Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Barracuda MSP

Alternativas de Barracuda MSP Mejor Valoradas

Filtrar por Funciones

Administración

Información de uso

Ofrece visibilidad de la actividad de los dispositivos de los empleados

No hay suficientes datos disponibles

Integraciones

Permite la integración de soporte, chat, diagnóstico u otras herramientas de gestión de TI

No hay suficientes datos disponibles

Diagnóstico

Proporciona a los administradores información de rendimiento para

No hay suficientes datos disponibles

Grabación de sesiones

Proporciona la capacidad de grabar sesiones de acceso remoto y soporte

No hay suficientes datos disponibles

Transferencia de sesión

Permite que las sesiones de acceso y soporte remoto se transfieran entre usuarios

No hay suficientes datos disponibles

Acceso desatendido

Permite a los administradores acceder a los dispositivos, independientemente de la presencia del usuario final

No hay suficientes datos disponibles

Uso compartido de archivos

Permite a los usuarios remotos compartir archivos con otros usuarios remotos

No hay suficientes datos disponibles

Administración de dispositivos

Unifica la gestión de endpoints de los dispositivos de los empleados

No hay suficientes datos disponibles

Cumplimiento de la política de ITIL

Ayuda a las organizaciones a establecer, implementar y adherirse a la regulación ITIL.

No hay suficientes datos disponibles

Gestión de activos

Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.

No hay suficientes datos disponibles

Gestión de políticas

Proporciona características de seguridad de red para personalizar las reglas de acceso a la red, los flujos de trabajo y los requisitos de cumplimiento.

No hay suficientes datos disponibles

Registro e informes

Captura registros para todas las funciones del firewall, almacenando información, incidentes y actividad para referencia y análisis del usuario.

No hay suficientes datos disponibles

Application Gateway

Proxy de nivel de aplicación que aplica mecanismos de seguridad para conectar clientes a aplicaciones mientras oculta la red y los equipos del cliente.

No hay suficientes datos disponibles

Sesiones simultáneas

Determina el número de conexiones que un firewall puede rastrear y facilitar de forma segura.

No hay suficientes datos disponibles

Pantalla compartida

Proporciona opciones de uso compartido de pantalla para permitir el acceso a ver o controlar actividades en tiempo real.

No hay suficientes datos disponibles

Uso compartido de archivos

Proporciona capacidades fáciles y sin problemas de transferencia y uso compartido de archivos para aumentar la productividad y la colaboración mientras se trabaja de forma remota.

No hay suficientes datos disponibles

Grabación de sesiones

Proporciona la capacidad de grabar sesiones de acceso remoto y soporte.

No hay suficientes datos disponibles

Acceso remoto desatendido

Proporciona acceso remoto a los equipos en cualquier momento, sin la presencia de un usuario final.

No hay suficientes datos disponibles

Multi - Manejo de sesiones

Proporciona soporte técnico múltiple simultáneamente.

No hay suficientes datos disponibles

Compatibilidad con varios monitores

Permite a los usuarios cambiar entre múltiples monitores de usuarios finales con un solo clic.

No hay suficientes datos disponibles

Plataforma

Acceso multiplataforma

Permite el uso y el acceso remotos a través de una amplia gama de sistemas operativos y tipos de dispositivos

No hay suficientes datos disponibles

Acceso a dispositivos móviles

Permite a los administradores de escritorio remoto acceder a los dispositivos móviles conectados

No hay suficientes datos disponibles

Gestión de aplicaciones

Gestiona, configura y supervisa de forma centralizada las aplicaciones en los dispositivos de los empleados

No hay suficientes datos disponibles

Control remoto de dispositivos

Permite a los administradores tomar el control de un dispositivo de punto final conectado

No hay suficientes datos disponibles

Seguridad

Borrado remoto

Habilite el bloqueo remoto y el cifrado de los dispositivos de los empleados

No hay suficientes datos disponibles

Administración de dispositivos

Unifica la gestión de endpoints de los dispositivos de los empleados

No hay suficientes datos disponibles

Inscripción de dispositivos

Registra dispositivos propiedad de los empleados o distribuidos por la empresa para el acceso a TI

No hay suficientes datos disponibles

Cifrado de datos

Implementa estándares de cifrado para proteger los datos tanto en tránsito como en reposo.

