Software destacado

Software con más opiniones

Explora los productos con más opiniones por nuestros usuarios en la categoría Software de prevención de pérdida de datos

56 resultados
Kasm Server es un espacio de trabajo virtualizado seguro que permite interactuar con datos confidenciales con restricciones para evitar la pérdida/intercambio de los datos. Descubre más sobre Kasm Workspaces
Kasm cambia la forma en que las empresas protegen sus datos confidenciales empleando tecnología de CDI y renderizado basado en navegador. Desarrollada para permitir una colaboración segura en programas de gobierno/defensa altamente confidenciales, esta tecnología permite a los usuarios interactuar de manera fluida con datos confidenciales a través de su navegador web evitando que estos se copien o compartan. Descubre más sobre Kasm Workspaces

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Safetica protege tus datos confidenciales contra amenazas internas y filtraciones al detectar incidentes de seguridad. Descubre más sobre Safetica
Safetica proporciona soluciones de protección locales y nativas de la nube contra amenazas internas y prevención de pérdida de datos. Son fáciles de usar y ayudan a las organizaciones a proteger sus datos y garantizar el cumplimiento normativo. Safetica es una empresa de software europea fundada en 2007. Cuenta con clientes en 120 países a nivel mundial y proporciona soluciones de prevención de pérdida de datos y protección contra amenazas internas. Safetica NXT (nativo de la nube) Safetica ONE (local) Descubre más sobre Safetica

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Acronis Cyber Protect es una solución exclusiva para proveedores de servicios que integra, con IA, protección de datos y ciberseguridad Descubre más sobre Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud combina en una sola solución para proveedores de servicios funciones de copia de seguridad, antimalware, seguridad y administración, como la evaluación de vulnerabilidades, la gestión de parches y el filtrado de URL, entre otras. Ahora los proveedores de servicios pueden eliminar la complejidad de la seguridad y colocarla en el centro de su oferta, y al mismo tiempo mejorar los SLA, reducir la rotación de clientes y generar más ingresos recurrentes. Descubre más sobre Acronis Cyber Protect Cloud

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Comienza a ejecutar copias de seguridad y restauraciones en menos de 15 minutos para evitar la pérdida de datos. Comet es una plataforma de copias de seguridad todo en uno, rápida y segura. Descubre más sobre Comet Backup
Comienza a ejecutar copias de seguridad y restauraciones en menos de 15 minutos para evitar la pérdida de datos. Comet es una plataforma de copias de seguridad todo en uno, rápida y segura para equipos de TI, empresas y proveedores de servicios gestionados. Tú controlas tu entorno de copias de seguridad y el destino de almacenamiento (local, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi u otros proveedores de almacenamiento S3). Este software de copias de seguridad brinda soporte a empresas en 110 países y en 10 idiomas. Sin contratos. La asistencia, actualizaciones, replicaciones y cambios de marca son gratis. Obtén una prueba gratis de 30 días. Descubre más sobre Comet Backup

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
La rápida recuperación de SolarWinds Backup restaura la continuidad empresarial de tus clientes después de un desastre. Eso se llama tranquilidad. Descubre más sobre Cove Data Protection
¿Qué harás cuando llegue esa llamada de desastre? Con Solarwinds Backup, podrás restaurar la continuidad empresarial de tus clientes en cuestión de minutos. SolarWinds Backup brinda protección completa local y en la nube para todos tus datos, en cada dispositivo y ubicación. Recupérate rápidamente de fallas tecnológicas, desastres naturales o simples errores del usuario con recuperación completa, restauración de servidor virtual y el archivo a largo plazo, todo mientras proteges a los clientes de forma remota. Descubre más sobre Cove Data Protection

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Integración mediante inteligencia artificial de protección de datos y ciberseguridad Descubre más sobre Acronis Cyber Protect
Acronis Cyber Protect integra en una solución copia de seguridad y protección antimalware basada en inteligencia artificial. La integración y la automatización proporcionan una protección inigualable, que aumenta la productividad y disminuye el coste total de propiedad. Acronis Cyber Protect ofrece un agente, una interfaz de administración y una licencia, eliminando los riesgos asociados a las soluciones no integradas. Obtiene una solución integrada que ofrece protección integral frente a las amenazas actuales. Esto permite optimizar la administración, eliminar tiempo de administración innecesario y reducir el coste total de propiedad. Descubre más sobre Acronis Cyber Protect

