¿Qué es la renovación automática?

La renovación automática ampliará tu licencia automáticamente sin necesidad de mover ni un dedo. Antes de que caduque tu suscripción, se te cobrará una tarifa de renovación para mantener tu protección*. Te recordaremos el próximo pago previamente por correo electrónico. Puedes cancelar la renovación automática en cualquier momento, en cuyo caso tendrás que renovar la licencia manualmente.

¿Por qué recomendamos la renovación automática?

Suscripción continuada y protección ininterrumpida para tus dispositivos.

Te permite ahorrar tiempo: no tendrás que complicarte la vida con detalles de facturación y códigos de activación.

Tú sigues manteniendo el control: nosotros te recordamos las próximas fechas de facturación, y tú puedes cancelar la suscripción en cualquier momento.

* Los precios de renovación están sujetos a cambios. Es posible que haya ofertas y descuentos adicionales disponibles online en el momento de la renovación y que no puedan aplicarse a su suscripción. Le enviaremos al menos un recordatorio de correo electrónico para notificarle de ello. También recibirá por correo electrónico la confirmación del importe de renovación que deberá abonar, junto con la duración de la nueva suscripción, antes de que se lleve a cabo la renovación automática. Es posible que en ese momento se le solicite actualizar a la última versión de Kaspersky, de forma gratuita.
Kaspersky Total Security for Business

Kaspersky TOTAL Security for Business

Protección de endpoints y más, ahora y en el futuro

Kaspersky Total Security for Business va mucho más allá de una mera protección de endpoints y defensa de entornos de IT complejos. Incluye todas las características y beneficios de Kaspersky Endpoint Security for Business Advanced, además de seguridad para servidores de correo y pasarelas de Internet.

  • Simplifica la gestión de la seguridad con una consola unificada
  • Proporciona capacidades de EDR automatizada contra las últimas ciberamenazas
  • Ayuda a las empresas a adaptar la seguridad en sistemas antiguos y nuevos
  • Reduce la exposición a los ataques reforzando la seguridad de los endpoints corporativos 
  • El cifrado evita la pérdida de información y datos confidenciales
  • Acaba con las vulnerabilidades y bloquea los puntos de entrada de ataque
  • Le ayuda a cumplir las iniciativas de conformidad normativa
  • Protege el tráfico de la pasarela de correo electrónico y la web
  •  

    Mayor flexibilidad y el mismo rendimiento

    Le permite elegir dónde aplicar el filtrado de correo y web para ayudarle a ajustar la seguridad en topologías diferentes de forma precisa y mantener el rendimiento de sus sistemas antiguos y actuales.

  •  

    Protección de datos clave

    Grandes cantidades de información empresarial y personal se almacenan dentro de los sistemas de correo electrónico y en los servidores. Le ayudamos a proteger todos estos datos confidenciales contra los daños, así como a bloquear el malware en el perímetro, antes de que se propaguen.

  •  

    Actualización perfecta

    Menos esfuerzo para mantener actualizadas las versiones de los productos principales. Incluso durante la migración entre versiones de Windows, la protección permanece activa en todo momento. La seguridad se adapta a la escala de forma sencilla sin necesidad de una extensa planificación, incluso en entornos de IT mixtos.

  •  

    Asistencia global

    Desde hace muchos años, nuestros servicios de asistencia logran continuamente los niveles de certificación más altos tanto de Technology Services Industry Association como de Miller Heiman Group. Ofrecemos servicios de implementación, además de una amplia variedad de acuerdos de asistencia técnica y mantenimiento, incluido un servicio ininterrumpido prioritario.

  •  

    Motores avanzados

    La EDR automatizada identifica más amenazas mediante la búsqueda proactiva de conductas sospechosas en los endpoints y la correlación de eventos a través de varios niveles de seguridad. También protegemos todo el tráfico de internet HTTP(S) y FTP que pasa por los endpoints y servidores proxy, así como las comunicaciones por correo electrónico.

 

La elección correcta para garantizar la seguridad



  • Consiga más con menos esfuerzo

    Nuestras premiadas soluciones son rápidas identificando y bloqueando amenazas, se inician fácilmente y tienen una amplia gama de escenarios de seguridad preconfigurados para permitirle desplegar la mejor protección rápidamente.



  • Reduzca la complejidad y el coste total de propiedad (TCO)

    Todas nuestras tecnologías fundamentales de seguridad se integran completamente como parte de un único agente, para que evitar minuciosas tareas de gestión y derivaciones de asistencia a más de un proveedor.



  • Combine rendimiento y protección a varios niveles

    Creemos que la seguridad no debería ralentizar su rendimiento. Para mantener la productividad de los usuarios, nuestra seguridad adaptativa tiene un impacto mínimo en el rendimiento del sistema. Si recibe un ataque, la reversión automática le ayuda a deshacer los problemas causados.