No hay suficientes datos disponibles

conformidad

Proporciona cumplimiento a múltiples estándares de la industria como HIPAA y GDPR.

No hay suficientes datos disponibles

Compatibilidad

Copia de seguridad del servidor de archivos

La capacidad de almacenar información de sistemas de archivos.

No hay suficientes datos disponibles

Copia de seguridad del servidor de base de datos

La capacidad de realizar copias de seguridad de datos de bases de datos relacionales y NoSQL.

No hay suficientes datos disponibles

Máquinas virtuales

Soporte para almacenamiento seguro virtualizado en cinta o disco.

No hay suficientes datos disponibles

Modelos de repositorio

Soporte para varios procesos operativos y de almacenamiento de respaldo. Algunos ejemplos son la creación de imágenes del sistema, la copia de seguridad incremental o la copia de seguridad diferencial.

No hay suficientes datos disponibles

Gestión

Copia de seguridad continua

La capacidad de automatizar las copias de seguridad o tener almacenamiento de copia de seguridad actualizado continuamente.

No hay suficientes datos disponibles

Recuperación ante desastres

Delegue la configuración de copia de seguridad para facilitar la recuperación específica en el resultado de un desastre.

No hay suficientes datos disponibles

Capacidad de almacenamiento

La capacidad de almacenar grandes cantidades de datos o escalar la capacidad para satisfacer las necesidades de almacenamiento.

No hay suficientes datos disponibles

Copia de seguridad remota

Proporciona paneles de acceso remoto diseñados para administrar y almacenar datos de aplicaciones conocidas.

No hay suficientes datos disponibles

Monitoreo de actividad

Supervise activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o de forma remota.

No hay suficientes datos disponibles

Compatibilidad de infraestructura

Ser compatible con una variedad de infraestructura virtual y/o en la nube.

No hay suficientes datos disponibles

Integración de soluciones

Integre con otras soluciones de administración, resiliencia y copia de seguridad.

No hay suficientes datos disponibles

Análisis en tiempo real

Realice un seguimiento de los datos y las copias de seguridad del sistema, la replicación y los eventos de conmutación por error.

No hay suficientes datos disponibles

Gestión de RTO y RPO

Especifique los objetivos de tiempo de recuperación (RTO) y los objetivos de punto de recuperación (RPO) y realice un seguimiento de cómo se cumplen esos objetivos.

No hay suficientes datos disponibles

conformidad

Estándares de seguridad

La capacidad de establecer estándares para la gestión de activos y riesgos.

No hay suficientes datos disponibles

Protección de datos en la nube

Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.

No hay suficientes datos disponibles

Deduplicación de datos

Deduplicación, creación de archivos de copia de seguridad sintéticos, para reducir el tamaño del archivo y eliminar archivos redundantes.

No hay suficientes datos disponibles

Monitoreo y Gestión

Monitoreo remoto

Supervise la actividad de los activos de TI de forma remota desde un terminal de administrador.

No hay suficientes datos disponibles

Implementación de aplicaciones

Libera aplicaciones para acceder en dispositivos de escritorio o móviles.

No hay suficientes datos disponibles

Administración de parches

Automatiza la actualización de las medidas de seguridad en los dispositivos empresariales.

No hay suficientes datos disponibles

Organización

Gestión del flujo de trabajo

Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.

No hay suficientes datos disponibles

Gestión de servicios

Ticketing

Herramientas que ayudan a crear y gestionar una plataforma de ticketing que facilita la comunicación interpartamental.

