Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
También listado en Plataformas de Detección y Respuesta Extendida (XDR), Detección y Respuesta de Puntos Finales (EDR), Antivirus
Realmente me gusta la protección avanzada contra amenazas y cómo utiliza la IA y el aprendizaje profundo para detectar nuevo malware. La función de reversión de ransomware es un salvavidas, y el análisis de la causa raíz facilita las investigaciones. El panel de control es limpio y simple, y tener todo en un solo lugar ahorra tiempo. Es fácil de implementar y fácil de integrar. Reseña recopilada por y alojada en G2.com.
Endpoint Central es un software integrado de gestión de dispositivos de escritorio y móviles que ayuda a gestionar servidores, portátiles, computadoras de escritorio, teléfono
También listado en Gestión de Puntos Finales, Plataformas de Protección de Puntos Finales, Gestión de parches, Antivirus, Gestión de TI Empresarial
Endpoint Central nos proporciona una consola única para gestionar y asegurar todos nuestros endpoints de Windows y Linux en múltiples oficinas. La implementación automatizada de parches del sistema operativo y de terceros, los despliegues de software y el control remoto han reducido el esfuerzo manual para el equipo de TI y han ayudado a mantener nuestros sistemas constantemente actualizados. El inventario de hardware y software integrado, junto con los informes de cumplimiento, también facilita la preparación para auditorías y el seguimiento claro de lo que está instalado en cada dispositivo. Reseña recopilada por y alojada en G2.com.
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por
También listado en Detección y Respuesta Gestionada (MDR), Detección y Respuesta de Puntos Finales (EDR), Gestión de Puntos Finales, Antivirus

ThreatDown ha sido muy útil, especialmente con sus capacidades de gestión de parches. La capacidad de desplegar actualizaciones y reiniciar computadoras de forma remota directamente desde la consola cuando hay una actualización de software pendiente es extremadamente eficiente y ahorra un tiempo administrativo significativo. La interfaz de gestión centralizada simplifica la supervisión y reduce la intervención manual. En este momento, no he experimentado ningún problema o queja con la plataforma. Reseña recopilada por y alojada en G2.com.
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para p
También listado en Plataformas de Detección y Respuesta Extendida (XDR), Detección y Respuesta Gestionada (MDR), Detección y Respuesta de Puntos Finales (EDR), Herramientas de Análisis de Malware, Gestión de parches
Lo que más me gusta de ESET PROTECT es lo minuciosamente que escanea todo el sistema en busca de vulnerabilidades, lo que facilita mucho entender lo que está sucediendo en todo el entorno. Cuando detecta una amenaza, aparece en un panel dedicado, por lo que es inmediatamente visible y fácil de rastrear, investigar y dar seguimiento. El escáner busca tanto amenazas internas como externas, incluyendo ransomware, lo que ayuda a detener ataques antes de que puedan causar daños reales. Eso ahorra tiempo y también puede ayudar a reducir costos. También produce informes detallados y automatizados que los gerentes pueden revisar y actuar rápidamente.
También se destaca por su interfaz limpia e intuitiva que se siente genuinamente amigable para el usuario. La configuración, la implementación y la puesta en marcha son sencillas, por lo que las personas pueden adoptarlo rápidamente sin complejidad adicional. Dado que está basado en la nube, la gestión diaria se siente más fluida y eficiente. Además, puede escanear y monitorear la web para identificar tanto amenazas conocidas como desconocidas, mientras ayuda a reducir la superficie de ataque general. Reseña recopilada por y alojada en G2.com.
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta
También listado en AWS Marketplace, Detección y Respuesta a Amenazas de Identidad (ITDR), Plataformas de Detección y Respuesta Extendida (XDR), Análisis del Comportamiento de Usuarios y Entidades (UEBA), Aplicaciones de la tienda de ServiceNow
Lo que más me gusta es el agente ligero y las potentes capacidades de detección de amenazas en tiempo real. La plataforma funciona sin problemas sin afectar el rendimiento del sistema, lo cual es crítico en un entorno de producción. Su detección basada en el comportamiento y el análisis impulsado por IA proporcionan una excelente protección contra amenazas avanzadas, incluyendo ransomware y ataques de día cero. Tener una consola centralizada en la nube también ofrece una fuerte visibilidad a través de nuestros puntos finales, haciendo que la monitorización y la investigación de incidentes sean mucho más eficientes. Reseña recopilada por y alojada en G2.com.
Check Point Endpoint Security combina la seguridad de datos, la seguridad de red, las tecnologías de prevención de amenazas y el acceso remoto VPN en un solo paquete para una
También listado en Informática Forense, Gestión de Puntos Finales, Antivirus, Detección y Respuesta de Puntos Finales (EDR), Plataformas de Detección y Respuesta Extendida (XDR)

