Qué protección es la adecuada para usted

Criterios de selección
content/es-es/images/icons/compare-table/Best-for.svg Destinatarios ideales

Empresas que busquen una protección instantánea y fácil de usar

Organizaciones con necesidades de seguridad de IT más sofisticadas

content/es-es/images/icons/compare-table/Protection.svg Protección

La seguridad más probada y premiada del mundo. Proteja su negocio ante ciberamenazas conocidas y emergentes.

content/es-es/images/icons/compare-table/Necessary-IT-skills.svg Conocimientos necesarios

Conocimientos de IT generales

Conocimientos de IT avanzados

content/es-es/images/icons/compare-table/infrastructure-prereq-globe-eye.svg Necesidades

Solamente navegador web y acceso a Internet

Servidor de implementación de la consola de gestión

content/es-es/images/icons/compare-table/Licensing-scheme.svg Licencias

Por usuario

1 usuario = 1 equipo o servidor de archivos y 2 dispositivos móviles

Por dispositivo

Cada dispositivo requiere 1 licencia

content/es-es/images/icons/compare-table/protection-and-mngmt-for-workstations.svg Protección y gestión para estaciones de trabajo

Windows, Mac

Windows, Mac, Linux

content/es-es/images/icons/compare-table/file-servers.svg Protección y gestión para servidores

Servidores de archivos Windows

Servidores de Windows y Linux

content/es-es/images/icons/compare-table/mobile-devices.svg Protección y gestión para dispositivos móviles

Dispositivos móviles iOS y Android

content/es-es/images/icons/compare-table/Web-control.svg Actualizaciones de productos

Ejecución del software más reciente en todo momento

Libertad de elección del momento de la actualización, y un proceso de actualización rápido

content/es-es/images/icons/compare-table/app-web-device-controls.svg

Control de aplicaciones

Establecimiento de políticas para permitir, bloquear o regular el uso de aplicaciones o de categorías de aplicaciones
content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/tick.svg content/es-es/images/icons/compare-table/tick.svg
content/es-es/images/icons/compare-table/Device-control.svg

Controles web y de dispositivos para PC

Reducción de la exposición a ataques y mitigación de la filtración de datos mediante el refuerzo de los endpoints
content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/tick.svg content/es-es/images/icons/compare-table/tick.svg content/es-es/images/icons/compare-table/tick.svg
content/es-es/images/icons/compare-table/Security-Policy-Advisor.svg

Asesor de políticas de seguridad

Minimización de la posibilidad de que se produzcan costosos errores humanos al recomendar ajustes optimizados para las políticas de seguridad y resaltar posibles riesgos

Política predefinida

Política predefinida

Con asistente

Con asistente

content/es-es/images/icons/compare-table/Encryption.svg

Gestión de cifrado

Funciones de gestión para controlar el cifrado integrado en las plataformas de escritorio más populares
content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/tick.svg content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/tick.svg
content/es-es/images/icons/compare-table/Patch.svg

Gestión de parches

Protección de los dispositivos de usuarios de ataques dirigidos que aprovechan vulnerabilidades sin parches aplicados en el sistema operativo y en aplicaciones comunes
content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/tick.svg content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/tick.svg
content/es-es/images/icons/compare-table/adaptive-anomaly-bell-light.svg

Control de anomalías adaptable

Reducción de su exposición a ataques y elevación automática de la seguridad al nivel máximo apropiado a los distintos grupos y usuarios, sin crear falsos positivos
content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/tick.svg
content/es-es/images/icons/compare-table/server-hardening.svg

Refuerzo del servidor

Mejora del alto rendimiento y de la protección del servidor de acceso remoto con opciones de seguridad de tráfico y controles de dispositivos y aplicaciones
content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/tick.svg
content/es-es/images/icons/compare-table/os-3rd-party.svg

Instalación de software de sistemas operativos y de terceros

Ahorro de tiempo y dinero gracias a la gestión de los sistemas integrados y a la distribución de software
content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/no.svg content/es-es/images/icons/compare-table/tick.svg
MOSTRAR MÁS

¿Necesita más de 150 nodos?

Envíenos su solicitud; le responderemos lo antes posible y le informaremos sobre las opciones adicionales.

CÓMO COMPRAR MÁS
Kaspersky
Endpoint Security Cloud Plus
Kaspersky
Endpoint Security for Business Select
Kaspersky
Endpoint Security for Business Advanced

Encuentre la protección idónea para su empresa.

¿Dispone de personal de IT especializado?
Responda a unas preguntas y le ayudaremos a encontrar el producto adecuado para su empresa.

Soluciones específicas

Las soluciones de seguridad adaptadas ofrecen una forma rentable de disponer de las tecnologías de Kaspersky precisamente donde lo necesita.
VER TODAS LAS SOLUCIONES ESPECÍFICAS

¿No tiene claro qué solución de seguridad es la adecuada para su empresa?

Opiniones de nuestros clientes

Kaspersky ha sido galardonado de nuevo por los 2018 Gartner Peer Insights Customer’s Choice en la categoría de plataformas de protección de endpoints

VER TODOS LOS DATOS

Utilizamos cookies para mejorar tu experiencia en nuestros sitios web. Al utilizar y seguir navegando por este sitio web, aceptas las cookies. Haz clic en "más información" para obtener información detallada sobre el uso de cookies en este sitio web

Aceptar y cerrar