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Endpoint DLP Plus är en integrerad DLP-lösning utformad för att skydda känsliga slutpunktsdata och effektivt minska insiderrisker. Descubre más sobre ManageEngine Endpoint DLP Plus
Endpoint DLP Plus aprovecha las estrategias avanzadas de prevención de pérdida de datos para salvaguardar los datos sensibles en los puntos finales. Sus capacidades permiten a los administradores localizar, consolidar y categorizar la información sensible, así como supervisar y limitar su movimiento a través de varias rutas de salida, como las aplicaciones en la nube, el correo electrónico, los dispositivos periféricos y otros, con el fin de evitar la divulgación accidental o deliberada. Es una solución versátil y escalable, ideal para pymes y empresas. Descubre más sobre ManageEngine Endpoint DLP Plus

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Conjunto basado en la nube de soluciones de ciberseguridad que ayudan a las empresas a identificar, analizar y solucionar las amenazas desde una plataforma unificada.
Conjunto basado en la nube de soluciones de ciberseguridad que ayudan a las empresas a identificar, analizar y solucionar las amenazas desde una plataforma unificada. Descubre más sobre Malwarebytes for Business

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Cloud Platform es un conjunto de servicios modulares basados en la nube que te permiten crear desde sitios web simples hasta aplicaciones complejas.
Google Cloud Platform es un conjunto de servicios modulares basados en la nube que permite crear desde sitios web simples hasta aplicaciones complejas. Los nuevos clientes obtienen 300 $ en créditos gratuitos para explorar y realizar una evaluación completa de Google Cloud. No se te cobrará hasta que decidas mejorar el software. Google Cloud Platform ofrece una plataforma modular que proporciona servicios de creación y escala a empresas de cualquier tamaño y sector. Además del almacenamiento en la nube y los almacenes de datos escalables con aprendizaje automático incorporado, Google Cloud Platform proporciona bases de datos relacionales y no relacionales para transacciones, consultas complejas, transmisión, sincronización offline y más. También está disponible un conjunto de herramientas de almacenamiento de documentos y datos, cumplimiento de claves de seguridad, creación de aplicaciones, gestión de API, IA y aprendizaje automático. Descubre más sobre Google Cloud

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota.
Elimina todo tipo de amenazas, incluidos virus, malware, ransomware, rootkits, gusanos y spyware con escaneo opcional con tecnología de la nube para brindar un rendimiento y detección aún mejores. ESET utiliza tecnologías de varias capas que van mucho más allá de las capacidades de un antivirus básico. Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota. Descubre más sobre ESET Endpoint Security

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Evita la pérdida y la corrupción de datos en entornos virtuales, físicos, en la nube y de SaaS.
NAKIVO Backup & Replication ayuda a evitar la pérdida o la corrupción potencial de datos en entornos virtuales, físicos, en la nube y de SaaS. Guarda copias de los datos de forma local y remota, en cinta o en las nubes de AWS/Azure. Utiliza el software para realizar copias de seguridad completas e incrementales en cinta. Combina varias opciones de almacenamiento con el fin de eliminar cualquier punto único de fallo y garantizar una protección de datos fiable. Descubre más sobre NAKIVO Backup & Replication

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Protección multivectorial contra virus y malware que ofrece protección completa contra todas las amenazas de malware sofisticadas de hoy en día.
Protección multivectorial contra virus y malware que ofrece protección completa contra todas las amenazas de malware sofisticadas de hoy, incluidos troyanos, registradores de pulsaciones de teclas (keyloggers), suplantación de identidad (phishing), spyware, puertas traseras (backdoors), rootkits, ataques de día cero y amenazas persistentes avanzadas. El escudo de identidad y privacidad incorporado detiene el robo o la captura de datos cuando se usa Internet y el firewall de salida también detiene el robo de datos mediante malware. No es necesario preocuparse ni ejecutar actualizaciones. La seguridad impulsada por la nube significa que los puntos finales siempre están actualizados. Descubre más sobre Webroot Business Endpoint Protection

