¿Qué es ESET Endpoint Security?

Elimina todo tipo de amenazas, incluidos virus, malware, ransomware, rootkits, gusanos y spyware con escaneo opcional con tecnología de la nube para brindar un rendimiento y detección aún mejores. ESET utiliza tecnologías de varias capas que van mucho más allá de las capacidades de un antivirus básico. Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota.

¿Quién usa ESET Endpoint Security?

ESET fue pionera de la protección antivirus al crear un galardonado software de detección de amenazas. Hoy en día, estas soluciones de seguridad protegen a más de 110 millones de usuarios en 200 países y territorios.

Información sobre ESET Endpoint Security

ESET

Fundada en 1987

imágenes y vídeos de ESET Endpoint Security

Vídeo de ESET Endpoint Security
▶︎
ESET Endpoint Security Software - 1 - miniatura
ESET Endpoint Security Software - 2 - miniatura
ESET Endpoint Security Software - 3 - miniatura
ESET Endpoint Security Software - 4 - miniatura
ESET Endpoint Security Software - 5 - miniatura

Información sobre ESET Endpoint Security

ESET

Fundada en 1987

Compara ESET Endpoint Security con productos similares

Precio inicial

GBP 339,60/año
N/D
N/D
N/D

Versión gratuita

Versión gratuita No
Versión gratuita No
Versión gratuita No
Versión gratuita No

Prueba gratis

Prueba gratis
Prueba gratis
Prueba gratis
Prueba gratis No

ESET Endpoint Security: implementación y asistencia

Asistencia

  • E-mail/Help Desk
  • Asistencia telefónica
  • Chat

Implementación

  • Cloud, SaaS, Web
  • Mac (desktop)
  • Windows (desktop)
  • Linux (desktop)
  • Windows (local)
  • Linux (local)
  • Android (móvil)
  • iPhone (móvil)
  • iPad (móvil)

Formación

  • En persona
  • En directo en línea
  • Seminarios web
  • Documentación

Funciones de ESET Endpoint Security

  • API
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de correo no deseado
  • Análisis de vulnerabilidades
  • Archivo y conservación
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Bloqueo de spam
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Controles o permisos de acceso
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Cuarentena
  • Detección de fraude
  • Filtrado
  • Firma digital
  • Gestión de almacenamiento de datos
  • Gestión de auditorías
  • Gestión de conservación de datos
  • Gestión de contraseñas
  • Gestión de correo electrónico
  • Gestión de la conformidad
  • Gestión de políticas
  • Importación y exportación de datos
  • Informes personalizables
  • Informes planificados y automatizados
  • Integraciones de terceros
  • Integración de Microsoft Outlook
  • Integración de directorio activo
  • Lista blanca/negra
  • Notificaciones en tiempo real
  • Panel de actividades
  • Protección de archivos adjuntos
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento por correo electrónico
  • Seguridad SSL
  • Sincronización de datos
  • Supervisión
  • Supervisión en tiempo real
  • Verificación de datos

Lista completa de Herramientas de mensajería segura

  • API
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Correspondencia de firmas
  • Creación de informes de tráfico web
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Gestión de amenazas web
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de dispositivos
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registro de auditoría
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Herramientas de seguridad de equipos informáticos

  • @menciones
  • API
  • Actualizaciones en tiempo real
  • Alertas y notificaciones
  • Almacenamiento de documentos
  • Archivos de audio y vídeo bidireccionales
  • Arrastrar y soltar
  • Chat de vídeo
  • Chat en vivo
  • Chat y mensajería
  • Comentarios/notas
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Creación de informes y estadísticas
  • Creación de marca personalizable
  • Datos en tiempo real
  • Etiquetado
  • Firma electrónica
  • Gestión de archivos
  • Gestión de asignaciones
  • Gestión de calendarios
  • Gestión de correo electrónico
  • Gestión de documentos
  • Gestión de flujos de trabajo
  • Gestión de la comunicación
  • Gestión de reuniones
  • Gestión de tareas
  • Herramientas de colaboración
  • Importación y exportación de datos
  • Integraciones de terceros
  • Modelos personalizables
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Programación de tareas
  • Proyecciones
  • Registro único
  • Seguimiento de actividades
  • Seguimiento de horas de proyecto
  • Seguimiento de huso horario
  • Seguimiento de progreso de tareas
  • Seguimiento del avance
  • Seguridad SSL
  • Software de asistencia remota
  • Software de softphone
  • Supervisión
  • Supervisión de la actividad de los empleados
  • Supervisión en tiempo real
  • Transferencia de archivos
  • Videoconferencia

