Requisitos del sistema e información de la suscripción

Sistemas operativos compatibles

Para computadoras

  • Windows
  • macOS
  • Linux
     

Nota: Las funciones y la funcionalidad exactas pueden variar según el sistema operativo y la versión utilizada.

Ver especificaciones detalladas aquí

Para teléfonos inteligentes y tabletas

  • Android
  • iOS y iPadOS (solo funcionalidad de Administración de Dispositivos Móviles [MDM])
     

Nota: Las funciones y la funcionalidad exactas pueden variar según el sistema operativo y la versión utilizada.

Ver especificaciones detalladas de seguridad para Android aquí
Ver especificaciones detalladas de MDM aquí

Para servidores de archivo

  • Windows
  • Linux
     

Nota: Las funciones y la funcionalidad exactas pueden variar según el sistema operativo y la versión utilizada.

Ver especificaciones detalladas aquí

Para servidores de correo

Servidores de correo compatibles

  • Exchange
     

Nota: Las funciones y la funcionalidad exactas pueden variar según la versión del servidor utilizada.

Ver especificaciones detalladas aquí

Para cargas de trabajo en la nube

  • Suscripción a Microsoft Azure, Amazon Web Services o Google Cloud Platform para conectarse con máquinas virtuales (distribuciones de SO compatibles: Linux y Windows).

Para la protección de aplicaciones en la nube

  • Suscripciones para Microsoft 365 o Google Workspace para conectar con su instancia (exchange Online, OneDrve, SharePoint Online, Teams, Gmail, Google Drive)

Información de la suscripción

Gestión en la nube

Nuestra plataforma de gestión remota está disponible para implementar basada en la nube. No es necesario comprar ni mantener hardware adicional, lo que reduce el costo total de propiedad.

Flexibilidad de suscripción

Combine sus suscripciones según sus necesidades
La suscripción flexible cubre todas las bases, lo que le permite combinar la protección de puntos finales sin desperdiciar una sola suscripción.

Agregue dispositivos adicionales en cualquier momento
Puede adquirir suscripciones para PC, laptops, dispositivos móviles o servidores según lo necesite.

Transferir una suscripción a otro dispositivo
Puedes transferir una suscripción válida de ESET a un dispositivo completamente nuevo desde el original. Además, puedes cambiar de un sistema operativo a otro.

Cambie a una plataforma diferente en cualquier momento
Es fácil cambiar la protección de una plataforma a otra en cualquier momento durante el periodo de suscripción sin tener que adquirir suscripciones adicionales.

Ve demostraciones o inicia una prueba gratuita

¿Ya es cliente de ESET?

Renueve hoy

Renueve, actualice o agregue dispositivos a su suscripción de ESET existente.

Administrar suscripciones

Ingresa a ESET PROTECT Hub para administrar las suscripciones que has adquirido.

Instale su solución

Instale la solución adquirida en dispositivos adicionales.

¿Necesita ayuda?

Todas las soluciones de ESET incluyen acceso a soporte técnico gratuito y en su idioma.

¿Qué opinan los profesionales de TI?

"Funciona mejor que cualquier otro AV que haya usado; bloquea los problemas antes de que el usuario pueda intentar utilizar los en cuestión."

Leer review completo

 

"Disfruto de la protección continua y las actualizaciones automáticas, además de lo liviano que es el programa en comparación con otras opciones."

Leer review completo

"Lo que más disfruto de sus soluciones es lo ligeras que funcionan en los sistemas de mis clientes y lo fáciles que son de administrar y configurar."

Leer review completo
ESET PROTECT Advanced is a leader in Small-Business for Endpoint Protection Suites on G2

Testimonios tomados de las encuestas de G2 Crowd donde se pedía a los clientes que calificaran sus experiencias con ESET Endpoint Security.

protegido por ESET desde 2017
más de 9000 endpoints

protegido por ESET desde 2016
más de 4000 casillas de correo

protegido por ESET desde 2016
más de 14000 endpoints

Partner de seguridad ISP desde 2008
con una base de clientes de 2 millones

Comprometidos con los estándares más altos de la industria

Respetado por analistas de la industria

 Conocer más

Reconocido en pruebas independientes

Ver los resultados

ESET PROTECT Advanced is a leader in Small-Business for Endpoint Protection Suites on G2

Valorado por clientes en todo el mundo

Leer todas las reviews

Solicitar precio
Déjenos sus datos para que podamos enviarle una propuesta a medida.

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 11 global R&D centers.

We Live Security blog

Virtual machines, virtually everywhere – and with real security gaps

Cloud VMs offer unmatched speed, scale and flexibility – all of which could eventually count for little if they’re left to fend for themselves

Cloud workload security: Mind the gaps

As IT infrastructure expands, visibility and control often lag behind – until an incident forces a reckoning

Mantente al tanto de las noticias de ciberseguridad

Presentado por investigadores de seguridad galardonados y reconocidos de los 11 centros globales de I+D de ESET.

ESET blog

Servicios de Seguridad: protección inteligente para empresas en LATAM

¿Navegar en el mundo digital se siente cada vez más complejo? No te preocupes: los servicios de ciberseguridad gestionados están diseñados para ayudarte a tomar el control.

Impulsando la salud cibernética: cómo la gestión de vulnerabilidades y parches reduce la exposición a amenazas

Las vulnerabilidades siguen siendo un tema crítico que, ante la aparición continua de nuevos exploits, exige vigilancia permanente y la implementación de estrategias de defensa proactivas para…

a field with blue neurons on a dark green backround

El poder del MDR para Pequeñas y Medianas Empresas

La Detección y Respuesta Gestionada (MDR) se presenta como una solución más que favorable para las PYMES ya que externaliza la gestión de la Detección y Respuesta Extendida (XDR) a proveedores de…

El mago de OT: Aprovechando MDR para proteger la manufactura

Los ciberdelincuentes que buscan ganancias rápidas han estado atacando a la industria manufacturera durante años, ya que los sistemas obsoletos que se utilizan frecuentemente resultan objetivos…

We Live Security blog

Cloud Workload Security: atención a los puntos ciegos

A medida que la infraestructura de TI se expande, la visibilidad y el control suelen quedarse atrás hasta que un incidente obliga a enfrentar la realidad.

Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Los Initial Access Brokers obtienen y comercializan accesos iniciales a redes corporativas mediante credenciales comprometidas, malware y explotación de vulnerabilidades. Conocé cómo operan y por qué…