/categories/endpoint-detection-response-edr)
- [Software antivirus](https://www.g2.com/es/categories/antivirus)
- [Software de gestión de puntos finales](https://www.g2.com/es/categories/endpoint-management)




