Best Software for 2025 is now live!

Principales Software de Protección de Puntos Finales Gratuitos

Consulta nuestra lista de Software de Protección de Puntos Finales gratuitos. Los productos destacados en esta lista son aquellos que ofrecen una versión de prueba gratuita. Como ocurre con la mayoría de las versiones gratuitas, existen limitaciones, generalmente de tiempo o funciones.

Si desea ver más productos y evaluar opciones de funciones adicionales, compare todos los Software de Protección de Puntos Finales para asegurarse de obtener el producto adecuado.

Ver Software de Protección de Puntos Finales Gratuito

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.
78 Productos Protección de Endpoint Disponibles
(1,830)4.7 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NinjaOne automatiza las partes más difíciles de TI, ofreciendo visibilidad, seguridad y control sobre todos los puntos finales para más de 20,000 clientes. La plataforma de gestión de puntos finales

    Usuarios
    • IT Manager
    • Owner
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 49% Mediana Empresa
    • 47% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • NinjaOne is a remote monitoring and management tool that provides detailed information about hardware configuration, software installed, and patch levels, and offers remote access to the file system, registry, services, and command line access for system and Powershell to run individual commands or scripts.
    • Reviewers frequently mention the ease of use, intuitive layout, quick deployment, and the ability to manage multiple clients' computers within one login/screen as some of the positive aspects of NinjaOne.
    • Reviewers mentioned issues with the interface taking time to learn, reports being difficult to configure, limitations on some operating systems, and problems with duplicate devices during deployment as some of the negative aspects of NinjaOne.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • NinjaOne características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Validación de seguridad
    Promedio: 8.7
    8.4
    Inteligencia de endpoints
    Promedio: 8.7
    8.4
    Conformidad
    Promedio: 8.7
    9.0
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    NinjaOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Austin, Texas
    Twitter
    @NinjaOne
    3,139 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,319 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NinjaOne automatiza las partes más difíciles de TI, ofreciendo visibilidad, seguridad y control sobre todos los puntos finales para más de 20,000 clientes. La plataforma de gestión de puntos finales

Usuarios
  • IT Manager
  • Owner
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 49% Mediana Empresa
  • 47% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • NinjaOne is a remote monitoring and management tool that provides detailed information about hardware configuration, software installed, and patch levels, and offers remote access to the file system, registry, services, and command line access for system and Powershell to run individual commands or scripts.
  • Reviewers frequently mention the ease of use, intuitive layout, quick deployment, and the ability to manage multiple clients' computers within one login/screen as some of the positive aspects of NinjaOne.
  • Reviewers mentioned issues with the interface taking time to learn, reports being difficult to configure, limitations on some operating systems, and problems with duplicate devices during deployment as some of the negative aspects of NinjaOne.
NinjaOne características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Validación de seguridad
Promedio: 8.7
8.4
Inteligencia de endpoints
Promedio: 8.7
8.4
Conformidad
Promedio: 8.7
9.0
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
NinjaOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Austin, Texas
Twitter
@NinjaOne
3,139 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,319 empleados en LinkedIn®
(1,016)4.6 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las soluciones ThreatDown simplifican la seguridad de los endpoints al combinar la detección y remediación galardonada de Malwarebytes con un despliegue rápido en una interfaz de usuario sencilla, con

    Usuarios
    • IT Manager
    • Owner
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 48% Pequeña Empresa
    • 41% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatDown características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Validación de seguridad
    Promedio: 8.7
    8.9
    Inteligencia de endpoints
    Promedio: 8.7
    8.9
    Conformidad
    Promedio: 8.7
    8.6
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Malwarebytes
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @Malwarebytes
    81,210 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    698 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las soluciones ThreatDown simplifican la seguridad de los endpoints al combinar la detección y remediación galardonada de Malwarebytes con un despliegue rápido en una interfaz de usuario sencilla, con