Una cosa nueva que me gusta de Check Point Harmony Endpoint es la mejor visibilidad y control en la consola de gestión. Es más fácil ver el estado de seguridad de los endpoints y tomar medidas rápidas cuando algo parece arriesgado.
También me gustan las características de prevención más fuertes, como una mejor protección contra el ransomware y el comportamiento sospechoso. Nos ayuda a responder más rápido y reduce la posibilidad de que una infección se propague. Reseña recopilada por y alojada en G2.com.
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
También listado en Seguridad de Correo Electrónico en la Nube, Copia de seguridad del servidor, Respaldo SaaS, Gestión de parches, Detección y Respuesta de Puntos Finales (EDR)
La gestión centralizada nos ofrece una gran visibilidad en los sitios de los clientes, y es compatible e integra con una amplia gama de productos en los que confían nuestros clientes, incluidos Microsoft 365 y SQL Server. Esto, junto con la facilidad de uso, hace que sea una oferta de gran valor para añadir a nuestro portafolio de servicios. La implementación en las cargas de trabajo también es fácil y rápida. Reseña recopilada por y alojada en G2.com.
Chrome ofrece un paquete de descarga dedicado para empresas, brindando a los administradores acceso a recursos adicionales y plantillas de políticas para gestionar Chrome en e
También listado en Navegador Empresarial Seguro, Gestión de la Experiencia Digital del Empleado (DEX), Plataformas de Protección de Puntos Finales
Lo que me gusta realmente se reduce a tres cosas principales. Primero, la capacidad de navegación privada hace que se sienta tanto efectiva como confiable. Segundo, es muy personalizable, lo que me ayuda a mantenerla segura y configurada exactamente como quiero. Tercero, la gestión del historial es excelente: es sencilla de usar, fácil de entender y consistentemente confiable. Reseña recopilada por y alojada en G2.com.
MetaDefender es un software que analiza archivos sospechosos.
También listado en Seguridad de Archivos en la Nube, Prevención de Pérdida de Datos (DLP), Escáner de Vulnerabilidades, Inteligencia de Amenazas, Plataformas de Protección de Puntos Finales
El escaneo de archivos se ejecuta de manera constante en segundo plano y no hemos observado ralentizaciones notables en las aplicaciones o servicios de archivos. Los resultados del escaneo son fáciles de entender para los equipos que no son de seguridad, lo que ayuda a reducir las escalaciones al departamento de TI. La integración también fue sencilla, lo que nos permitió añadir la inspección de archivos en los sistemas existentes sin introducir nuevas herramientas para que el personal gestione. Reseña recopilada por y alojada en G2.com.
Monitorea tus aplicaciones en la nube para detectar filtraciones de datos, ciberamenazas y violaciones regulatorias que ponen en riesgo tu negocio.
También listado en Gestión de Amenazas Internas (ITM), Herramientas de Análisis de Malware, Monitoreo y Análisis de Seguridad en la Nube, Seguridad de Archivos en la Nube, Cumplimiento de la Nube

El producto es muy fácil de usar, y básicamente puedes configurarlo y olvidarte de él. Te enviará alertas por correo electrónico de manera proactiva, y su equipo también puede actuar en tu nombre si prefieres eso. Lo mejor es su equipo de Éxito del Cliente. Obtienes una persona dedicada que trabaja para ayudar a implementar y también apoyará a tus usuarios finales en la configuración del sistema si prefieres un tratamiento personalizado o no tienes un equipo amplio para gestionar la implementación. Hemos estado increíblemente satisfechos con Madi Fittanto, quien siempre supera las expectativas. Aunque este no es el sistema tradicional en el que gastas miles anualmente, es un valor increíble y satisface perfectamente nuestras necesidades de cumplimiento con nuestra póliza de seguro de ciberseguridad. Reseña recopilada por y alojada en G2.com.
Obtenga una visibilidad y control sin precedentes de su ciberseguridad, de manera rápida, fácil y rentable.
También listado en Plataformas de Confianza Cero, Detección y Respuesta de Puntos Finales (EDR), Detección y Respuesta Gestionada (MDR), Red de Confianza Cero