Lista completa de Herramientas para teletrabajar

  • API
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Bloqueo de spam
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad y recuperación
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Encriptación P2P
  • Encriptación de aplicaciones
  • Encriptación de archivos
  • Encriptación de discos
  • Encriptación en la nube
  • Evaluación de riesgos
  • Gestión de almacenamiento de datos
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de llaves
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Integración de directorio activo
  • Monitorización y gestión remota
  • Panel de actividades
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de eventos
  • Seguimiento de problemas
  • Seguridad SSL
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Visualización de datos

Lista completa de Programas de encriptación

  • API
  • Alertas de correo electrónico
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento de documentos
  • Almacenamiento seguro de datos
  • Archivo y conservación
  • Autenticación de dos factores
  • Autorizaciones basadas en roles
  • Cifrado
  • Compresión
  • Conforme con HIPAA
  • Control de versiones
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Copia de seguridad continua
  • Copia de seguridad en la nube
  • Copia de seguridad incremental
  • Copia de seguridad y recuperación
  • Creación de informes y estadísticas
  • Detección de duplicados
  • Gestión de almacenamiento de datos
  • Gestión de archivos
  • Gestión de auditorías
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de recursos
  • Informes planificados y automatizados
  • Integraciones de terceros
  • Migración de datos
  • Monitorización y gestión remota
  • Opciones del servidor local
  • Opciones del servidor remoto
  • Panel de actividades
  • Portal de autoservicio
  • Programación automatizada
  • Programación de copias de seguridad
  • Programación de tareas
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de copia de seguridad
  • Replicado de datos
  • Restauración y acceso web
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguridad SSL
  • Sincronización de datos
  • Supervisión
  • Visualización de datos

Lista completa de Programas para hacer copias de seguridad

  • API
  • Actualización de definiciones de virus
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Control de acceso
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de cuentas privilegiadas
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Herramientas de seguridad de equipos informáticos
  • Integraciones de terceros
  • Integración de directorio activo
  • Monitorización y gestión remota
  • Panel de actividades
  • Programación del mantenimiento
  • Protección contra vulnerabilidades
  • Protección de datos financieros
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Repositorio de buenas prácticas
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Seguridad de datos
  • Software de seguridad de red
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Sistemas de seguridad informática

  • API
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de correo no deseado
  • Análisis de vulnerabilidades
  • Archivo y conservación
  • Auditoría de seguridad
  • Autenticación
  • Bloqueo de spam
  • Búsqueda/filtro
  • Categorización/Agrupación
  • Cifrado
  • Compresión
  • Controles o permisos de acceso
  • Copia de seguridad y recuperación
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Cuarentena
  • Detección de correo no deseado
  • Detección de fraude
  • Enrutamiento del correo electrónico
  • Etiquetado
  • Evaluación de riesgos
  • Filtrado
  • Filtrado SURLB/URIBL
  • Gestión de almacenamiento de datos
  • Gestión de bandeja de entrada
  • Gestión de conservación de datos
  • Gestión de correo electrónico
  • Gestión de la conformidad
  • Gestión de políticas
  • Integraciones de terceros
  • Integración de Microsoft Outlook
  • Integración de directorio activo
  • Lista de autorizaciones y de bloqueos
  • Lista gris (filtro antispam)
  • Protección contra phishing
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de auditoría
  • Registro único
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguimiento por correo electrónico
  • Seguridad SSL
  • Sincronización de datos
  • Software de prevención de pérdida de datos
  • Supervisión
  • Verificación de datos

Lista completa de Software antispam

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Herramientas de colaboración
  • Herramientas de seguridad de equipos informáticos
  • IA y aprendizaje automático
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Protección de DDSoS
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Seguridad de datos
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Verificación IOC
  • Visualización de datos

