Best Software for 2025 is now live!
Guardar en Mis Listas
Pagado
Reclamado

Características de Kiteworks

¿Cuáles son las funciones de Kiteworks?

Administración de archivos

  • Sincronización de dispositivos
  • Interfaz web
  • Compatibilidad con tipos de archivo
  • Buscar
  • Aplicaciones móviles

Colaboración

  • Seguimiento de archivo
  • Uso compartido de archivos
  • Edición simultánea
  • Seguimiento de cambios / Registros de auditoría

Administración

  • Administración de usuarios y roles
  • Inicio de sesión único
  • Políticas y controles
  • Administración de dispositivos
  • Límites de almacenamiento
  • Seguridad

Filtrar por Funciones

Administración de archivos

Sincronización de dispositivos

Según lo informado en 14 reseñas de Kiteworks. Proporciona funcionalidad que administra la sincronización de archivos entre PC y dispositivos móviles para garantizar que los archivos estén actualizados sin importar en quién o en qué dispositivo estén actualizados.
85%
(Basado en 14 reseñas)

Interfaz web

Según lo informado en 14 reseñas de Kiteworks. Posibilidad de acceder a documentos a través de una interfaz web sin que se instale un cliente en un dispositivo
87%
(Basado en 14 reseñas)

Compatibilidad con tipos de archivo

Según lo informado en 14 reseñas de Kiteworks. Admite todos los tipos de archivos requeridos, incluidos, entre otros: Google Docs, MS Office, imágenes, videos, etc.
89%
(Basado en 14 reseñas)

Buscar

Según lo informado en 14 reseñas de Kiteworks. Puede encontrar fácilmente archivos a través de una búsqueda simple y / o avanzada
89%
(Basado en 14 reseñas)

Aplicaciones móviles

Las aplicaciones de iOS, Android y Windows Phone proporcionan funcionalidad que permite al usuario realizar las mismas funciones que en un PC Los revisores de 13 de Kiteworks han proporcionado comentarios sobre esta función.
90%
(Basado en 13 reseñas)

Colaboración

Seguimiento de archivo

Según lo informado en 14 reseñas de Kiteworks. Permite a los usuarios recibir actualizaciones cuando los archivos se han actualizado, agregado, eliminado o movido.
86%
(Basado en 14 reseñas)

Uso compartido de archivos

Permite a los usuarios compartir archivos/carpetas individuales con personas externas o internas a la organización. Posibilidad de asignar privilegios de edición o solo visualización. Esta función fue mencionada en 15 reseñas de Kiteworks.
89%
(Basado en 15 reseñas)

Edición simultánea

Basado en 12 reseñas de Kiteworks. Los usuarios pueden trabajar simultáneamente en archivos.
85%
(Basado en 12 reseñas)

Seguimiento de cambios / Registros de auditoría

Proporciona un registro de auditoría de los cambios y permite a los usuarios volver a una versión específica Los revisores de 12 de Kiteworks han proporcionado comentarios sobre esta función.
83%
(Basado en 12 reseñas)

Administración

Administración de usuarios y roles

Permite al administrador proporcionar acceso segmentado a la herramienta en función del rol. Fácil de crear nuevos usuarios y eliminar usuarios. Los revisores de 14 de Kiteworks han proporcionado comentarios sobre esta función.
92%
(Basado en 14 reseñas)

Inicio de sesión único

Miembros del equipo de incorporación y salida con proveedores de identidad basados en Active Directory/SAML Esta función fue mencionada en 14 reseñas de Kiteworks.
90%
(Basado en 14 reseñas)

Políticas y controles

Capacidad para controlar por usuario / grupo acceso a archivos / carpetas, permisos de uso compartido externo, políticas de edición, restricciones de ubicación del dispositivo, uso compartido por dispositivo, etc. Esta función fue mencionada en 14 reseñas de Kiteworks.
93%
(Basado en 14 reseñas)

Administración de dispositivos

Según lo informado en 13 reseñas de Kiteworks. Los administradores pueden restringir el acceso a los archivos por dispositivo en caso de pérdida / robo de dispositivos, así como a los usuarios que ya no trabajan para la organización. También puede proporcionar la capacidad de borrar archivos de dispositivos de forma remota.
90%
(Basado en 13 reseñas)

Límites de almacenamiento

Administrar los límites de almacenamiento por usuario o grupo Los revisores de 14 de Kiteworks han proporcionado comentarios sobre esta función.
89%
(Basado en 14 reseñas)

Zonas de almacenamiento

Elija el centro de datos en el que deben almacenarse sus archivos Esta función fue mencionada en 12 reseñas de Kiteworks.
96%
(Basado en 12 reseñas)

Seguridad

Basado en 14 reseñas de Kiteworks. Almacena y transfiere archivos en un entorno seguro
92%
(Basado en 14 reseñas)

Administración de usuarios, roles y accesos

Conceda acceso para seleccionar datos, entidades, objetos, etc. en función de los usuarios, el rol de usuario, los grupos, etc.