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
NinjaOne (anteriormente NinjaRMM) es una solución de gestión de TI todo en uno, muy fácil de usar y muy útil para proveedores de servicios gestionados y profesionales de TI.
NinjaOne es una destacada solución de operaciones de TI unificadas que simplifica la manera de trabajar de los equipos de TI. Con NinjaOne, los proveedores de servicios gestionados y los departamentos de TI pueden automatizar, administrar y corregir todas las tareas de administración de terminales desde una plataforma rápida, moderna e intuitiva, que mejora la eficiencia de los técnicos y la satisfacción de los usuarios. NinjaOne admite más de 10k clientes en todo el mundo y ocupa continuamente un destacado lugar en el ranking de nivel de asistencia al cliente y ha sido reconocido como uno de los productos mejor calificados en su categoría. Descubre más sobre NinjaOne

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Supervisa y analiza a tus empleados en toda la empresa, ya sea que estén en la oficina o que trabajen de forma remota.
El software de supervisión de empleados Cerebral de Veriato proporciona una visibilidad inigualable de la actividad online y de comunicaciones de tus empleados y contratistas. Cerebral (anteriormente Veriato 360) es el sistema de registro, que presenta datos detallados, precisos y procesables para su uso en respuesta a incidentes, supervisión de información privilegiada de alto riesgo y creación de informes de productividad. Cerebral puede implementarse localmente, en la nube o mediante un proveedor MSP (proveedor de servicios gestionados, por sus siglas en inglés). Descubre más sobre Veriato Workforce Behavior Analytics

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
NeoCertified proporciona un componente esencial para estrategias de DLP: una solución de correo electrónico segura y fiable para empresas de todos los sectores.
La solución de correo electrónico seguro de NeoCertified es una pieza esencial de la estrategia DLP de empresas que buscan proteger la información confidencial y satisfacer las obligaciones de cumplimiento. NeoCertified brinda la flexibilidad y la protección garantizada que buscas de un proveedor de cifrado. Con botón integrado de Microsoft Outlook, equipo de asistencia al cliente en horario ininterrumpido y cifrado de nivel empresarial, NeoCertified es la actualización que tu solución DLP necesita. Recibe un presupuesto personalizado. Descubre más sobre NeoCertified

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Software de control de dispositivos. Bloquee los dispositivos USB y otros periféricos para proteger los datos confidenciales contra robos y usos indebidos.
AccessPatrol es un software de control de dispositivos que brinda una solución proactiva para protegerse contra filtraciones de datos causadas por transferencias ilícitas de datos. AccessPatrol incluye capacidades de control de dispositivos para una variedad de dispositivos periféricos, incluidos USB, CD/DVD, BlueTooth, WiFi y FireWire. Las alertas de operación de archivos notifican a los administradores de TI sobre operaciones de archivos sospechosas. NOTA: El software y la atención al cliente están disponibles solo en inglés. Descubre más sobre AccessPatrol

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Realiza la prueba gratis para ver de qué hablan todos los rumores. La supervisión de la actividad del usuario y la prevención del robo de datos se vuelven mucho más fáciles con Teramind.
Teramind proporciona un enfoque de seguridad centrado en el usuario para supervisar el comportamiento del PC del empleado. Este software agiliza la recolección de datos de los empleados para identificar actividades sospechosas, detectar posibles amenazas, supervisar la eficiencia de los empleados y garantizar el cumplimiento con el sector. Ayuda a reducir los incidentes de seguridad al proporcionar acceso en tiempo real a las actividades de los usuarios mediante alertas, advertencias, redirecciones y bloqueos de usuarios, para hacer que tu negocio funcione de la manera más eficiente y segura posible. Descubre más sobre Teramind

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Software de disponibilidad y copias de seguridad basado en web que incluye copias de seguridad consistentes en aplicaciones y copias de seguridad ultrarrápidas con bajo RPO.
Software de disponibilidad y copias de seguridad basado en web que incluye copias de seguridad consistentes en aplicaciones y copias de seguridad ultrarrápidas con bajo RPO. Descubre más sobre Veeam Data Platform

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Delivery Trust posibilita la comunicación segura bidireccional sin que los destinatarios de los mensajes seguros tengan que descargar nada o registrarse en servicios.
Delivery Trust, de Identillect Technologies, proporciona seguridad del correo electrónico cómoda y fácil de usar para empresas de todos los tamaños, sin necesidad de intervención del departamento de TI ni conocimientos técnicos para su configuración y administración. A diferencia de muchas soluciones de cifrado, Delivery Trust posibilita la comunicación segura bidireccional sin que los destinatarios de los mensajes seguros tengan que descargar, comprar o registrarse en servicios. Descubre más sobre Delivery Trust