Lista completa de Software de ciberseguridad

  • API
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Análisis en tiempo real
  • Archivo y conservación
  • Arrastrar y soltar
  • Autenticación de dos factores
  • Búsqueda/filtro
  • Captura y transferencia de datos
  • Cifrado
  • Compatibilidad de varios formatos
  • Compresión
  • Control de versiones
  • Controles o permisos de acceso
  • Copia de seguridad VM
  • Copia de seguridad automática
  • Copia de seguridad continua
  • Copia de seguridad diferencial
  • Copia de seguridad incremental
  • Copia de seguridad y recuperación
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Deduplicación
  • Detección de duplicados
  • Gestión de almacenamiento de datos
  • Gestión de archivos
  • Gestión de flujos de trabajo
  • Gestión de políticas
  • Gestión de recursos
  • Integraciones de terceros
  • Migración de datos
  • Monitorización y gestión remota
  • Multi-OS
  • Panel de actividades
  • Programación
  • Programación automatizada
  • Programación de copias de seguridad
  • Programación de tareas
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de copia de seguridad
  • Replicado de datos
  • Restauración completa (BMR)
  • Seguridad SSL
  • Sincronización de datos
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Transferencia de archivos
  • Visualización de datos

Lista completa de Software de copias de seguridad para servidores

  • Alertas en tiempo real
  • Análisis de comportamientos
  • Análisis de vulnerabilidades
  • Detección de Anomalías/Malware
  • Detección de bots
  • Detección de fraude
  • IA y aprendizaje automático
  • Inteligencia de amenazas
  • Mitigación de bots
  • Monitorización de tráfico web
  • Panel de comunicaciones
  • Registros de eventos

Lista completa de Software de detección y mitigación de bots

  • API
  • Acceso al registro
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Análisis visual
  • Autenticación de dos factores
  • Autorizaciones basadas en roles
  • Bloqueo de spam
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de paneles de comunicaciones
  • Datos en tiempo real
  • Filtrado
  • Filtrado IP
  • Filtrado de contenidos
  • Firewall de nueva generación
  • Gestión de acceso
  • Gestión de auditorías
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • IA y aprendizaje automático
  • Informes de síntesis
  • Informes personalizables
  • Integración de hardware
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Sistema de detección de intrusiones
  • Sistema de prevención de intrusiones
  • Supervisión
  • Supervisión de redes
  • Supervisión de servidores
  • Supervisión en tiempo real
  • VPN
  • Varias ubicaciones

Lista completa de Software de firewall

  • API
  • Alertas en tiempo real
  • Alertas y notificaciones
  • Análisis de comportamientos
  • Análisis de eventos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Copia de seguridad en la nube
  • Creación de informes de incidentes
  • Creación de informes en tiempo real
  • Creación de informes para TI
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Detección de Anomalías/Malware
  • Elaboración de perfiles
  • Escaneo de redes
  • Gestión de restauraciones
  • Informes personalizables
  • Inteligencia de amenazas
  • Panel de actividades
  • Priorización
  • Provisión de redes
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguridad de aplicaciones
  • Seguridad de aplicaciones web
  • Supervisión
  • Supervisión de actividades
  • Supervisión de redes
  • Supervisión de servidores
  • Visualización de datos

Lista completa de Software de inteligencia sobre amenazas

  • API
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de riesgos
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Compresión
  • Conexión segura
  • Conforme con HIPAA
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Copia de seguridad y recuperación
  • Creación de informes de tráfico web
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Evaluación de riesgos
  • Flujo de trabajo configurable
  • Gestión de almacenamiento de datos
  • Gestión de amenazas web
  • Gestión de archivos
  • Gestión de configuración
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de problemas
  • Gestión de usuarios
  • Identificación de datos sensibles
  • Integraciones de terceros
  • Lista blanca/negra
  • Notificaciones en tiempo real
  • Panel de actividades
  • Programación
  • Programación de tareas
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de auditoría
  • Replicado de datos
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de la conformidad
  • Sincronización de datos
  • Supervisión
  • Supervisión en tiempo real
  • Transferencia de archivos
  • Varias fuentes de datos

Lista completa de Software de prevención de pérdida de datos

  • API
  • Alertas de correo electrónico
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Evaluación de riesgos
  • Filtrado
  • Gestión de auditorías
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguridad SSL
  • Sistema de detección de intrusiones
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • VPN
  • Visualización de datos