No hay suficientes datos disponibles

Políticas y controles

Capacidad para controlar el acceso a archivos / carpetas por usuario o grupo, permisos de uso compartido externo, políticas de edición, restricciones de ubicación del dispositivo, uso compartido por dispositivo, etc.

No hay suficientes datos disponibles

Seguridad

Habilidades para establecer estándares para la gestión de activos y riesgos.

No hay suficientes datos disponibles

Informes

Proporciona la capacidad de crear los informes que satisfagan los requisitos de su negocio

No hay suficientes datos disponibles

Plataforma

Internacionalización

Permite a las organizaciones multinacionales utilizar la herramienta de manera efectiva en múltiples idiomas y monedas

No hay suficientes datos disponibles

Rendimiento y fiabilidad

El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que realizaron.

No hay suficientes datos disponibles

Informes y auditoría

Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios

No hay suficientes datos disponibles

Sistema de integración de registros

Se integra a otros sistemas de registro como CRM, ERP, Outlook, Sharepoint

No hay suficientes datos disponibles

Apis

Permite la integración personalizada con sistemas externos

No hay suficientes datos disponibles

Monitoreo

Monitoreo de medios digitales

Ayuda a administrar los mensajes publicitarios y garantizar los estándares dentro de las campañas de publicidad digital.

No hay suficientes datos disponibles

Supervisión del cumplimiento

Contiene la supervisión del cumplimiento del contenido o el diseño del sitio.

No hay suficientes datos disponibles

Monitoreo de redes sociales

Registra la actividad de las redes sociales, asegurando que el tema sea relevante para los objetivos de la empresa.

No hay suficientes datos disponibles

Estándares

Consistencia del diseño de marca

Supervisa los activos de la marca para garantizar que el contenido sea coherente con el diseño del sitio.

No hay suficientes datos disponibles

Estándares SEO

La paginación, los encabezados y títulos de página, las metaetiquetas y la estructura de URL contribuyen bien al SEO del sitio.

No hay suficientes datos disponibles

Internacionalización

Permite a las organizaciones multinacionales utilizar la herramienta de manera efectiva en múltiples idiomas y monedas.

No hay suficientes datos disponibles

Accesibilidad Web

Garantiza la disponibilidad de herramientas de accesibilidad y proporciona información sobre cómo las personas utilizan las herramientas de alojamiento para interactuar con el sitio

No hay suficientes datos disponibles

Entrega de datos

Equilibrio de carga

Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico.

No hay suficientes datos disponibles

Integración de aplicaciones

Permite que los archivos y los datos se integren directamente en las aplicaciones mediante API.

No hay suficientes datos disponibles

Aceleración de transferencia de archivos

Proporciona controles administrativos escalables sobre las velocidades de transferencia de archivos.

No hay suficientes datos disponibles

Enrutamiento de contenido

Enrutamiento de contenido estático y dinámico para una entrega más rápida de los archivos deseados.

No hay suficientes datos disponibles

Funcionalidad

Soporte móvil

Admite accesibilidad a través de diferentes sistemas operativos y dispositivos móviles

No hay suficientes datos disponibles

Encriptación

Protege los datos dentro y a medida que salen de su red segura o local.

No hay suficientes datos disponibles

Extensibilidad

Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales

No hay suficientes datos disponibles

Informes y análisis

Herramientas para visualizar y analizar datos.

No hay suficientes datos disponibles

Transferencia de archivos

Permite la transferencia de archivos entre equipos remotos a través de una red.

No hay suficientes datos disponibles

Soporte de idiomas

Soporta Unicode, es decir, está disponible en varios idiomas.

No hay suficientes datos disponibles

Copia de seguridad de archivos

Permite la copia de seguridad de archivos enormes.

No hay suficientes datos disponibles

Soporte móvil

Admite accesibilidad a través de diferentes sistemas operativos y dispositivos móviles.

No hay suficientes datos disponibles

Antispam

Evita que los correos electrónicos no deseados, incluidos los correos masivos, masivos u otros correos no deseados, lleguen a los buzones de los destinatarios.

No hay suficientes datos disponibles

Anti-Malware

Evita que los correos electrónicos con vínculos maliciosos o archivos adjuntos incrustados con malware, como ransomware, spyware y otros virus, lleguen a los destinatarios de correo electrónico.

No hay suficientes datos disponibles

Anti-Phishing

Evite ataques de ingeniería social como phishing, spear-phishing y ataques de suplantación de identidad ejecutiva de nivel C.