No hay suficientes datos disponibles

Acceso remotoVer definición completa de características

Ver definición de la característica
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.

No hay suficientes datos disponibles

Gestión de servicios

Utiliza datos para identificar y priorizar proactivamente los problemas de TI.

No hay suficientes datos disponibles

Monitoreo

Equilibrio de carga

Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico.

No hay suficientes datos disponibles

Análisis continuo

Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Prevención de intrusiones

Aplica parámetros de seguridad para evitar el acceso no autorizado.

No hay suficientes datos disponibles

Detección de intrusos

Detecta el acceso no autorizado y el uso de sistemas privilegiados.

No hay suficientes datos disponibles

Funcionalidad

Red privada virtual (VPN)

Proporciona una red virtualizada para que la red del cliente enmascare la identidad, la ubicación y otra información confidencial.

No hay suficientes datos disponibles

Antivirus

Proporciona capacidades de protección contra malware además de la tecnología tradicional de barrera de firewall.

No hay suficientes datos disponibles

Filtrado de URL

Proporciona herramientas de control de acceso para categorizar y bloquear el tráfico y hacer coincidir el tráfico con las directivas de firewall.

No hay suficientes datos disponibles

Disponibilidad

Implementa firewalls configurados en sincronización para evitar fallas en la red y proporcionar continuidad empresarial.

No hay suficientes datos disponibles

Provisión de soluciones

Prestación de servicios

Ofrecer capacidades de recuperación ante desastres como proveedor externo.

No hay suficientes datos disponibles

Pago por uso

Los servicios se ofrecen bajo un modelo de compra de pago por uso o basado en la utilización.

No hay suficientes datos disponibles

Conmutación por error del sistema

Proporcione capacidades de conmutación por error como antes para entornos de nube.

No hay suficientes datos disponibles

Almacenamiento de datos fuera del sitio

Almacene todos los datos protegidos fuera del sitio del origen de datos.

No hay suficientes datos disponibles

Replicación de datos

Replique los datos y la infraestructura en tiempo real en un sistema separado para una conmutación por error inmediata y sin problemas.

No hay suficientes datos disponibles

Mantenimiento

Reinicio remoto

Reactive, reinicie e instale aplicaciones de forma remota en dispositivos en reposo.

No hay suficientes datos disponibles

Impresión remota

Imprima archivos desde un equipo remoto en la impresora local, sin tener que transferir el archivo entre equipos.

No hay suficientes datos disponibles

Comunicación

Chat de texto

Se conecta instantáneamente a través de chats grupales, chats basados en la web, mensajería sin conexión, grupos de chat persistentes y chat iniciado por el cliente.

No hay suficientes datos disponibles

Voip

Proporciona soluciones de llamadas de voz sobre IP.

No hay suficientes datos disponibles

Videoconferencia

Proporciona opciones de videollamada antes o durante la sesión para resolver problemas.

No hay suficientes datos disponibles

Anotaciones de pantalla

Permite dibujar, resaltar, rodear y encasillar ciertas áreas en la pantalla de la computadora remota para mejorar el soporte y comunicarse mejor.

No hay suficientes datos disponibles

Compatibilidad con dispositivos

Acceso a dispositivos móviles

Permite el acceso a dispositivos móviles para proporcionar soporte o conectarse a su computadora desde cualquier lugar.

No hay suficientes datos disponibles

Soporte multiplataforma

Proporciona soporte en iOS, Mac, Android, PC y otros dispositivos.

No hay suficientes datos disponibles

Multiplataforma

Permite la compatibilidad con dispositivos multiplataforma, compatible con dispositivos Windows, Mac, Linux, iOS, Android y Chromebook.

No hay suficientes datos disponibles

Rendimiento

Informes

Proporciona capacidades de informes sólidas, como detalles de la sesión, información sobre el rendimiento del técnico y resúmenes de encuestas de los usuarios finales.

No hay suficientes datos disponibles