ThreatLocker ha sido una de las mejores soluciones de seguridad con las que he tenido la oportunidad de trabajar. Lo que lo hace destacar es el equilibrio entre una protección poderosa de nivel empresarial y una usabilidad práctica para los equipos de TI y los usuarios finales.
Una de las características que más me gusta es la Lista Blanca de Aplicaciones. Devuelve el control total a las manos de los administradores al permitir que solo las aplicaciones aprobadas se ejecuten. Este enfoque proactivo reduce drásticamente el riesgo de ransomware, malware y software no autorizado que se cuele.
Otro aspecto destacado es el Ringfencing, que es increíblemente efectivo para minimizar el movimiento lateral y limitar cómo las aplicaciones interactúan entre sí y con datos sensibles. Incluso si algo malicioso llega a una máquina, el daño que puede causar está severamente restringido.
También aprecio mucho la función de Control de Almacenamiento. Tener la capacidad de bloquear dispositivos USB y unidades externas es esencial en el entorno de seguridad actual. ThreatLocker facilita establecer políticas granulares sin incomodar a los usuarios finales.
La facilidad de gestión de políticas y la visibilidad a través del panel de control es excelente. La interfaz es intuitiva, los registros de auditoría son claros, y el equipo de ThreatLocker proporciona un soporte de primera categoría siempre que se necesita. Su personal de soporte es conocedor, receptivo y genuinamente comprometido en ayudar a los clientes a tener éxito.
Lo que más me gusta de ThreatLocker es que realmente se preocupan por sus clientes y socios. No eres solo un número para ellos, y siempre tienes a alguien a quien puedes acudir cuando necesitas algo. Comparado con algunos de los otros proveedores, eso es invaluable para mí.
En general, ThreatLocker me da confianza de que los puntos finales están asegurados a un nivel mucho más profundo que las herramientas tradicionales de antivirus o detección de puntos finales pueden proporcionar. Es una solución que no solo fortalece la postura de seguridad, sino que también empodera a los administradores de TI con control y claridad de maneras que antes eran posibles pero ciertamente no prácticas. Recomiendo encarecidamente ThreatLocker a cualquier organización que busque una seguridad de punto final robusta y moderna de confianza cero. Reseña recopilada por y alojada en G2.com.
Kaspersky Anti-Virus es una solución de seguridad integral diseñada para proteger computadoras de una amplia gama de amenazas de malware, incluyendo virus, troyanos, gusanos,

What I like most about Kaspersky AntiVirus is that it works in the background without bothering, but it's always there when needed. I've noticed that it doesn't slow down my computer like other antivirus programs I tried before, and its detection system is very accurate. It gives me peace of mind knowing that I'm protected without having to be on the lookout all the time. Additionally, its interface is clear, without unnecessary complications, which I appreciate a lot. Reseña recopilada por y alojada en G2.com.
Carbon Black App Control puede asegurar su entorno, prevenir cambios no deseados y garantizar el cumplimiento continuo con los mandatos regulatorios. Empleando un Modelo de Se
También listado en Antivirus
Nos ha dado confianza en asegurar sistemas críticos al prevenir que aplicaciones no autorizadas se ejecuten, reduciendo nuestra superficie de ataque. La mejor parte es que es fácil de usar e implementar con buenas capacidades de integración. El soporte de Carbon Black es increíble y los beneficios a largo plazo de usar el producto todos los días nos ayudaron a mejorar la seguridad y el cumplimiento. Reseña recopilada por y alojada en G2.com.
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y
También listado en Detección y Respuesta a Amenazas de Identidad (ITDR), Plataformas de Detección y Respuesta Extendida (XDR), Tecnología de engaño, Plataformas de Protección de Puntos Finales, Escáner de Vulnerabilidades