No hay suficientes datos disponibles

Funcionalidad de filtrado

Proporciona filtros como: remitentes aprobados, listas blancas, listas grises como correos electrónicos masivos que pueden no ser maliciosos, remitentes bloqueados, listas negras, reputación de IP, contenido (como blasfemias, números de tarjetas de crédito, archivos protegidos con contraseña y otra información confidencial), detección de virus, redireccionamientos y URL maliciosas, detección de boletines, tamaño de archivos adjuntos y destinatarios no válidos.

No hay suficientes datos disponibles

Cuarentena

Incluye un área de cuarentena para que los usuarios inspeccionen manualmente los correos electrónicos sospechosos.

No hay suficientes datos disponibles

Monitoreo de correo electrónico saliente

Supervisa el correo saliente para evitar la pérdida de datos mediante el cifrado de mensajes o la prevención de que se envíen los mensajes.

No hay suficientes datos disponibles

Inteligencia/protección avanzada contra amenazas

Incluye protecciones avanzadas contra amenazas, como el aprendizaje automático para realizar análisis de comportamiento anormal, detección de falsificaciones de nombres para mostrar, especialmente con respecto a ataques de suplantación de nivel C, detección de dominios de correo electrónico similares que son visualmente confusos.

No hay suficientes datos disponibles

Archiving

Ofrece retención de correo electrónico de archivado para fines de cumplimiento.

No hay suficientes datos disponibles

Informes

Ofrece funcionalidad de informes estándar.

No hay suficientes datos disponibles

Implementación local

Admite implementaciones locales de puertas de enlace de correo electrónico seguras, lo que requiere que una empresa mantenga su propio hardware. Esto es diferente al software Cloud Email Security que protege los entornos de correo electrónico basados en la nube y no requiere instalaciones de hardware locales.

No hay suficientes datos disponibles

Gobernanza

Control de acceso

Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.

No hay suficientes datos disponibles

conformidad

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Aprovisionamiento y gobierno

Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.

No hay suficientes datos disponibles

Protección de datos

Descubrimiento de datos confidenciales

Incluye funcionalidad para descubrir y clasificar automáticamente datos confidenciales y otros datos definidos.

No hay suficientes datos disponibles

Datos estructurados y no estructurados

Puede proteger datos estructurados y no estructurados mediante herramientas de descubrimiento automatizadas.

No hay suficientes datos disponibles

Encriptación

Incluye métodos de cifrado para proteger los datos.

No hay suficientes datos disponibles

Protección persistente

Protege los datos en reposo, en tránsito y en uso.

No hay suficientes datos disponibles

Enmascaramiento de datos

Proporciona funcionalidad de enmascaramiento de datos que oculta datos específicos dentro de un conjunto de datos en función de las directivas de uso específicas de los datos.

No hay suficientes datos disponibles

Gobierno de datos y gestión de acceso

Proporciona políticas y controles de acceso para garantizar que los datos solo sean manejados por usuarios y procesos permitidos.

No hay suficientes datos disponibles

Auditoría y presentación de informes

Incluye funciones de auditoría e informes para saber exactamente qué acciones se han tomado en los datos, como quién ha accedido a ellos y cuándo.

No hay suficientes datos disponibles

conformidad

Análisis de riesgos

Utiliza el aprendizaje automático para identificar datos en riesgo.

No hay suficientes datos disponibles

Configuración de DLP

Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.

No hay suficientes datos disponibles

Usabilidad

Visualización

Ofrece herramientas para ayudar a los administradores a visualizar el flujo de datos, ya sean procesos o flujos de datos.

No hay suficientes datos disponibles

Algoritmos de IA

Ofrece aprendizaje automático para localizar riesgos de seguridad de datos y hacer recomendaciones sobre cómo mitigar esos riesgos.

No hay suficientes datos disponibles

Multiplataformas

Permite que los datos se muevan a través de múltiples tipos de plataformas y permanezcan protegidos.

No hay suficientes datos disponibles

Conceptos básicos de la plataforma

Permisos de documento

Proporciona opciones granulares de permisos de usuario relacionadas con la visualización y edición de documentos

No hay suficientes datos disponibles

Móvil

Ofrece acceso al usuario a través de plataformas móviles

No hay suficientes datos disponibles

Seguridad de documentos

Proporciona opciones de seguridad sólidas, como autenticación de dos factores, controles de inicio de sesión único o escaneo de huellas digitales

No hay suficientes datos disponibles

Contenido de la plataforma

Uso compartido de archivos

Tiene capacidades seguras de uso compartido de archivos para uso compartido interno o externo

No hay suficientes datos disponibles

Funcionalidad adicional de la plataforma

Trituración remota

Permite a los usuarios revocar rápidamente el acceso a los documentos incluso después de la descarga