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Plataforma de seguridad de terminales móviles basada en la nube que ayuda a las empresas a evitar la filtración de datos corporativos y el phishing.
Plataforma de seguridad de terminales móviles basada en la nube que ayuda a las empresas a evitar la filtración de datos corporativos y el phishing. Descubre más sobre Lookout

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
VPN fácil de usar para equipos de negocios. Configuración en 5 minutos. Fácil gestión de acceso de equipos. Trabaja desde oficinas en el hogar y ubicaciones remotas de forma segura.
VPN (red privada virtual, por sus siglas en inglés) empresarial para tu equipo en 5 minutos. Configuración fácil, cifrado sólido y precios transparentes. Desde 1.9 $ por usuario. Control de acceso de equipos a tus sistemas y servidores privados. Las aplicaciones con un solo clic para todos los dispositivos permiten que tu equipo trabaje desde sus hogares y ubicaciones remotas. Descubre más sobre GoodAccess

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Keepit es una empresa de software dedicada a la protección de datos y especializada en respaldo y recuperación de datos en la nube para todas las aplicaciones SaaS.
Keepit ocupa un lugar destacado en el sector de copias de seguridad de nube a nube y proporciona una cobertura completa en todas las cargas de trabajo de Microsoft 365: Teams, Exchange, OneDrive, SharePoint, Groups y carpetas públicas. La arquitectura de Keepit se ejecuta en una infraestructura privada y segura que ofrece inmutabilidad de datos y mantiene los datos disponibles, siempre. Con Keepit, puedes administrar tus datos de forma independiente de tu proveedor de SaaS. Descubre más sobre Keepit

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Aplicación de DLP que protege la propiedad intelectual o los datos financieros ante pérdidas inesperadas mediante políticas de protección de datos virtuales.
Aplicación de DLP que protege la propiedad intelectual o los datos financieros ante pérdidas inesperadas mediante políticas de protección de datos virtuales. Descubre más sobre McAfee DLP Endpoint

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Plataforma de seguridad en la nube basada en la nube que ofrece funciones de seguridad de aplicaciones, analíticas de comportamiento, administración de vulnerabilidades y más.
Creada totalmente en la nube, la nube global de Zscaler ofrece toda la pila de seguridad de puerta de enlace como servicio. Zscaler transforma la seguridad empresarial al conectar de forma segura a los usuarios con sus aplicaciones, independientemente del dispositivo, la ubicación o la red. Descubre más sobre Zscaler

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Descarga Unitrends Free y protege hasta 1 TB de tus datos sin limitaciones en el número de máquinas virtuales o sockets.
Software gratis para copias de seguridad y recuperación destinado a la comunidad de virtualización. Unitrends Free es un software de copias de seguridad gratis que se implementa rápidamente como un dispositivo virtual en entornos VMware, vSphere y Microsoft Hyper-V. Unitrends Free incluye funciones para empresas, como la integración en la nube y la recuperación instantánea de VM, y protege hasta 1.0 TB de datos. A medida que las necesidades de protección de los datos y de tu empresa aumentan, puedes cambiar de categoría sin problemas con una actualización de Unitrends Free a Unitrends Backup. Descubre más sobre Unitrends Backup

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
La seguridad de comportamiento y adaptable al riesgo permite una respuesta proactiva ante amenazas, supervisión dinámica y aplicación de controles de datos.
Avanza a nuevos niveles de seguridad con la protección dinámica de datos de Forcepoint al mitigar el riesgo para los activos y datos críticos. Aprovecha las analíticas de comportamiento para responder de forma proactiva a las amenazas y aplicar de forma dinámica controles de supervisión y cumplimiento en la web, nube, correo electrónico y terminal. La UAM (supervisión de la actividad del usuario, por sus siglas en inglés) integrada facilita la puntuación de riesgos en tiempo real según la actividad del usuario y la sensibilidad de los datos, además de admitir análisis forense e investigación de bucle cerrado. Descubre más sobre Forcepoint DLP

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Localización, bloqueo y borrado remotos para computadoras y dispositivos móviles, para todos los sistemas operativos y hardware.
Localización, bloqueo y borrado remotos para computadoras y dispositivos móviles, para todos los sistemas operativos y hardware. Descubre más sobre DriveStrike

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Prey es un software y plataforma online de rastreo, administración y protección de equipos móviles y sus datos.
Prey es un software y plataforma online para el rastreo, administración y protección de computadores portátiles y dispositivos móviles con alternativas personales y empresariales. El servicio es desarrollado por la empresa Chilena Prey Inc. Descubre más sobre Prey