Lo mejor es la rapidez con la que detecta y bloquea las amenazas sin necesidad de trabajo manual, el agente es muy ligero y no ralentiza el sistema y tiene un monitoreo de amenazas en tiempo real muy confiable. Otra gran parte es Storyline, que muestra la cadena de eventos de una manera sencilla. Reseña recopilada por y alojada en G2.com.
Malwarebytes protege proactivamente a las personas y empresas contra amenazas peligrosas como malware, ransomware y exploits que escapan a la detección por soluciones antiviru
Realmente aprecio que Malwarebytes for Teams bloquee ataques en mi PC, proporcionando una inmensa tranquilidad y manteniendo mi sistema completamente seguro. Me gusta especialmente el valor y la facilidad de uso que ofrece, junto con la facilidad de configuración inicial. Los escaneos automáticos y la capacidad de establecer parámetros lo hacen muy fácil de usar y eficiente. Reseña recopilada por y alojada en G2.com.
BlackFog proporciona privacidad conforme al GDPR y defensa contra ciberataques sin archivos para protección en tiempo real contra amenazas en línea. Se centra en la detección
También listado en Detección y Respuesta Gestionada (MDR), Prevención de Pérdida de Datos (DLP), Gestión de Puntos Finales, Detección y Respuesta de Puntos Finales (EDR), Inteligencia de Amenazas
Aprecio enormemente el servicio excepcional y la calidad del producto de BlackFog. El software destaca como fantástico, proporcionando un nivel de rendimiento que es completamente satisfactorio. Su interfaz fácil de usar y el personal de soporte son increíblemente amables y fáciles de tratar, lo que mejora enormemente la experiencia general. La configuración sencilla, con una asistencia sustancial del equipo de BlackFog, hizo que el despliegue inicial fuera fluido. El software aborda eficazmente problemas críticos como la seguridad de datos para varios clientes, incluidos aquellos en los campos legal, médico y de seguros, lo cual es crucial para mis paquetes de servicios gestionados. Además, el proceso de despliegue y la consola de gestión son altamente eficientes, especialmente con la nueva función de inquilino. Esta característica simplifica significativamente los procesos de gestión y despliegue de clientes. En general, estoy impresionado con el valor que ofrece BlackFog, lo que lo convierte en una opción que probablemente vuelva a comprar y recomiende con entusiasmo. Reseña recopilada por y alojada en G2.com.
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una
También listado en Plataformas de Detección y Respuesta Extendida (XDR), Tecnología de engaño, Análisis del Comportamiento de Usuarios y Entidades (UEBA), Detección y Respuesta Gestionada (MDR), Plataformas de Protección de Puntos Finales

Me encanta la consola porque es muy amigable y tiene muchas opciones. También me gusta mucho toda la parte del SOC que es muy eficiente y eficaz. Además, valoro la posibilidad de integrar la seguridad en diferentes clouds como Microsoft y Google, lo cual es muy importante para nosotros. La capacidad de centralizar logs de dispositivos de terceros, como Firewalls SonyWolf y Fortinet, también es una de las cosas que más me gusta. Todo este conjunto es lo que realmente aprecio de Cynet - All-in-One Cybersecurity Platform. Reseña recopilada por y alojada en G2.com.
FortiClient Fabric Agent integra los endpoints en el Security Fabric y proporciona telemetría de endpoints, incluyendo la identidad del usuario, el estado de protección, las p
También listado en Gestión de Puntos Finales, Antivirus, Red de Confianza Cero, Plataformas de Confianza Cero

Lo que más me gusta de FortiClient VPN es su fiabilidad y la fuerte priorización de la seguridad. Una vez que el equipo de TI lo ha configurado, conectarse a la red de la empresa es simple, consistente y fácil de repetir día a día. El cliente se siente estable en general, y rara vez me encuentro con desconexiones inesperadas. También aprecio lo bien que se integra con el ecosistema de seguridad de Fortinet, lo que me da más confianza de que mis datos están cifrados y protegidos. Desde la perspectiva del usuario, hace su trabajo en segundo plano sin ralentizar notablemente mi sistema. Reseña recopilada por y alojada en G2.com.
Bastion es una nueva generación de plataforma de ciberseguridad para pequeñas y medianas empresas (PYMES) y los Proveedores de Servicios Gestionados (MSP) que las apoyan. Una
También listado en Seguridad de Correo Electrónico en la Nube, Concienciación sobre Seguridad

En menos de una hora, he podido proteger a mis empleados, correos electrónicos, puntos finales, Google Workspace y sitios web, todo dentro de la misma interfaz. Es muy intuitivo y proporciona comentarios prácticos sobre cómo mejorar la postura de seguridad de mi empresa. Las características más impactantes son las suites de phishing / concienciación y el escaneo de superficie externa.
Semanalmente, ahora proporciona una visibilidad detallada sobre mi exposición. Los módulos de informes también son muy útiles para demostrar el compromiso de nuestra empresa con la ciberseguridad a clientes y socios. Reseña recopilada por y alojada en G2.com.
La Agencia es una firma de ciberseguridad y cumplimiento de IA desplegada hacia adelante, dedicada a ofrecer soluciones de seguridad personalizadas que protegen las superficie
También listado en Plataformas de Protección contra Riesgos Digitales (DRP), Protección contra el Robo de Identidad del Empleado

Vicky, Tyler y todo el equipo de la Agencia son fantásticos y han hecho que el proceso de mantener nuestra postura de seguridad sea simple y directo. Para darte una idea de lo buenos que son, realmente no he pensado en nuestra ciberseguridad o gestión de dispositivos en todo el casi año que hemos estado usando la Agencia. Implementarlo tomó tal vez 30 minutos en total, con todo nuestro equipo conectándose a un Zoom y se hizo. Reseña recopilada por y alojada en G2.com.