Lista completa de Software de seguridad de red

  • API
  • Alertas y notificaciones
  • Análisis de vulnerabilidades
  • Cortafuegos
  • Detección de Anomalías/Malware
  • Gestión de registros
  • Herramientas de seguridad de equipos informáticos
  • Inyecciones SQL
  • Protección de DDSoS
  • Respuesta a amenazas
  • Seguridad de aplicaciones web
  • Software para distribución de carga

Lista completa de Software de seguridad de sitios web

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Análisis visual
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Búsqueda/filtro
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Informes personalizables
  • Integraciones de terceros
  • Inteligencia de amenazas
  • Notificaciones en tiempo real
  • Panel de actividades
  • Protección contra vulnerabilidades
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Supervisión
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Software de seguridad en la nube

  • API
  • Acceso móvil
  • Actualizaciones en tiempo real
  • Alertas en tiempo real
  • Antivirus
  • Análisis de vulnerabilidades
  • Autorizaciones basadas en roles
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de marca personalizable
  • Datos en tiempo real
  • Gestión de SLA (Service Level Agreement)
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de flujos de trabajo
  • Gestión de implementación
  • Gestión de inventarios
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de recursos informáticos
  • Gestión de restauraciones
  • Gestión de tareas
  • Gestión de tickets de soporte
  • Gestión de usuarios
  • Gestión del ciclo de vida de recursos
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Para MSPs (Proveedores de servicios gestionados)
  • Programación de tareas
  • Programación del mantenimiento
  • Registro de auditoría
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de activos de TI
  • Seguimiento/Análisis de uso
  • Supervisión
  • Supervisión de redes
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Varias cuentas de usuario

Lista completa de Software para monitorización y gestión remota

  • Alertas y notificaciones
  • Análisis de causa raíz
  • Análisis de comportamientos
  • Análisis de eventos
  • Detección de Anomalías/Malware
  • Gestión de puntos de terminación
  • Gestión de restauraciones
  • Lista blanca/negra
  • Monitoreo continuo
  • Priorización

Lista completa de Soluciones Endpoint para detección y respuesta

Alternativas a ESET Endpoint Security

Más alternativas a ESET Endpoint Security

Reseñas de ESET Endpoint Security

Leer las 796 opiniones

Evaluación media

En general
4,7
Facilidad de uso
4,5
Atención al cliente
4,4
Funcionalidades
4,6
Relación calidad-precio
4,5

Opiniones por puntuación

5
588
4
168
3
31
2
7
1
2

Opiniones por tamaño de empresa (empleados)

  • <50
  • 51-200
  • 201-1.000
  • >10.001
Robert M.
Robert M.
IT Engineer
Seguridad informática y de redes, 2-10 empleados
Ha utilizado el software durante: Más de dos años
  • Calificación global
  • Facilidad de uso
  • Características y funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 20/4/2021

"Removes infections others do not."

Comentarios: Have found ESET support to be responsive and knowledage. We have met the UK head of sales a few times at various events and it has always been a pleasure.

Puntos a favor: We are partnered with ESET as their product range has a very virus detection rate combined with a low system impact. Quite often we have customers bring in computers running other AV software and we use ESET to remove infections.

Contras: The ERA console is very flexable but can be overly complex for most use cases. Would be nice to see a better implementation of the user interface, perhaps a wizzard system. This does not affect end users though.

  • Fuente de la reseña 
  • Publicado el 20/4/2021
Chanaka A.
Chanaka A.
Civil Engineer
Ingeniería civil, 51-200 empleados
Ha utilizado el software durante: Más de dos años
  • Calificación global
  • Facilidad de uso
  • Características y funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 17/8/2021

"Fast, Lightweight, efficient antivirus which is a must for any user"

Comentarios: ESET is the fastest and most efficient security tool among many others and I'm telling this from experience. This will work on any device even if it's got lower performance without overloading the device. Just try this and you will understand why this is one of the best in the market right now. Detection engine is capable of identifying many threats which are missed from similar tools.

Puntos a favor: I started using ESET few years back and instantly I felt an improvement from all the antivirus software I used during my time. ESET was fast and had minimal impact on overall performance on computer while detecting many threats other tools could not detect. With constant updates and user friendly UI, I feel it's the most comfortable tool I have used. Quite customizable with excluding locations, custom firewall, and specially the gaming mode where it improves overall performance of computer was splendid. As a user for many years ESET came up with many good features like email protection, banking protection, and a own blacklist to enhance users' security.