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Wasabi ofrece un almacenamiento de objetos en la nube simple, predecible y altamente seguro por un quinto del precio de los hiperescaladores, sin tarifas ocultas.
Wasabi está revolucionando el almacenamiento en la nube para la era de los datos. Además, cuenta con la confianza de decenas de miles de clientes en todo el mundo. El almacenamiento en la nube en caliente de Wasabi permite a organizaciones de todos los tamaños almacenar y acceder al instante y de forma segura a una cantidad casi ilimitada de datos por una fracción del coste de las soluciones de la competencia. Al aumentar el rendimiento y eliminar los niveles de almacenamiento complicados y las tarifas impredecibles para las llamadas salientes y de API, Wasabi simplifica la toma de decisiones sobre gestión de datos y, a la vez, reduce el coste de propiedad. Descubre más sobre Wasabi

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Solución de copia de seguridad local que realiza copias de seguridad automáticas y programadas de servidores de Windows en distintos dispositivos de respaldo.
Solución de copia de seguridad local que realiza copias de seguridad automáticas y programadas de servidores de Windows en distintos dispositivos de respaldo. Descubre más sobre BackupAssist

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Veeam® Backup for Microsoft Office 365 es una solución integral que te permite hacer copias de seguridad y restaurar tus datos de Office 365.
Veeam® Backup for Microsoft Office 365 es una solución integral que te permite hacer copias de seguridad y restaurar tus datos de Office 365, incluidos Exchange Online, SharePoint Online, OneDrive for Business y Microsoft Teams, para que tus datos estén siempre protegidos y accesibles. Veeam te brinda la capacidad de hacer copias de seguridad seguras de Office 365 en cualquier ubicación, lo que incluye despliegues locales, una nube de hiperescala o un proveedor de servicios. Descubre más sobre Veeam Backup for Microsoft Office 365

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Stellar Phoenix Windows Data Recovery - Professional te ayuda a recuperar archivos, carpetas, documentos, fotos y videos perdidos o eliminados.
¡Stellar Phoenix Data Recovery Professional ayuda a recuperar casi todo! Ya sea que busques datos en particiones que estén corruptas, dañadas, eliminadas e incluso reformateadas, como archivos, carpetas, documentos, fotos, música y cualquier otro archivo. Descubre más sobre Stellar Data Recovery Professional

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Prevención de pérdida de datos. Control de dispositivos y capacidades de descubrimiento electrónico en Windows, macOS y Linux
Endpoint Protector es una solución de prevención de pérdida de datos para pequeñas, medianas y grandes empresas, disponible como hardware y dispositivo virtual o como infraestructura en la nube. Endpoint Protector pone fin a las fugas de datos y al robo de datos y ofrece un control perfecto de los dispositivos de almacenamiento portátiles. Sus capacidades de filtrado de contenido para datos en reposo y en movimiento van desde el tipo de archivo hasta el contenido predefinido basado en diccionarios, expresiones regulares o regulaciones como GDPR, PCI DSS, CCPA, HIPAA, etc. Descubre más sobre Endpoint Protector

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Chimpa UEM es una solución EMM que permite administrar, monitorear y proteger los dispositivos móviles en escuelas y negocios.
Chimpa UEM es una solución EMM (Enterprise Mobility Management) que puede garantizar el control de dispositivos móviles, IFP y cascos de realidad virtual porque: racionaliza la gestión de dispositivos iOS, tvOS y Android con implementaciones zero-touch; es una solución validada por Android Enterprise y está también integrada con los servicios Apple; apoya BYOD, COBO, COPE, gestión de dispositivos con un solo propósito; permite a los admin gestionar la privacidad, las políticas, las aplicaciones Descubre más sobre Chimpa

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Protege el código ante secretos expuestos y configuraciones de seguridad erróneas y de alto riesgo, sin permisos ni transferencia de datos.
Spectral es una solución de ciberseguridad ultrarrápida para desarrolladores que actúa como un plano de control sobre el código fuente y otros activos de desarrolladores. Encuentra y protege contra errores de seguridad dañinos en el código, las configuraciones y otros artefactos. Spectral emplea uno de los primeros motores de escaneo híbrido, que combina IA y cientos de detectores. Esto garantiza que los desarrolladores puedan programar con confianza y proteger a las empresas ante costosos errores. Descubre más sobre SpectralOps

