ESET® ENDPOINT ANTIVIRUS PARA WINDOWS

Multipremiada protección antimalware de varias capas

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Endpoint Antivirus para Windows

La multipremiada tecnología ESET NOD32® le ofrece una protección superior contra el malware avanzado con un mínimo impacto en el sistema y una velocidad imbatible para:

Checkmark icon

Protegerse del ransomware

Checkmark icon

Bloquear los ataques dirigidos

Checkmark icon

Evitar las violaciones de datos

Checkmark icon

Prevenir los ataques 0-day


Servidor de administración

ESET Secure Management Center permite gestionar las soluciones para endpoint desde una única pantalla y puede instalarse en Windows o Linux. Como alternativa, las empresas de hasta 250 asientos, pueden instalar ESET Cloud Administrator y administrar los endpoints desde allí.

Mínimo impacto en el sistema

ESET Endpoint Antivirus ofrece protección comprobada y tiene un impacto mínimo sobre los programas esenciales que los usuarios utilizan a diario. Puede desplegarse en máquinas más viejas sin necesidad de actualizarlas, por lo que ayuda a extender la vida útil del hardware.

Defensa en múltiples niveles

Una única capa de protección no es suficiente para enfrentar la situación actual de amenazas en constante evolución. Las soluciones para endpoints de ESET tienen la capacidad de detectar malware antes, durante y luego de su ejecución. Focalizarse en todo el ciclo de vida de la amenaza, no solo en una etapa, le permite a ESET suministrar el mayor nivel seguridad.

Casos de uso

PROBLEMA

Las amenazas 0-day son una gran preocupación para las empresas porque no saben cómo protegerse de algo que nunca antes habían visto.

SOLUCIÓN

  • Los productos de ESET para endpoints emplean la heurística y el machine learning como parte de su enfoque de seguridad de múltiples capas para protegerlo contra el malware nunca antes visto.
  • Nuestros 13 laboratorios de investigación y desarrollo globales ayudan a responder rápidamente al malware desde su primera incidencia en cualquier parte del mundo.
  • El sistema en la nube de protección contra malware lo resguarda automáticamente de las nuevas amenazas sin necesidad de esperar a la próxima actualización de detecciones.
Mitsubishi logo

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia extendida/ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia ESET?

Machine Learning

Actualmente, todas las soluciones de ESET para endpoints utilizan el machine learning -basado en resultados específicos y redes neuronales-, además de los niveles de defensa ya conocidos. Para una inspección detallada de la red, los administradores pueden activar el modo de machine learning intensivo que funciona incluso sin conexión a Internet.

Ransomware Shield

Es una capa adicional que lo protege de los ataques de ransomware. Nuestra tecnología monitorea y evalúa todas las aplicaciones ejecutadas en función de su comportamiento y reputación, detectando y bloqueando todos los procesos que tengan un comportamiento similar al del ransomware.

Protección contra ataques de red

Nuestra Protección contra ataques de red mejora la detección de las vulnerabilidades conocidas en el nivel de la red. Constituye otra importante capa de seguridad ante la propagación del malware, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales aún no se lanzó al público o no se desarrolló la revisión correspondiente.

Exploración avanzada de memoria

Es una tecnología exclusiva de ESET que aborda con eficacia un problema importante del malware moderno: el uso intensivo de técnicas de ofuscación y/o cifrado. La Exploración avanzada de memoria monitorea el comportamiento de los procesos maliciosos y los explora cuando se muestran en memoria.

Sandboxing incorporado

Ayuda a identificar el comportamiento real oculto debajo del aspecto superficial del malware ofuscado. Gracias a esta tecnología, las soluciones de ESET son capaces de emular diferentes componentes de hardware y software para ejecutar las muestras sospechosas en un entorno virtualizado aislado.

Bloqueo de exploits

El Bloqueo de exploits de ESET monitorea las aplicaciones que suelen ser atacadas por exploits con mayor frecuencia (navegadores, lectores de documentos, clientes de correo electrónico, Flash, Java, etc.) y, en lugar de enfocarse solamente en ciertos identificadores de CVE (Vulnerabilidades y Exposiciones Comunes), se centra en las técnicas de explotación. Cuando se activa, bloquea de inmediato la amenaza en la máquina.

AV Comparatives - Approved Business Product 2017 logo

ESET recibió los mejores premios y fue la solución de seguridad para endpoints más liviana en 2017.

La Partner Program Guide 2017 de CRN otorgó a ESET la calificación de 5 estrellas por tercer año consecutivo.

SC Media Recommended logo

SC Magazine otorgó a ESET Endpoint Security el puntaje máximo de 5 estrellas en todas las categorías.

SE Labs ENTERPRISE ENDPOINT logo

Premio AAA en la prueba de productos corporativos para protección de endpoints.

ESET ENDPOINT ANTIVIRUSPARA WINDOWS

Requisitos del sistema

¿Necesita seguridad integral para proteger la red de su compañía?

Soluciones integradas relacionadas

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Plataforma de protección para endpoints
  • Análisis con modo sandbox basado en la nube
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • ESET Mail Security
  • Análisis con modo sandbox basado en la nube

Productos y servicios relacionados

  • ESET Security Management Center
    Visibilidad de la seguridad de la red, elaboración de informes y administración en tiempo real desde una única pantalla.​​​​​​​
  • ESET Dynamic Threat Defense
    La tecnología de modo sandbox basada en la nube detecta las amenazas 0-day nunca antes vistas.
  • ESET Mail Security
    Seguridad para servidores contra malware, con filtro de spam y exploración de correo electrónico para todas las plataformas.
  • Soporte Técnico
    Nuestros expertos en seguridad informática se encuentran a su disposición las 24 horas, los 365 días del año.

¿Ya es cliente de ESET?

Volver a descargar e instalar

Vuelva a descargar su software de ESET y tenga su licencia a mano para activarlo.

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Conoce el estado de seguridad en las empresas de la región?

En el presente reporte presentamos cuáles son las amenazas más comunes en las empresas de Latinoamérica y cuáles son las herramientas que utilizan para evitar ser victimas.

ESET, nuevamente Challenger en el Cuadrante Mágico de Gartner

Estamos muy orgullosos de poder anunciar que, por segundo año consecutivo, fuimos nombrados Challenger en la categoría de plataformas de protección para endpoints, por ello te invitamos a descargar el...

Blog Enterprise

¿Qué es un ataque de malware sin archivo y cómo puede afectar su negocio?

Los ataques de malware sin archivo dejan poco rastro, lo que los convierte en los más peligrosos.

¿Cómo se utilizan la Inteligencia Artificial y el Machine Learning en la ciberseguridad?

¿Se está utilizando realmente la inteligencia artificial en la ciberseguridad o se trata solo de noticias falsas?

We Live Security

Escaneo facial: ¿preocupación para la privacidad o protección de la identidad?

¿Qué problemas resolvería asociar mediante el escaneo facial un dispositivo móvil con el propietario de la línea? ¿El hecho de que se use correctamente convierte esa incursión en la privacidad en algo...

Fileless malware: qué es y cómo funciona el malware que no utiliza archivos

Explicamos qué son los ataques de fileless malware, en qué consiste la técnica “Living off the Land”, cómo detectar una infección de este tipo de malware y, sobre todo, cómo estar protegido.