No hay suficientes datos disponibles

Filigranas

Genera automáticamente marcas de agua en los documentos cuando se descargan, visualizan o imprimen

No hay suficientes datos disponibles

Datos de la plataforma

Informes

Proporciona métricas sobre el historial del usuario, como vistas de documentos y ediciones

No hay suficientes datos disponibles

Rendimiento de la plataforma

Arrastrar y soltar la carga

Permite a los usuarios arrastrar un archivo o carpeta a la plataforma para cargarlo con un solo clic

No hay suficientes datos disponibles

Carga masiva

Permite a los usuarios cargar varios archivos a la vez

No hay suficientes datos disponibles

Búsqueda de texto completo

Encuentra contenido o archivos usando palabras clave, metadatos, etiquetas, etc.

No hay suficientes datos disponibles

Gestión

Administración de archivos

Función de arrastrar y soltar para transferir archivos y directorios.

No hay suficientes datos disponibles

Sincronización

Admite la sincronización de directorios remotos y locales.

No hay suficientes datos disponibles

Programación

Inicia transferencias en momentos específicos.

No hay suficientes datos disponibles

Rendimiento

El protocolo ofrece transferencia de datos de alto rendimiento.

No hay suficientes datos disponibles

Seguridad

Encriptación

Transforme o codifique los archivos antes de la transferencia para garantizar la seguridad.

No hay suficientes datos disponibles

Autenticación

Garantiza la identidad y los derechos de un cliente para acceder a un servidor.

No hay suficientes datos disponibles

Control de acceso

Permite un acceso limitado de los usuarios a través de las transferencias de archivos y servidores.

No hay suficientes datos disponibles

Encryption Techniques - Email Encryption

Algoritmos de cifrado

Admite varios algoritmos de cifrado, incluyendo AES (Estándar de Cifrado Avanzado), RSA (Rivest-Shamir-Adleman), Twofish y Pretty Good Privacy (PGP).

No hay suficientes datos disponibles

Cifrado de Transporte

Cifra el correo electrónico durante el tránsito entre servidores de correo electrónico, evitando la interceptación por terceros.

No hay suficientes datos disponibles

Cifrado de extremo a extremo

Cifra el mensaje en el dispositivo del remitente y lo descifra solo en el dispositivo del destinatario, asegurando que solo el remitente y el destinatario puedan leerlo.

No hay suficientes datos disponibles

Authentication, Verification, and Access Controls - Email Encryption

Mecanismos de Revocación

Permite a los usuarios revocar el acceso a correos electrónicos cifrados o claves en caso de compromiso.

No hay suficientes datos disponibles

Controles de acceso

Permite a los usuarios establecer permisos sobre quién puede acceder, leer o modificar sus correos electrónicos cifrados.

No hay suficientes datos disponibles

Firmas Digitales

Permite a los remitentes firmar sus correos electrónicos de forma criptográfica, proporcionando pruebas de autenticidad e integridad.

No hay suficientes datos disponibles

Autoridades de Certificación

Verifica las identidades de individuos u organizaciones a través de autoridades certificadoras de terceros confiables.

No hay suficientes datos disponibles

Security Enhancements and Auditing - Email Encryption

Escaneo de malware

Se integra con soluciones antivirus para escanear los archivos adjuntos de correo electrónico en busca de contenido malicioso.

No hay suficientes datos disponibles

Informes

Informes sobre el uso de cifrado, el estado de cumplimiento y los incidentes de seguridad.

No hay suficientes datos disponibles

Rastros de Auditoría

Registra y rastrea actividades relacionadas con el cifrado para cumplimiento, resolución de problemas y análisis de seguridad.

No hay suficientes datos disponibles

Prevención de Pérdida de Datos (DLP)

Ofrece funciones de DLP para prevenir la transmisión accidental o no autorizada de información sensible.

No hay suficientes datos disponibles

Integration, Compatibility, and Usability - Email Encryption

Interfaces Amigables para el Usuario

Ofrece interfaces intuitivas para enviar, recibir y gestionar correos electrónicos cifrados.

No hay suficientes datos disponibles

APIs y SDKs

Ofrece interfaces de programación de aplicaciones (APIs) y kits de desarrollo de software (SDKs) para integrar funciones de cifrado en aplicaciones personalizadas o flujos de trabajo.

No hay suficientes datos disponibles

Integración del cliente de correo electrónico

Integra sin problemas con clientes de correo electrónico populares, incluidos Gmail, Microsoft Outlook y Thunderbird.

No hay suficientes datos disponibles

Automatización

Realiza automáticamente los procesos de encriptación y desencriptación para minimizar el esfuerzo y los errores del usuario.

No hay suficientes datos disponibles