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Una solución de prevención de pérdida de datos que puede controlar, bloquear y supervisar que los dispositivos USB no puedan acceder sin autorización a datos confidenciales.
CON EL DEVICE CONTROL PLUS, PUEDES: Controlar, bloquear y supervisar todos los dispositivos USB y periféricos sin esfuerzo. Eliminar la pérdida de datos debido a transferencias de datos no autorizadas. Implementar el control de acceso a los archivos para evitar el acceso sin privilegios. Hacer tu trabajo rápidamente otorgando acceso temporal a dispositivos de terceros cuando sea necesario. Crear una lista de dispositivos confiable y autorizar a los dispositivos específicos a acceder a tu computadora de forma segura. Descubre más sobre ManageEngine Device Control Plus

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
INKY está impulsada por visión informática y aprendizaje automático, lo que la convierte en una de las soluciones más efectivas en la lucha contra el phishing.
INKY está impulsada por una visión informática única, inteligencia artificial y aprendizaje automático, lo que la convierte en una de las soluciones más efectivas en la lucha contra el phishing. INKY utiliza técnicas de detección avanzadas y una tecnología de banners exclusiva para identificar y bloquear correos electrónicos de phishing sofisticados que los sistemas de correo electrónico heredados no pueden detectar. INKY funciona con Microsoft O365, Exchange y Google Workspace, así como en todos los dispositivos móviles. Descubre más sobre Inky

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Sistema de protección de datos para Windows, Mac o Linux. Analiza los datos entrantes y salientes y detiene la penetración de malware.
Sistema de protección de datos para Windows, Mac o Linux. Analiza los datos entrantes y salientes y detiene la penetración de malware. Descubre más sobre Digital Guardian

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Software empresarial de replicación de archivos entre plataformas que sincroniza y duplica archivos entre diferentes sitios, sistemas operativos, nubes, máquinas virtuales y servidores.
Software empresarial de replicación de archivos entre plataformas que sincroniza y duplica archivos entre diferentes sitios, diferentes sistemas operativos, diferentes almacenes y diferentes nubes. El software EnduraData EDpCloud se ejecuta en máquinas virtuales (MV), así como en máquinas físicas. EDpCloud se utiliza para la transferencia automática y segura de archivos, la entrega de datos, la realización de copias de respaldo continuas, la protección de datos y la automatización del flujo de trabajo. EDpCloud replica solo los cambios en archivos (deltas) en tiempo real, de forma programada o a demanda. Descubre más sobre EDpCloud

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Beyond DLP brinda una experiencia de datos segura. Una solución única y proactiva de prevención de pérdida y filtración de datos diseñada para proteger tus datos en todo lugar.
ITsMine brinda seguridad y protección a tu entorno de trabajo compartido y distribuido, junto con cumplimiento normativo. La tecnología de ITsMine supera los principales desafíos y complejidades de las soluciones de seguridad de datos actuales mediante la creación automática de "zonas seguras". ITsMine es una solución basada en API y sin agentes que se puede implementar en aproximadamente 30 minutos. Protege de forma proactiva contra amenazas internas y externas, al tiempo que cubre los datos en reposo, en movimiento y en uso. Dentro y fuera de la empresa. Descubre más sobre Beyond DLP

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
FILERECOVERY® recupera archivos borrados y perdidos de todo tipo de medios, lo que incluye discos duros y unidades flash, entro otros/as. Fácil de usar.
FILERECOVERY recupera archivos borrados y perdidos de todo tipo de medios, lo que incluye discos duros y unidades flash, entro otros/as. Ya sea que necesites recuperar archivos de un disco rígido, de una unidad flash, cámara GoPro u otros, FILERECOVERY recuperará tus datos perdidos. Fácil de usar. La recuperación está a solo unos clics del mouse. Descubre más sobre FILERECOVERY

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Solución de gestión de datos que permite a las empresas procesar y entregar datos en tiempo real mediante serialización, control de acceso y más.
Striim combina integración de datos en tiempo real, analíticas de flujo y visualización en una única plataforma. Adquiere continuamente una amplia variedad de datos semiestructurados, no estructurados y estructurados, incluidos aquellos provenientes de bases de datos empresariales, mediante la captura de datos de cambios. Ofrece validación incorporada, procesamiento de flujos basado en SQL, como filtrado, transformaciones, agregaciones y enriquecimiento, correlación de múltiples fuentes, coincidencia de patrones complejos, análisis predictivo y paneles en tiempo real con alertas. Descubre más sobre Striim

