ESET® ENDPOINT SECURITY PARA ANDROID

Seguridad exhaustiva y liviana para los dispositivos Android de su empresa

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Endpoint Security para Android

Su enfoque de múltiples capas le suministra protección completa y capacidad de administración para todos sus dispositivos móviles Android. Incluye:

Protección ante el ransomware

Prevención de fuga de datos

Control de aplicaciones

Administración remota


Servidor de administración

ESET Security Management Center gestiona todos los productos para endpoints (incluyendo los dispositivos móviles) desde una única pantalla y se puede instalar en Windows o Linux. Además de la instalación, ESET cuenta con la posibilidad de usar un appliance virtual que podrá importar para una configuración más rápida y fácil.

Machine Learning

Actualmente todas las soluciones de ESET para endpoints emplean el machine learning -basado en resultados especificos y redes neuronales-, además de los niveles de defensa ya conocidos.

Defensa en múltiples capas

Una única capa de protección no es suficiente para enfrentar la situación actual de amenazas en constante evolución. Las soluciones para endpoints de ESET tienen la capacidad de detectar malware antes, durante y luego de su ejecución. Focalizarse en todo el ciclo de vida de la amenaza, no solo en una etapa, le permite a ESET suministrar el mayor nivel seguridad.

Casos de uso

PROBLEMA

El ransomware no solo constituye una amenaza para los equipos de escritorio y servidores, sino que también es una amenaza para los dispositivos Android.

Las organizaciones deben asegurarse de proteger todos sus datos para no tener que pagar rescates.

SOLUCIÓN

  • Implemente ESET Mobile Security en todos los dispositivos móviles Android para garantizar su protección ante cualquier tipo de malware.
  • Restrinja los permisos de los dispositivos Android para que no puedan instalar aplicaciones de fuentes desconocidas y limite los riesgos.
Mitsubishi logo

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia renovada y ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia ESET?

Mobile Device Management

La aplicación les notifica automáticamente al usuario y al administrador si la configuración actual del dispositivo no cumple con las políticas de seguridad corporativas y sugiere los cambios necesarios que se deben hacer.

Anti-Phishing

Protege a los usuarios de los sitios Web falsos que intentan extraer contraseñas, información bancaria y otros datos confidenciales.

Anti-Theft

Ante el robo o pérdida de un dispositivo, bloquéelo, elimine su contenido o active una alarma en forma remota. Además puede enviar mensajes personalizados directamente a los dispositivos, o configurar la información de la pantalla de bloqueo para intentar recuperar los  dispositivos.

Control de aplicaciones y auditoría

Les ofrece a los administradores la opción de monitorear las aplicaciones instaladas; de bloquear el acceso a aplicaciones, categorías o permisos definidos; de indicarles a los usuarios que deben desinstalar una aplicación determinada; y de rastrear las aplicaciones y sus accesos a los datos personales o corporativos ordenados por categorías.

AV Comparatives - Approved Business Product 2017 logo

ESET recibió los mejores premios y fue la solución de seguridad para endpoints más liviana en 2017.

La Partner Program Guide 2017 de CRN otorgó a ESET la calificación de 5 estrellas por tercer año consecutivo.

SC Media Recommended logo

SC Magazine otorgó a ESET Endpoint Security el puntaje máximo de 5 estrellas en todas las categorías.

SE Labs ENTERPRISE ENDPOINT logo

Premio AAA en la prueba de productos corporativos para protección de endpoints.

ESET ENDPOINT SECURITYPARA ANDROID

Requisitos del sistema

  • Sistemas operativos: Android 5 o posterior
  • Resolución mínima de la pantalla: 480x800
  • Espacio libre: 20MB
  • CPU: ARM con instrucción ARMv7
  • Requiere una conexión a Internet
  • Compatible con ESET Security Management Center. Ver más información sobre la compatibilidad con ESET Remote Administrator.

¿Necesita seguridad integral para proteger la red de su compañía?

Soluciones integradas relacionadas

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Plataforma de protección para endpoints
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints

Productos y servicios relacionados

  • ESET Security Management Center
    Visibilidad de la seguridad de la red, elaboración de informes y administración en tiempo real desde una única pantalla.​​​​​​​
  • ESET Endpoint Security
    Multipremiada tecnología de varias capas que combina el aprendizaje automático con la gestión de grandes grupos de datos y la experiencia humana.
  • ESET Secure Authentication
    La potente autenticación en dos fases garantiza un acceso seguro a las redes y los datos, sin problemas.
  • ESET Endpoint Encryption
    Le permite cumplir con las normativas de seguridad de datos mediante la simple aplicación de políticas de cifrado. Mantiene alta la productividad.

¿Ya es cliente de ESET?

Volver a descargar e instalar

Vuelva a descargar su software de ESET y tenga su licencia a mano para activarlo.

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Qué normativa rige en cada país y cómo cumplirla?

La presente campaña muestra las diferentes regulaciones que aplican a cada país y qué requisitos deben cumplir las compañías para no sufrir sanciones.

¿Cómo lograr que las políticas de seguridad sean rentables?

El presente whitepaper permite conocer los motivos por los cuales es importante contar con políticas de seguridad, y decidir cuáles son más convenientes según la actividad de la compañía.

Blog Enterprise

A más de dos años del ataque de Wannacry, ¿Dónde estamos ubicados?

Hace poco más de dos años, el 12 de mayo de 2017, el infame ataque de ransomware Wannacry impactó en los sistemas informáticos de 150 países alrededor del mundo.

El verdadero impacto de los ataques de ransomware y la pérdida de datos

La percepción de que, a medida que crece la minería de criptomoneda, el ransomware deja de ser un peligro, es poco factible.

We Live Security

Vulnerabilidad crítica en Firefox está siendo explotada por atacantes

Mozilla lanzó parche para mitigar una vulnerabilidad zero-day crítica en FireFox que está siendo explotada por atacantes como parte de una campaña activa. Se recomienda a los usuarios actualizar el...

Malware utiliza nueva técnica para evadir el 2FA que elude permisos de Google

Análisis de ESET revela una novedosa técnica utilizada para evadir el doble factor de autenticación basado en SMS que logra eludir las recientes restricciones de permisos para SMS de Google