Contras: I used ESET for many years but I have rarely seen faults in ESET. But I think constant notifications reminding to update and lower downloading speed for updates even when a stable and speed internet connection is available can be stated as the areas where I think ESET need to improve.

  • Fuente de la reseña 
  • Publicado el 17/8/2021
Usuario verificado
Ingeniero de soporte
Fotografía, 5.001-10.000 empleados
Ha utilizado el software durante: Más de dos años
  • Calificación global
  • Facilidad de uso
  • Características y funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    3/10
  • Fuente de la reseña 
  • Publicado el 23/10/2018

"ESET Endpoint Security"

Comentarios: In experience, it is not a bad program, but it is very basic depending on the type of user that is addressed, for a home user it would be good but for business, something more robust would be needed.

Puntos a favor: This security system although it has many options is very easy to use, it is very friendly and for a user who has never used it you can use it easily, I could say that this type of security should be used more for people of home since For some company it is very basic, it may have different security options but it is not complete.

Contras: What I do not like is the cost, the cost of this application is too high for the options and security that it has, it can have different levels or options for security of different types for when protection is something very simple, at the company level that handles some sensitive information could cause problem, since the type of security as I mention it above is very basic, would be only for users of house, and for the price the users of house I would not accept it is very high.
They have an option for microsoft security that I do not see as a user.

  • Fuente de la reseña 
  • Publicado el 23/10/2018
Suhailah S.
Suhailah S.
Administrative Assistant
Comercio minorista, 5.001-10.000 empleados
Ha utilizado el software durante: Más de dos años
  • Calificación global
  • Facilidad de uso
  • Características y funcionalidades
  • Asistencia técnica
    Sin valoración
  • Relación calidad-precio
    Sin valoración
  • Probabilidad de recomendación
    9/10
  • Fuente de la reseña 
  • Publicado el 7/7/2021

"Must have security software for any computer"

Puntos a favor: ESET Endpoint Security is the best option for a non technical user or people that do not want to deal with the security of their computer in the daily basis, as this software only need a one time setting and you practically will never have to even monitor the setting anymore. It is the best defender for any computer.

Contras: The software update will take forever to finish download, even when my internet is very fast and stable. It seem those factor did not helpful when downloading the update. The scanning process will slowing down the computer a bit, but not a real problem as i always schedule it running at midnight when i am not using my computer.

  • Fuente de la reseña 
  • Publicado el 7/7/2021
Gabriella N.
Gabriella N.
Process Design Engineer and CEO
Minería y metalurgia, 2-10 empleados
Ha utilizado el software durante: Más de dos años
  • Calificación global
  • Facilidad de uso
  • Características y funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    8/10
  • Fuente de la reseña 
  • Publicado el 21/2/2021

"Works well whether entry-level or high performance"

Comentarios: Having used ESET for about seven years there are definitely more pros than cons.

Puntos a favor: I have used ESET for about 7 years back and forth and at times together with another antivirus. When I first started with ESET it did a really good job, my laptop was not performing well, I installed it and managed to remove over 20 malicious software.
I like how it works well on different computer systems, be it entry-level or high performance. I am currently running it on an i5 processor with 8 GBs of RAM and it works well. It uses low computing power and it does not slow down my computer.
I like the ESET splash screen that shows up on computer startup, it's interesting how it's changed over the years. The splash screen has a clean and premium feel to it and it makes using ESET thus much more pleasant. The splash screen simply shows up and automatically disappears, making starting up pleasant and not long especially when compared to other programs where a complete window opens up which then has to be closed.
I have also used it on an entry-level computer with a Celeron processor and 4 GBs of RAM. It worked well, and I still saw the above pros, and most importantly I was able to scan my computer and have it free of malware.

Contras: I do not have much against ESET, it works well, except that scan times are lengthy, but this is related to file sizes that I have on my machine and in any case, I found it to still be quicker than other programs.
There is a price point to ESET and even though it works well there are other anti-virus programs with a free plan that compete strongly with it.

  • Fuente de la reseña 
  • Publicado el 21/2/2021