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Administración de bases de datos relacionales para múltiples plataformas
Gestiona y protege múltiples plataformas de bases de datos relacionales desde una única interfaz de usuario. Gestiona múltiples plataformas (Oracle, SQL Server, Db2, Sybase) desde una UI. Gestiona de forma proactiva el espacio, los datos y el rendimiento con analíticas integradas. Busca y soluciona fácilmente los problemas de rendimiento mediante diagnósticos inteligentes. Mueve datos de tablas y esquemas entre diferentes plataformas con facilidad. Protege la seguridad de los datos con la opción de ver, otorgar y revocar permisos. Descubre más sobre DBArtisan

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
CleanCloud es una plataforma de gestión de la infraestructura en nube pública con productos para reducir costos y mejorar la seguridad/el cumplimiento.
CleanCloud es una plataforma de gestión de la infraestructura en nube pública con dos productos: - Plataforma de inspección, gestión y optimización de costos para la nube de AWS y Azure con paneles, informes y más de 60 recomendaciones diarias y automáticas para mejorar la seguridad, el rendimiento y reducir los costos; y - Producto de cumplimiento y puntaje para AWS Cloud con más de 90 comprobaciones de compatibilidad de acuerdo con marcos y parámetros de evaluación tales como CIS, HIPPA y RGPD. Descubre más sobre CleanCloud by SEK

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Gestiona y audita los derechos de acceso en toda la infraestructura de TI.

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Descubre, clasifica y protege datos críticos para el negocio en la nube y soluciona infracciones de cumplimiento de datos en tiempo real.
Nightfall DLP está diseñado para descubrir, clasificar y proteger datos en cualquier aplicación. Adopta un enfoque moderno para la protección de datos en la nube. Emplea aprendizaje automático para centrarse en los datos críticos y consigue una cobertura fácil e integral sin la fatiga de las alertas. Nightfall DLP permite descubrir, clasificar y proteger PII, PCI, PHI (información de identificación personal, información de tarjetas de pago e información de salud protegida, respectivamente, por sus siglas en inglés) y otros datos críticos para el negocio empleando detectores con aprendizaje automático de alta precisión. También permite solucionar infracciones de cumplimiento de datos en tiempo real. Descubre más sobre Nightfall DLP

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Solución integral para análisis de contenido y migración sofisticados
FileFacets es una herramienta de analíticas de datos y migración de contenido en línea que automatiza la categorización de datos, la atribución de metadatos de archivos y la migración de contenido no estructurado de múltiples fuentes a los sistemas de gestión de contenidos empresariales (ECM). Descubre más sobre FileFacets

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
El sistema DLP que controla las comunicaciones en línea de las empresas, detiene el ingreso de las políticas HTTP, HTTPS y FTP y detecta datos confidenciales.
El sistema DLP que controla las comunicaciones en línea de las empresas, detiene el ingreso de las políticas HTTP, HTTPS y FTP y detecta datos confidenciales. Descubre más sobre Trustwave Data Loss Prevention

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Solución de recuperación de datos que ayuda a las empresas a recuperar medios, así como documentos en discos duros, unidades flash USB, tarjetas SD y más.
¿Has perdido o eliminado por accidente archivos importantes? ¿O tu unidad externa o interna ya no aparece/responde? Este software de recuperación de datos puede recuperar para ti esas fotos o videos valiosos y documentos importantes escolares o de negocios con tan solo unos pocos pasos. Descubre más sobre Data Rescue 5

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Verimatrix Code Protection es un kit de herramientas de seguridad local, de nivel empresarial, para sistemas móviles e incrustados.
Verimatrix Code Protection inyecta seguridad potente, automatizada y de autodefensa directamente en tu aplicación y libera tus recursos de desarrollo. Esta solución ofrece tecnología antimanipulación, verificaciones del entorno (como detección de root y jailbreak) y ofuscación en cumplimiento con los estrictos requisitos de seguridad de los sectores más regulados. Protege Java, Kotlin, C, C++, Objective-C, Swift y JavaScript. Entre las plataformas compatibles, se incluyen Android, iOS, Mac, Linux y Windows. Descubre más sobre Verimatrix Code Shield

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad