ESET® ENDPOINT ENCRYPTION

Solución de cifrado simple y potente para organizaciones de todos los tamaños

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Endpoint Encryption

Una aplicación de cifrado fácil de usar que proporciona control remoto completo de las claves de cifrado y las políticas de seguridad para todos los archivos almacenados en unidades de discos rígidos, dispositivos portátiles y correos electrónicos. Garantiza:

Ninguna violación de datos

Cumplimiento de requisitos

Cifrado perfectamente integrado


Gestión de dispositivos sin importar dónde estén

ESET Endpoint Encryption puede administrar dispositivos en cualquier parte del mundo sin necesidad de redes VPN ni excepciones de firewall. La gestión se realiza mediante una conexión a Internet HTTPS, que es sumamente simple de instalar y configurar para empresas de cualquier tamaño.

No afecta la productividad

La implementación del cifrado es completamente transparente para los usuarios y no requiere ninguna acción de su parte. No genera ninguna carga de trabajo adicional para los departamentos de TI ni es necesario capacitar a los usuarios.

Despliegue rápido y sin problemas

La instalación de ESET Endpoint Encryption en el servidor suele demorar menos de 10 minutos y la solución queda completamente configurada en menos de una hora.

Casos de uso

PROBLEMA

Todos los días aparecen noticias de empresas notificándoles a sus clientes que se ha producido una violación de datos.

SOLUCIÓN

  • Proteja los datos confidenciales con ESET Endpoint Encryption mediante el Cifrado de disco completo.
  • Proteja las comunicaciones vulnerables como el Escritorio remoto con la autenticación en varias fases.
  • Exija el uso de la autenticación en múltiples fases para iniciar sesión en dispositivos que contienen datos confidenciales.
Mitsubishi logo

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia extendida/ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia ESET?

No requiere servidor

La implementación de ESET Endpoint Encryption no requiere un servidor y admite usuarios remotos sin problemas.

No requiere ningún hardware especial

Se pueden usar chips TPM, pero no son necesarios para realizar el Cifrado de disco completo.

Totalmente validado

ESET Endpoint Encryption utiliza el cifrado AES de 256 bits, validado con FIPS 140-2.

Plataformas múltiples

El cifrado admite los sistemas operativos Windows 10, 8, 8.1, 7, Vista, XP, así como Server 2003 a Server 2016 e iOS.

La gestión de las endpoints a través del servidor proxy no requiere conexiones entrantes, por lo que es extremadamente segura y fácil de configurar. No se requieren exclusiones de firewall ni puertos abiertos. El servidor de cifrado puede ejecutarse en cualquier PC o servidor Windows.

ESET ENDPOINT ENCRYPTION

Funcionalidades compatibles

  • Cifrado de disco completo
  • Cifrado de archivos y carpetas
  • Cifrado de unidades USB
  • Cifrado de correo electrónico

¿Cifrado del disco completo con tan solo un clic?
Pruebe ESET Full Disk Encryption

ESET Full Disk Encryption product, badge, Endpoint protection
  • Cumpla con las regulaciones de protección de datos como GDPR, PCI y otros
  • Monitoree el cifrado en las máquinas de los usuarios de forma remota
  • Proteja los datos de la empresa con una solución simple pero poderosa

Conozca ESET Full Disk Encryption

¿Necesita seguridad integral para proteger la red de su compañía?

Soluciones integradas relacionadas

ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints
ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Plataforma de protección para endpoints

Productos y servicios relacionados

  • ESET Secure Authentication
    La potente autenticación en dos fases garantiza un acceso seguro a las redes y los datos, libre de problemas.
  • Prevención de fuga de datos
    Safetica lo protege ante las costosas fugas de datos y los gastos innecesarios de personal.
  • ESET Endpoint Security
    Multipremiada tecnología de varias capas que combina el machine learning con la gestión de grandes grupos de datos y la experiencia humana.

¿Ya es cliente de ESET?

Volver a descargar e instalar

Vuelva a descargar su software de ESET y tenga su licencia a mano para activarlo.

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Conoce el estado de seguridad en las empresas de la región?

En el presente reporte presentamos cuáles son las amenazas más comunes en las empresas de Latinoamérica y cuáles son las herramientas que utilizan para evitar ser victimas.

ESET, nuevamente Challenger en el Cuadrante Mágico de Gartner

Estamos muy orgullosos de poder anunciar que, por segundo año consecutivo, fuimos nombrados Challenger en la categoría de plataformas de protección para endpoints, por ello te invitamos a descargar el...

Blog Enterprise

¿Qué es un ataque de malware sin archivo y cómo puede afectar su negocio?

Los ataques de malware sin archivo dejan poco rastro, lo que los convierte en los más peligrosos.

¿Cómo se utilizan la Inteligencia Artificial y el Machine Learning en la ciberseguridad?

¿Se está utilizando realmente la inteligencia artificial en la ciberseguridad o se trata solo de noticias falsas?

We Live Security

Escaneo facial: ¿preocupación para la privacidad o protección de la identidad?

¿Qué problemas resolvería asociar mediante el escaneo facial un dispositivo móvil con el propietario de la línea? ¿El hecho de que se use correctamente convierte esa incursión en la privacidad en algo...

Fileless malware: qué es y cómo funciona el malware que no utiliza archivos

Explicamos qué son los ataques de fileless malware, en qué consiste la técnica “Living off the Land”, cómo detectar una infección de este tipo de malware y, sobre todo, cómo estar protegido.