SAFETICA® - PREVENCIÓN DE FUGA DE DATOS

Protección ante la pérdida de información

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

Safetica - Prevención de fuga de datos

Evita costosas fugas de datos, pérdida de tiempo y gastos innecesarios.

Checkmark icon

Protege los canales por los que pueden filtrase datos

Checkmark icon

Identifica actividades sospechosas

Checkmark icon

Ahorra los gastos de remediación de una fuga de datos

Checkmark icon

Reduce gastos de personal


Previene la fuga de datos

Safetica mantiene los datos críticos en la empresa. Controla los dispositivos de los empleados que se utilizan para trabajar. Ningún dato que se encuentre en la zona protegida de la empresa podrá escaparse de estos dispositivos. Los colaboradores no podrán sacar información para compartirla con la competencia ni para beneficio propio.

Protege archivos ante terceros

Evita que los archivos importantes lleguen a manos equivocadas, tanto dentro como fuera de la empresa, y les advierte a los administradores cuando detecta algún riesgo potencial.

Detecta ataques

Safetica es capaz de detectar ataques de ingeniería social así como intentos de extorsión en las etapas iniciales de estas amenazas, por lo que impide que afecten la empresa.

Cifra los datos para evitar su mal uso

Safetica protege los datos importantes incluso cuando los equipos y dispositivos se pierden. El disco completo o los archivos seleccionados permanecen cifrados y son ilegibles para terceros.

Ayuda en la gestión de recursos

Safetica controla el uso de la impresora y de las aplicaciones, y limita las actividades online excesivas. Identifica cambios en la productividad y revela tendencias peligrosas a largo plazo.

¿En qué se diferencia Safetica?

Prevención de fuga de datos (DLP)

Las capacidades de la solución cubren una amplia gama de eventos y áreas, ayudando a su organización a evitar incidentes no deseados.

Informes y bloqueo de actividades

Informa todas las operaciones de archivos, endencias a largo plazo y fluctuaciones de la actividad a corto plazo, todos los sitios web, correos electrónicos y Web mails, además de la mensajería instantánea, las impresoras, la actividad de la pantalla y el registro de teclas.

Prevención de eventos y recursos riesgosos

Extiende la protección a todos los discos duros, transferencia de archivos de red, correos electrónicos, SSL / HTTPS, impresoras, Bluetooth, lectores y grabadoras de CD / DVD / BluRay, control de acceso a archivos de aplicaciones, y detección y restricción de discos en la nube.

Safetica scheme

1. Safetica Endpoint Client

Se utiliza una aplicación para registrar las acciones y hacer cumplir las políticas normativas (que opcionalmente puede ocultarse del usuario).

2. Safetica Management Services & bases de datos SQL

Los datos de los equipos en red se transfieren automáticamente al servidor y los datos de los equipos portátiles se sincronizan cuando se conectan a la red. Las configuraciones de los equipos cliente se sincronizan desde el servidor.

3. Consola de administración de Safetica

Se pueden ver todos los datos desde la consola de administración. Desde allí también se pueden configurar todos los ajustes.

4. Interfaz Web de Safetica

Las herramientas analíticas proporcionan una visión general de los datos recopilados. La inferfaz Web de Safetica se ejecuta en todos los navegadores web, tanto en PC como en dispositivos móviles. 

SAFETICA - PREVENCIÓN DE FUGA DE DATOS

Requisitos del sistema

  • Safetica Endpoint Client (Agent software)
    MS Windows 7 y posterior, sistemas de 32-bit and 64-bit
  • Servicio de Administración de Safetica (componente para servidor)
    MS Windows Server 2012 R2 y posterior, sistemas de 32-bit and 64-bit
  • MS SQL (componente de servidor para instalacion estandard)
    Servidor compartido o dedicado, MS SQL 2012 R2 y posterior, eventualmente MS SQL 2016 Express y posterior

Para conocer el soporte detallado de cada sistema operativo, ver Información general (PDF).

¿Necesita seguridad completa para la red de su compañía?

Paquetes de soluciones:

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Plataforma de protección para endpoints
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • ESET Mail Security
  • Análisis con modo sandbox basado en la nube
ESET Secure Business solution icon

ESET Secure Business

  • Administración centralizada de la seguridad
  • Seguridad para endpoints
  • Seguridad para servidores de archivo
  • Seguridad para servidores de correo

¿Ya es cliente de ESET?

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Conoce el estado de seguridad en las empresas de la región?

En el presente reporte presentamos cuáles son las amenazas más comunes en las empresas de Latinoamérica y cuáles son las herramientas que utilizan para evitar ser victimas.

ESET, nuevamente Challenger en el Cuadrante Mágico de Gartner

Estamos muy orgullosos de poder anunciar que, por segundo año consecutivo, fuimos nombrados Challenger en la categoría de plataformas de protección para endpoints, por ello te invitamos a descargar el...

Blog Enterprise

Investigador de Malware + Analista de amenazas: dos perspectivas sobre la base de conocimiento MITRE ATT&CK™

Miembros de los equipos de Investigación de malware y de Análisis de malware y amenazas de ESET discutieron acerca de cómo el “efecto ATT&CK” ha impactado en su práctica.

Día Internacional de la Juventud: los jóvenes y la ciberseguridad

De los ocho billones de personas en el mundo, cerca de un cuarto se encuentra entre los 10 y los 24 años – el mayor porcentaje de población joven que jamás haya existido.

We Live Security

Cómo se define el nombre de un nuevo malware

Analizamos cómo se define el nombre de los distintos tipos de malware y explicamos el esquema de nombramiento que establece la organización CARO, el cual fue ampliamente adoptado en la industria

Vulnerabilidad en Instagram expone información personal de usuarios

El fallo, que ya fue reparado por Facebook, permitía acceder a información privada del usuario que podría ser utilizada de manera abusiva por actores malintencionados