Usuarios
  • IT Manager
  • Owner
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 48% Pequeña Empresa
  • 41% Mediana Empresa
ThreatDown características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Validación de seguridad
Promedio: 8.7
8.9
Inteligencia de endpoints
Promedio: 8.7
8.9
Conformidad
Promedio: 8.7
8.6
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
Malwarebytes
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Santa Clara, CA
Twitter
@Malwarebytes
81,210 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
698 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
Por ESET
(834)4.6 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para ESET PROTECT
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

    Usuarios
    • IT Manager
    • Owner
    Industrias
    • Information Technology and Services
    • Computer Software
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 44% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Validación de seguridad
    Promedio: 8.7
    9.1
    Inteligencia de endpoints
    Promedio: 8.7
    8.9
    Conformidad
    Promedio: 8.7
    8.8
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ESET
    Sitio web de la empresa
    Año de fundación
    1992
    Ubicación de la sede
    Bratislava, Slovak Republic
    Twitter
    @ESET
    290,407 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,840 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

Usuarios
  • IT Manager
  • Owner
Industrias
  • Information Technology and Services
  • Computer Software
Segmento de Mercado
  • 47% Pequeña Empresa
  • 44% Mediana Empresa
ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Validación de seguridad
Promedio: 8.7
9.1
Inteligencia de endpoints
Promedio: 8.7
8.9
Conformidad
Promedio: 8.7
8.8
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
ESET
Sitio web de la empresa
Año de fundación
1992
Ubicación de la sede
Bratislava, Slovak Republic
Twitter
@ESET
290,407 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,840 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Endpoint Central es una solución de Gestión Unificada de Endpoints (UEM) que ayuda a gestionar servidores, escritorios, laptops, teléfonos inteligentes, tabletas y dispositivos POS desde una ubicación

    Usuarios
    • IT Manager
    • System Administrator
    Industrias
    • Information Technology and Services
    • Financial Services
    Segmento de Mercado
    • 66% Mediana Empresa
    • 23% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ManageEngine Endpoint Central características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Validación de seguridad
    Promedio: 8.7
    8.2
    Inteligencia de endpoints
    Promedio: 8.7
    8.3
    Conformidad
    Promedio: 8.7
    8.7
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ManageEngine
    Año de fundación
    2002
    Ubicación de la sede
    Del Valle, Texas
    Twitter
    @manageengine
    7,655 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    418 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Endpoint Central es una solución de Gestión Unificada de Endpoints (UEM) que ayuda a gestionar servidores, escritorios, laptops, teléfonos inteligentes, tabletas y dispositivos POS desde una ubicación

Usuarios
  • IT Manager
  • System Administrator
Industrias
  • Information Technology and Services
  • Financial Services
Segmento de Mercado
  • 66% Mediana Empresa
  • 23% Empresa
ManageEngine Endpoint Central características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Validación de seguridad
Promedio: 8.7
8.2
Inteligencia de endpoints
Promedio: 8.7
8.3
Conformidad
Promedio: 8.7
8.7
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
ManageEngine
Año de fundación
2002
Ubicación de la sede
Del Valle, Texas
Twitter
@manageengine
7,655 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
418 empleados en LinkedIn®
(716)4.9 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Huntress es una solución integral de ciberseguridad diseñada específicamente para las Fortune 5,000,000 y los proveedores de servicios gestionados (MSPs) que los apoyan. Esta plataforma combina tecnol

    Usuarios
    • Owner
    • President
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 81% Pequeña Empresa
    • 16% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Huntress Managed EDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Validación de seguridad
    Promedio: 8.7
    9.3
    Inteligencia de endpoints
    Promedio: 8.7
    8.9
    Conformidad
    Promedio: 8.7
    8.2
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Ellicott City, US
    Twitter
    @HuntressLabs
    34,350 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    541 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Huntress es una solución integral de ciberseguridad diseñada específicamente para las Fortune 5,000,000 y los proveedores de servicios gestionados (MSPs) que los apoyan. Esta plataforma combina tecnol

