SAFETICA® - PREVENCIÓN DE FUGA DE DATOS

Protección ante la pérdida de información

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

Safetica - Prevención de fuga de datos

Evita costosas fugas de datos, pérdida de tiempo y gastos innecesarios.

Checkmark icon

Protege los canales por los que pueden filtrase datos

Checkmark icon

Identifica actividades sospechosas

Checkmark icon

Ahorra los gastos de remediación de una fuga de datos

Checkmark icon

Reduce gastos de personal


Previene la fuga de datos

Safetica mantiene los datos críticos en la empresa. Controla los dispositivos de los empleados que se utilizan para trabajar. Ningún dato que se encuentre en la zona protegida de la empresa podrá escaparse de estos dispositivos. Los colaboradores no podrán sacar información para compartirla con la competencia ni para beneficio propio.

Protege archivos ante terceros

Evita que los archivos importantes lleguen a manos equivocadas, tanto dentro como fuera de la empresa, y les advierte a los administradores cuando detecta algún riesgo potencial.

Detecta ataques

Safetica es capaz de detectar ataques de ingeniería social así como intentos de extorsión en las etapas iniciales de estas amenazas, por lo que impide que afecten la empresa.

Cifra los datos para evitar su mal uso

Safetica protege los datos importantes incluso cuando los equipos y dispositivos se pierden. El disco completo o los archivos seleccionados permanecen cifrados y son ilegibles para terceros.

Ayuda en la gestión de recursos

Safetica controla el uso de la impresora y de las aplicaciones, y limita las actividades online excesivas. Identifica cambios en la productividad y revela tendencias peligrosas a largo plazo.

Honda logo

protegido por ESET desde 2011 licencia renovada 3 veces y ampliada 2 veces

Allianz Suisse logo

protegido por ESET desde 2008 licencia renovada y ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-Com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia Safetica?

Prevención de fuga de datos (DLP)

Las capacidades de la solución cubren una amplia gama de eventos y áreas, ayudando a su organización a evitar incidentes no deseados.

Informes y bloqueo de actividades

Informa todas las operaciones de archivos, endencias a largo plazo y fluctuaciones de la actividad a corto plazo, todos los sitios web, correos electrónicos y Web mails, además de la mensajería instantánea, las impresoras, la actividad de la pantalla y el registro de teclas.

Prevención de eventos y recursos riesgosos

Extiende la protección a todos los discos duros, transferencia de archivos de red, correos electrónicos, SSL / HTTPS, impresoras, Bluetooth, lectores y grabadoras de CD / DVD / BluRay, control de acceso a archivos de aplicaciones, y detección y restricción de discos en la nube.

Safetica scheme

1. Safetica Endpoint Client

Se utiliza una aplicación para registrar las acciones y hacer cumplir las políticas normativas (que opcionalmente puede ocultarse del usuario).

2. Safetica Management Services & bases de datos SQL

Los datos de los equipos en red se transfieren automáticamente al servidor y los datos de los equipos portátiles se sincronizan cuando se conectan a la red. Las configuraciones de los equipos cliente se sincronizan desde el servidor.

3. Consola de administración de Safetica

Se pueden ver todos los datos desde la consola de administración. Desde allí también se pueden configurar todos los ajustes.

4. Interfaz Web de Safetica

Las herramientas analíticas proporcionan una visión general de los datos recopilados. La inferfaz Web de Safetica se ejecuta en todos los navegadores web, tanto en PC como en dispositivos móviles. 

SAFETICA - PREVENCIÓN DE FUGA DE DATOS

Requisitos del sistema

  • Safetica Endpoint Client (Agent software)
    MS Windows 7 y posterior, sistemas de 32-bit and 64-bit
  • Servicio de Administración de Safetica (componente para servidor)
    MS Windows Server 2012 R2 y posterior, sistemas de 32-bit and 64-bit
  • MS SQL (componente de servidor para instalacion estandard)
    Servidor compartido o dedicado, MS SQL 2012 R2 y posterior, eventualmente MS SQL 2016 Express y posterior

Para conocer el soporte detallado de cada sistema operativo, ver Información general (PDF).

¿Necesita seguridad completa para la red de su compañía?

Paquetes de soluciones:

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Plataforma de protección para endpoints
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • ESET Mail Security
  • Análisis con modo sandbox basado en la nube
ESET Secure Business solution icon

ESET Secure Business

  • Administración centralizada de la seguridad
  • Seguridad para endpoints
  • Seguridad para servidores de archivo
  • Seguridad para servidores de correo

¿Ya es cliente de ESET?

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Cómo lograr que las políticas de seguridad sean rentables?

El presente whitepaper permite conocer los motivos por los cuales es importante contar con políticas de seguridad, y decidir cuáles son más convenientes según la actividad de la compañía.

¿Cuáles será el panorama de seguridad IT en 2019?

A través de "Tendencias", nuestros expertos del Laboratorio de Investigación explican qué desafíos en seguridad IT se esperan para el próximo año con el fin de brindar conocimiento a las compañías.

Blog Enterprise

Trabajando juntos para proteger la Infraestructura Crítica Nacional

Con una tendencia creciente en el número de ciberataques, y una mayor sofisticación en su naturaleza, es esencial que los sectores público y privado trabajen en conjunto.

Desafíos de seguridad de la política BYOD: las responsabilidades del empleado

La introducción y la combinación de Smartphones, tablets y laptops ha llevado a que más compañías implementaran políticas de “Bring Your Own Device” (BYOD), es decir, “trae tu propio dispositivo”.

We Live Security

Fallo crítico en WinRAR permite obtener control total de la computadora de una víctima

Descubrieron una vulnerabilidad que afecta a todas las versiones de WinRAR y que de ser explotada permite obtener control total del equipo infectado. La compañía ya lanzó un parche que repara el fallo

Vulnerabilidad en WordPress 5.0.0 permite ejecutar código de manera remota

Investigadores publicaron detalles de una vulnerabilidad en WordPress aún activa y que estuvo sin ser descubierta más de seis años