Introducing G2.ai, the future of software buying.Try now
ClearPoint Strategy
Patrocinado
ClearPoint Strategy
Visitar sitio web
Imagen del Avatar del Producto
SpyHunter

Por Enigma Software Group USA

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en SpyHunter, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.0 de 5 estrellas

¿Cómo calificarías tu experiencia con SpyHunter?

ClearPoint Strategy
Patrocinado
ClearPoint Strategy
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

SpyHunter Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado SpyHunter antes?

Responde algunas preguntas para ayudar a la comunidad de SpyHunter

Reseñas de SpyHunter (4)

Reseñas

Reseñas de SpyHunter (4)

4.0
Reseñas de 4

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
DS
Sure administration
Pequeña Empresa (50 o menos empleados)
"Cazador de amenazas"
¿Qué es lo que más te gusta de SpyHunter?

Al final del análisis, las amenazas detectadas se separan por gravedad alta, media o baja y las actualizaciones son periódicas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SpyHunter?

El software reinicia automáticamente el ordenador cuando lo requiere sin mi autorización y algunos de los archivos que detectó como amenazas de virus cuando en realidad no lo son. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Tecnología de la información y servicios
AT
Mediana Empresa (51-1000 empleados)
"Buscador de problemas de seguridad"
¿Qué es lo que más te gusta de SpyHunter?

Realiza una búsqueda profunda en tu dispositivo para encontrar y limpiar todos los problemas de seguridad encontrados, incluyendo malware. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SpyHunter?

Puede llevar horas completar todo el proceso. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Alimentos y Bebidas
UA
Mediana Empresa (51-1000 empleados)
"La efectividad de SpyHunter dentro de una empresa."
¿Qué es lo que más te gusta de SpyHunter?

Al usar este software para mi negocio, descubrí que era más efectivo detectando malware a través de muchas cuentas. El software me alertaba cuando había cualquier indicio de actividad sospechosa. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SpyHunter?

El software se convierte en un problema al intentar eliminar ciertas funciones. Hay todo un proceso que, honestamente, parece como si fueran obstáculos para cancelar y eliminar el software de los dispositivos. Reseña recopilada por y alojada en G2.com.

Holly K.
HK
Nav4Me Service Rep. Sr.
Mediana Empresa (51-1000 empleados)
"Fuera de peligro !!!"
¿Qué es lo que más te gusta de SpyHunter?

Protege contra muchos virus, gusanos, malware, es el mejor. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SpyHunter?

No sé qué hay que criticar, ya que me gusta más de lo que no. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de SpyHunter para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de ThreatDown
ThreatDown
4.6
(1,066)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
2
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(549)
Detecta y bloquea proactivamente las amenazas más avanzadas de hoy con una solución de protección de endpoints que va más allá del antivirus.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(915)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
4
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect es una solución integrada que combina ciberseguridad avanzada, protección de datos y gestión de endpoints para proteger a las empresas contra las amenazas cibernéticas modernas. Al fusionar capacidades de respaldo y anti-malware en una sola plataforma, simplifica las operaciones de TI, mejora la eficiencia del sistema y asegura una protección integral en entornos físicos, virtuales y en la nube. Características y Funcionalidades Clave: - Ciberseguridad y Respaldo Integrados: Combina anti-malware basado en IA con respaldo confiable para agilizar los procesos de protección. - Evaluaciones de Vulnerabilidad y Gestión de Parches: Identifica brechas de seguridad y aplica los parches necesarios para mantener la integridad del sistema. - Recuperación ante Desastres: Asegura la continuidad del negocio al permitir la recuperación rápida de datos y sistemas en caso de un ciberataque o falla del sistema. - Gestión de Endpoints: Proporciona control centralizado sobre todos los endpoints, facilitando la supervisión y gestión eficiente. - Protección Continua de Datos: Protege datos críticos al respaldar continuamente los cambios, minimizando los riesgos de pérdida de datos. Valor Principal y Soluciones para el Usuario: Acronis Cyber Protect aborda la creciente complejidad de gestionar múltiples soluciones de seguridad y respaldo al ofrecer una plataforma unificada. Esta integración reduce la sobrecarga operativa, disminuye el costo total de propiedad y mejora la protección contra amenazas cibernéticas en evolución. Las empresas se benefician de operaciones simplificadas, mayor confiabilidad del sistema y la seguridad de que sus datos y sistemas están seguros y recuperables.
5
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(812)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
6
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection ofrece un enfoque revolucionario para la protección contra malware.
7
Logo de LogMeIn Resolve
LogMeIn Resolve
4.4
(442)
LogMeIn Resolve es el único software con monitoreo y gestión remota (RMM) nativos, soporte y acceso remoto, y funcionalidad de gestión de tickets, lo que lo convierte en la solución de gestión de TI más rápida y fácil de implementar. LogMeIn Resolve ofrece un software de gestión y soporte de TI sorprendentemente simple y notablemente seguro, diseñado para las formas en que los equipos trabajan hoy en día.
8
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
9
Logo de Trellix Endpoint Security
Trellix Endpoint Security
4.3
(325)
Los productos de seguridad de endpoints FireEye (serie HX) proporcionan a las organizaciones la capacidad de monitorear continuamente los endpoints en busca de malware avanzado e indicadores de compromiso que rutinariamente eluden los sistemas de seguridad basados en firmas y de defensa en profundidad.
10
Logo de Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
4.4
(305)
Microsoft Defender para Endpoint es una plataforma unificada para la protección preventiva, la detección posterior a la violación, la investigación automatizada y la respuesta.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

SpyHunter Comparaciones
Imagen del Avatar del Producto
ThreatDown
Comparar ahora
Imagen del Avatar del Producto
SpyHunter
Ver alternativas