Usuarios
  • Owner
  • President
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 81% Pequeña Empresa
  • 16% Mediana Empresa
Huntress Managed EDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Validación de seguridad
Promedio: 8.7
9.3
Inteligencia de endpoints
Promedio: 8.7
8.9
Conformidad
Promedio: 8.7
8.2
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Ellicott City, US
Twitter
@HuntressLabs
34,350 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
541 empleados en LinkedIn®
Por Atera
(788)4.6 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Atera está transformando la gestión de TI para los departamentos de TI empresariales y MSPs con nuestra plataforma todo en uno de Monitoreo y Gestión Remota (RMM), Helpdesk, Ticketing y automatización

    Usuarios
    • Owner
    • IT Manager
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 60% Pequeña Empresa
    • 36% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Atera is an IT management platform that combines remote monitoring, ticket management, and task automation, aiming to simplify IT operations.
    • Users frequently mention the platform's ease of use, cost-effective per-technician pricing model, and its automation features that enhance productivity by reducing manual tasks.
    • Users reported performance issues such as the Atera Agent being slow or crashing, basic SNMP monitoring feature, and concerns over recent price increases.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Atera características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Validación de seguridad
    Promedio: 8.7
    7.8
    Inteligencia de endpoints
    Promedio: 8.7
    7.7
    Conformidad
    Promedio: 8.7
    8.4
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Atera
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Tel Aviv
    Twitter
    @AteraCloud
    1,592 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    386 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Atera está transformando la gestión de TI para los departamentos de TI empresariales y MSPs con nuestra plataforma todo en uno de Monitoreo y Gestión Remota (RMM), Helpdesk, Ticketing y automatización

Usuarios
  • Owner
  • IT Manager
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 60% Pequeña Empresa
  • 36% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Atera is an IT management platform that combines remote monitoring, ticket management, and task automation, aiming to simplify IT operations.
  • Users frequently mention the platform's ease of use, cost-effective per-technician pricing model, and its automation features that enhance productivity by reducing manual tasks.
  • Users reported performance issues such as the Atera Agent being slow or crashing, basic SNMP monitoring feature, and concerns over recent price increases.
Atera características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Validación de seguridad
Promedio: 8.7
7.8
Inteligencia de endpoints
Promedio: 8.7
7.7
Conformidad
Promedio: 8.7
8.4
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
Atera
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Tel Aviv
Twitter
@AteraCloud
1,592 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
386 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Es la armadura digital que protege a usted y a su negocio de ciberataques devastadores y de múltiples capas. La verdad es que el antivirus ya no es suficiente. Los ciberdelincuentes de hoy en día com

    Usuarios
    • IT Manager
    • Owner
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 54% Pequeña Empresa
    • 41% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Webroot Business Endpoint Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Validación de seguridad
    Promedio: 8.7
    9.0
    Inteligencia de endpoints
    Promedio: 8.7
    9.2
    Conformidad
    Promedio: 8.7
    8.8
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Webroot
    Año de fundación
    1997
    Ubicación de la sede
    Broomfield, CO
    Twitter
    @Webroot
    62,878 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    276 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Es la armadura digital que protege a usted y a su negocio de ciberataques devastadores y de múltiples capas. La verdad es que el antivirus ya no es suficiente. Los ciberdelincuentes de hoy en día com

Usuarios
  • IT Manager
  • Owner
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 54% Pequeña Empresa
  • 41% Mediana Empresa
Webroot Business Endpoint Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Validación de seguridad
Promedio: 8.7
9.0
Inteligencia de endpoints
Promedio: 8.7
9.2
Conformidad
Promedio: 8.7
8.8
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
Webroot
Año de fundación
1997
Ubicación de la sede
Broomfield, CO
Twitter
@Webroot
62,878 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
276 empleados en LinkedIn®
Por Kaseya
(645)4.5 de 5
Ver los mejores Servicios de Consultoría para Datto RMM
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Datto RMM es una plataforma segura basada en la nube para Proveedores de Servicios Gestionados de TI (MSPs) que permite monitorear, gestionar y dar soporte de forma remota a los endpoints en toda su b