  • Mitigue los riesgos bloqueando las amenazas antes

    La mayoría de los ciberataques se centran en los endpoints y sus usuarios. Al aplicar la protección en el ámbito del correo electrónico y las pasarelas web, puede detener las amenazas antes de que lleguen a los endpoints, lo que reduce en gran medida el riesgo y protege los nodos heredados que pueden carecer de protección.



  • Las pruebas y los análisis demuestran que estamos a la altura

    En los últimos años, nuestros productos se han sometido a más pruebas y análisis independientes, y se han posicionado mejor que cualquier otro proveedor de seguridad.



  • Aumente la protección y ahorre tiempo de gestión

    Nuestra solución automatizada de evaluación de vulnerabilidades y gestión de parches utiliza inteligencia en tiempo real sobre exploits para aplicar las revisiones de seguridad más actuales a las aplicaciones de uso común.


Encuentre la solución de seguridad que necesita

Seleccione la opción de seguridad que se adapte a sus necesidades y, cuando desee añadir más funcionalidad, actualice el siguiente nivel de protección.

ADDITIONAL DATASHEETS

INFORMACIÓN ADICIONAL

Mayor seguridad cuando la necesita.

Kaspersky Kaspersky Security for Microsoft Office 365

Kaspersky Security for Microsoft Office 365 Protección avanzada para Microsoft Office 365

  • Detiene los ataques de phishing, ransomware y otras amenazas avanzadas
  • Evita que el malware se propague por los recursos de OneDrive empresariales
  • Gestión sencilla alojada en la nube
Kaspersky Kaspersky Security for Storage

Kaspersky Security for Storage Seguridad para el almacenamiento conectado a la red (NAS)

  • Arquitectura unificada a prueba de fallos
  • Impacto mínimo en el rendimiento de NAS
  • Seguridad de almacenamiento de gran escalabilidad
Kaspersky Kaspersky Hybrid Cloud Security

Kaspersky Hybrid Cloud Security Protección de cargas de trabajo físicas, virtuales y en la nube

  • Protección a varios niveles contra amenazas para cargas de trabajo y equipos de escritorio virtuales
  • Organización y gestión unificadas en toda la infraestructura híbrida
  • Protección específica para una mayor eficiencia de los recursos
Kaspersky DDoS Protection

DDoS Protection Defensa completa basada en la nube frente a ataques DDoS

  • Red global de "centros de limpieza" del tráfico de datos
  • Integración perfecta sin necesidad de hardware adicional
  • Protección frente a los ataques más complejos y de alto volumen
Kaspersky Kaspersky Sandbox

Kaspersky Sandbox Protección automática frente a amenazas dirigidas

  • Complementa a Endpoint Security for Business
  • Tecnología patentada propia
  • No requiere costosos expertos en seguridad

REQUISITOS DEL SISTEMA

Para conocer los requisitos actuales, consulte la base de conocimientos de Kaspersky.

Requisitos de la versión para suscripción

Kaspersky Endpoint Security for Business también se puede adquirir mediante suscripción, con licencias mensuales flexibles. Consulte con su partner para saber si el modo de suscripción está disponible en su país y los requisitos pertinentes del sistema aquí.

  • Requisitos generales
    • 2 GB de espacio libre en el disco duro
    • Procesador Intel Pentium a 1 GHz (admite el conjunto de instrucciones de SSE2 o un equivalente compatible)
    • Memoria RAM: 1 GB para sistemas operativos de 32 bits (2 GB para sistemas operativos de 64 bits)

    Sistemas operativos
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 o posterior
    • Microsoft Windows XP SP3 o posterior
  • Configuración mínima
    • Procesador: 1 núcleo, 1,4 GHz
    • RAM: 1 GB
    • Espacio libre en el disco duro: 4 GB

    Configuración recomendada
    • Procesador: 4 núcleos, 2,4 GHz
    • RAM: 2 GB
    • Espacio libre en el disco duro: 4 GB

    Sistemas operativos
    • Windows Server 2019
    • Windows Server 2016
    • Windows Storage Server 2016
    • Windows Hyper-V Server 2016
    • Microsoft Windows Server 2012 o posterior
    • Microsoft Windows Hyper-V Server 2012 o posterior
    • Microsoft Windows Server 2008 o posterior
    • Windows Server 2003 o posterior
  • Requisitos generales
    • 1 GB de espacio de disco duro para la instalación y el almacenamiento de archivos temporales y de registro
    • Conexión a Internet para activar la aplicación y actualizar las bases de datos y los módulos de las aplicaciones
    • Procesador Intel Core 2 Duo a 1,86 GHz o posterior
    • Memoria RAM: 1 GB para sistemas operativos de 32 bits (2 GB para sistemas operativos de 64 bits)
    • Partición de intercambio de al menos 1 GB