    Usuarios
    • Owner
    • IT Technician
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 62% Pequeña Empresa
    • 34% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Datto RMM is a cloud-based solution for remote monitoring and management, designed to streamline IT infrastructure operations, enhance security, and improve productivity.
    • Users like the comprehensive automation capabilities, real-time monitoring, and seamless integration with other tools, which make managing multiple clients efficient and the software's flexibility to automate routine tasks, deploy software updates, and manage endpoints from a single platform.
    • Reviewers noted that while Datto RMM is powerful, its user interface could benefit from a more streamlined design and navigating through multiple layers to find specific features can be cumbersome for new users, and some tasks might feel a bit technical for non-advanced users.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Datto RMM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Validación de seguridad
    Promedio: 8.7
    8.2
    Inteligencia de endpoints
    Promedio: 8.7
    8.0
    Conformidad
    Promedio: 8.7
    8.8
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kaseya
    Sitio web de la empresa
    Año de fundación
    2000
    Ubicación de la sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,686 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,835 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Datto RMM es una plataforma segura basada en la nube para Proveedores de Servicios Gestionados de TI (MSPs) que permite monitorear, gestionar y dar soporte de forma remota a los endpoints en toda su b

Usuarios
  • Owner
  • IT Technician
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 62% Pequeña Empresa
  • 34% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Datto RMM is a cloud-based solution for remote monitoring and management, designed to streamline IT infrastructure operations, enhance security, and improve productivity.
  • Users like the comprehensive automation capabilities, real-time monitoring, and seamless integration with other tools, which make managing multiple clients efficient and the software's flexibility to automate routine tasks, deploy software updates, and manage endpoints from a single platform.
  • Reviewers noted that while Datto RMM is powerful, its user interface could benefit from a more streamlined design and navigating through multiple layers to find specific features can be cumbersome for new users, and some tasks might feel a bit technical for non-advanced users.
Datto RMM características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Validación de seguridad
Promedio: 8.7
8.2
Inteligencia de endpoints
Promedio: 8.7
8.0
Conformidad
Promedio: 8.7
8.8
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
Kaseya
Sitio web de la empresa
Año de fundación
2000
Ubicación de la sede
Miami, FL
Twitter
@KaseyaCorp
17,686 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,835 empleados en LinkedIn®
Por Sophos
(447)4.6 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para Sophos Intercept X: Next-Gen Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sophos Intercept X es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Intercept X ha demostrado prevenir incluso el ransomware y mal

    Usuarios
    • IT Manager
    • IT Director
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 64% Mediana Empresa
    • 21% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sophos Intercept X: Next-Gen Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Validación de seguridad
    Promedio: 8.7
    9.3
    Inteligencia de endpoints
    Promedio: 8.7
    9.2
    Conformidad
    Promedio: 8.7
    9.1
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sophos
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Oxfordshire
    Twitter
    @Sophos
    36,989 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,763 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sophos Intercept X es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Intercept X ha demostrado prevenir incluso el ransomware y mal

Usuarios
  • IT Manager
  • IT Director
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 64% Mediana Empresa
  • 21% Empresa
Sophos Intercept X: Next-Gen Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Validación de seguridad
Promedio: 8.7
9.3
Inteligencia de endpoints
Promedio: 8.7
9.2
Conformidad
Promedio: 8.7
9.1
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
Sophos
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Oxfordshire
Twitter
@Sophos
36,989 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,763 empleados en LinkedIn®
Por N-able
(472)4.4 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Únete a los miles de MSPs y profesionales de TI que utilizan N-able™ N-central® para monitorear y gestionar dispositivos y redes complejas de forma remota. Construido con la seguridad en mente, N-cent

    Usuarios
    • President
    • Owner
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 61% Pequeña Empresa
    • 34% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • N-able N-central características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.0
    Validación de seguridad
    Promedio: 8.7
    7.5
    Inteligencia de endpoints
    Promedio: 8.7
    7.3
    Conformidad
    Promedio: 8.7
    8.7
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    N-able
    Sitio web de la empresa
    Ubicación de la sede
    Morrisville, North Carolina
    Twitter
    @Nable
    16,352 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,807 empleados en LinkedIn®
    Propiedad
    NYSE: NABL
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Únete a los miles de MSPs y profesionales de TI que utilizan N-able™ N-central® para monitorear y gestionar dispositivos y redes complejas de forma remota. Construido con la seguridad en mente, N-cent

Usuarios
  • President
  • Owner
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 61% Pequeña Empresa
  • 34% Mediana Empresa
N-able N-central características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.0
Validación de seguridad
Promedio: 8.7
7.5
Inteligencia de endpoints
Promedio: 8.7
7.3
Conformidad
Promedio: 8.7
8.7
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
N-able
Sitio web de la empresa
Ubicación de la sede
Morrisville, North Carolina
Twitter
@Nable
16,352 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,807 empleados en LinkedIn®
Propiedad
NYSE: NABL
(402)4.9 de 5
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Action1 reinventa la gestión de parches con una plataforma infinitamente escalable y altamente segura configurable en 5 minutos que simplemente funciona. Con evaluación de vulnerabilidades en tiempo r

    Usuarios
    • IT Manager
    • Systems Administrator
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 55% Mediana Empresa
    • 42% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Action1 is a patch management and vulnerability scanning software that helps keep workstations updated and secure.
    • Users frequently mention the ease of use, the ability to deploy updates and run custom scripts, and the efficient patch management as key benefits of Action1.
    • Users mentioned limitations such as the inability to remove old profiles from workstations, limited support for macOS, and the need for improved remote control functions.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Action1 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Validación de seguridad
    Promedio: 8.7
    8.8
    Inteligencia de endpoints
    Promedio: 8.7
    9.1
    Conformidad
    Promedio: 8.7
    8.6
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Action1
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Houston, Texas
    Twitter
    @Action1corp
    424 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    53 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Action1 reinventa la gestión de parches con una plataforma infinitamente escalable y altamente segura configurable en 5 minutos que simplemente funciona. Con evaluación de vulnerabilidades en tiempo r

Usuarios
  • IT Manager
  • Systems Administrator
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 55% Mediana Empresa
  • 42% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Action1 is a patch management and vulnerability scanning software that helps keep workstations updated and secure.
  • Users frequently mention the ease of use, the ability to deploy updates and run custom scripts, and the efficient patch management as key benefits of Action1.
  • Users mentioned limitations such as the inability to remove old profiles from workstations, limited support for macOS, and the need for improved remote control functions.
Action1 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Validación de seguridad
Promedio: 8.7
8.8
Inteligencia de endpoints
Promedio: 8.7
9.1
Conformidad
Promedio: 8.7
8.6
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
Action1
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Houston, Texas
Twitter
@Action1corp
424 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
53 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La plataforma Falcon de CrowdStrike, líder en la nube, protege sus sistemas a través de un único sensor ligero: no hay equipos locales que deban mantenerse, gestionarse o actualizarse, y no hay necesi

    Usuarios
    • Security Analyst
    • Cyber Security Analyst
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 53% Empresa
    • 39% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Validación de seguridad
    Promedio: 8.7
    9.1
    Inteligencia de endpoints
    Promedio: 8.7
    8.9
    Conformidad
    Promedio: 8.7
    9.0
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    106,406 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,641 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La plataforma Falcon de CrowdStrike, líder en la nube, protege sus sistemas a través de un único sensor ligero: no hay equipos locales que deban mantenerse, gestionarse o actualizarse, y no hay necesi