    Sistemas operativos
    • CentOS-6.9 x86 / x64
    • Debian GNU/Linux 8.9 x86 / x64 o superior
    • Red Hat® Enterprise Linux® 7.4 x64 o superior
  • Requisitos generales
    • Equipo Mac basado en Intel®
    • 1 GB de memoria (RAM)
    • 1,2 GB de espacio libre en disco

    Sistemas operativos
    • macOS 10.12–10.13
    • macOS X versión 10.9 o posterior
  • Sistemas operativos
    • Android 4.2 – 9.0
    • iOS 10.0 – 12.0
  • Requisitos mínimos de hardware

    • CPU: Intel Broadwell o posterior, 8 núcleos
    • RAM: 16 GB
    • 200 GB disponibles en el disco duro para la instalación de la aplicación, y almacenar los archivos temporales y los archivos de registro
    • Al menos 8 GB disponibles para intercambio

    Requisitos mínimos de software para la aplicación independiente

    • Squid versión 3.5.x, 3.6 o superior.
    • Ubuntu 18.04.2 LTS
    • CentOS 7.6
    • RHEL 7.6, 8
    • Debian Linux 10
    • SUSE Linux Enterprise Server 15
    • Apache versión 2.2, 2.4 o superior

    Para la interfaz web
    • Microsoft Internet Explorer 11 o posterior
    • Microsoft Edge 44 o posterior
    • Mozilla Firefox 67 o versión posterior
    • Google Chrome 75 o posterior

    Requisitos adicionales
    • Ngnix v.1.10.3, 1.12.2 o 1.14.0
    • Haproxy v.1.5 para el equilibrio de carga (debe configurarse por separado)

    Ediciones de Windows Server para la integración LDAP:
    • Windows 2012 R2 Standard
    • Windows 2016 Standard
    • Windows 2019 Standard

    Requisitos mínimos de software para un dispositivo de software Kaspersky Web Traffic Security (plataforma de virtualización)

    • VMware ESXi 6.5 Update 2/6.7 Update 1
    • Microsoft Hyper-V Server 2016/2019

    Requisitos de software adicionales para dispositivos de software
    • Haproxy v.1.5 para el equilibrio de carga (debe configurarse por separado)
  • Para pasarelas de correo

    Requisitos generales
    • Adaptador de red E1000
    • Espacio libre en disco: 100 GB o más
    • Al menos 4 GB de RAM
    • Un procesador de cuatro núcleos

    Hipervisores
    • VMware ESXi 5.5 actualización 2
    • VMware ESXi 6.0

    Para servidores de correo Linux

    Servidores de correo
    • Exim-4.86 y posterior
    • Postfix-2.6 y posterior
    • Sendmail-8.14 y posterior
    • Qmail-1.06 y posterior

    Requisitos generales
    • Intel® Xeon 3040 o Core 2 Duo a 1,86 GHz o superior
    • 2 GB de RAM disponibles
    • Partición de intercambio de al menos 4 GB

    Sistemas operativos
    • Red Hat Enterprise Linux Server 7.3
    • SUSE Linux Enterprise Server 12 SP2
    • CentOS-6.9
    • CentOS-7.3
    • Ubuntu Server 14.04.2 LTS
    • Ubuntu Server 16.04 LTS
    • Debian GNU / Linux 8.8, 9.0
    • FreeBSD 11

    Para Microsoft Exchange Sever

    • Microsoft Exchange Server 2016
    • Microsoft Exchange Server 2013 SP1
    • Microsoft Exchange Server 2010 SP3

    Requisitos generales para Security Server
    • Procesador de cuatro núcleos de 64 bits
    • 8 GB de RAM
    • 229 MB de espacio disponible en disco

    Sistemas operativos

    Si se instala la consola de gestión y Security Server:

    • Windows Server 2008 R2 SP1 o posterior

    Si solo se instala la consola de gestión:

    • Windows 10
    • Windows 7, 8.1
    • Windows Server 2008 R2 SP1 o posterior

    Bases de datos

    • Microsoft SQL Server 2012 Express/Standard/Enterprise o posterior

¿No tiene claro qué producto de seguridad es el adecuado para su empresa?

Utilizamos cookies para mejorar tu experiencia en nuestros sitios web. Al utilizar y seguir navegando por este sitio web, aceptas las cookies. Haz clic en "más información" para obtener información detallada sobre el uso de cookies en este sitio web

Aceptar y cerrar