Usuarios
  • Security Analyst
  • Cyber Security Analyst
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 53% Empresa
  • 39% Mediana Empresa
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Validación de seguridad
Promedio: 8.7
9.1
Inteligencia de endpoints
Promedio: 8.7
8.9
Conformidad
Promedio: 8.7
9.0
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
106,406 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,641 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La suite de herramientas de seguridad de ThreatLocker es poderosa y está diseñada para que todos, desde empresas hasta agencias gubernamentales e instituciones académicas, puedan controlar directament

    Usuarios
    • CEO
    • President
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 60% Pequeña Empresa
    • 33% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Validación de seguridad
    Promedio: 8.7
    8.9
    Inteligencia de endpoints
    Promedio: 8.7
    9.4
    Conformidad
    Promedio: 8.7
    9.2
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    1,966 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    528 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La suite de herramientas de seguridad de ThreatLocker es poderosa y está diseñada para que todos, desde empresas hasta agencias gubernamentales e instituciones académicas, puedan controlar directament

Usuarios
  • CEO
  • President
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 60% Pequeña Empresa
  • 33% Mediana Empresa
ThreatLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Validación de seguridad
Promedio: 8.7
8.9
Inteligencia de endpoints
Promedio: 8.7
9.4
Conformidad
Promedio: 8.7
9.2
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Orlando, Florida, United States
Twitter
@ThreatLocker
1,966 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
528 empleados en LinkedIn®
Por GoTo
(212)4.2 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Central es una solución segura y basada en la nube para la supervisión y gestión remota que permite a los profesionales de TI supervisar, gestionar y proteger eficazmente su infraestructura de puntos

    Usuarios
    • IT Manager
    Industrias
    • Information Technology and Services
    • Computer Software
    Segmento de Mercado
    • 51% Pequeña Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • LogMeIn Central características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Validación de seguridad
    Promedio: 8.7
    8.2
    Inteligencia de endpoints
    Promedio: 8.7
    8.5
    Conformidad
    Promedio: 8.7
    9.2
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    GoTo
    Año de fundación
    2003
    Ubicación de la sede
    Boston, MA
    Twitter
    @goto
    46,486 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,144 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Central es una solución segura y basada en la nube para la supervisión y gestión remota que permite a los profesionales de TI supervisar, gestionar y proteger eficazmente su infraestructura de puntos

Usuarios
  • IT Manager
Industrias
  • Information Technology and Services
  • Computer Software
Segmento de Mercado
  • 51% Pequeña Empresa
  • 38% Mediana Empresa
LogMeIn Central características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Validación de seguridad
Promedio: 8.7
8.2
Inteligencia de endpoints
Promedio: 8.7
8.5
Conformidad
Promedio: 8.7
9.2
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
GoTo
Año de fundación
2003
Ubicación de la sede
Boston, MA
Twitter
@goto
46,486 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,144 empleados en LinkedIn®
(183)4.7 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para SentinelOne Singularity
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SentinelOne (NYSE:S) está innovando en ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 44% Mediana Empresa
    • 38% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Validación de seguridad
    Promedio: 8.7
    9.1
    Inteligencia de endpoints
    Promedio: 8.7
    9.0
    Conformidad
    Promedio: 8.7
    8.8
    Control de dispositivos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    54,520 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,802 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SentinelOne (NYSE:S) está innovando en ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 44% Mediana Empresa
  • 38% Empresa
SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Validación de seguridad
Promedio: 8.7
9.1
Inteligencia de endpoints
Promedio: 8.7
9.0
Conformidad
Promedio: 8.7
8.8
Control de dispositivos
Promedio: 8.7
Detalles del vendedor
Vendedor
SentinelOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
54,520 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,802 empleados en LinkedIn®