Precios de AnySecura

Profesional

$ 216 /Asiento/Año
Total: $ 2160
Facturado Anualmente
Comprar Ahora
  • Monitoreo de actividades de clientes
  • Control de documentos y archivos
  • Gestión de impresión
  • Restricción de dispositivos y almacenamiento
  • Control de red y tráfico
  • Control de uso de aplicaciones
  • Monitoreo de pantalla

Ultimate

$336 /Asiento/Año
Total: $3360
Facturado Anualmente
Comprar Ahora
  • Todas las características del Plan Profesional incluidas
  • Gestión del centro de software
  • Seguimiento de activos y parches
  • Soporte de mantenimiento remoto
  • Detección de contenido sensible
  • Marcado de agua y seguimiento
  • Sistema de etiquetado de documentos
  • Monitoreo visual de comportamiento
  • Plataforma de análisis de datos
Personalizado

Personalizado

Contactar con Ventas
Contáctanos para acceder a descuentos por volumen exclusivos y planes flexibles y personalizables.
  • Características de módulos personalizables
  • Desarrollo personalizado
  • Equipo técnico dedicado
  • Soporte técnico 24/7
  • Despliegue privado
  • Formación y consultoría
  • Personalización ilimitada
  • Desarrollo de funciones prioritario

Comparación de Características

Haz clic en el nombre del módulo para ver las características detalladas

Módulo de Características Profesional Ultimate Empresarial
Recopila información del ordenador y restringe los cambios de configuración del sistema.
Registra eventos de encendido del cliente, inicio/cierre de sesión y conexión por módem.
Registra las acciones de la política, incluidos bloqueos, alertas y bloqueos del sistema.
Bloquea, apaga, reinicia, cierra sesión y notifica a los clientes de forma remota.
Establece permisos locales y admite la vinculación IP/MAC.
Comprueba antivirus, software, programas, servicios, parches, protección de pantalla.
Asocia la identidad del usuario con los ordenadores para el seguimiento del inicio de sesión.
Envía alertas sobre cambios de hardware, software o red.
Muestra tableros de control de archivos, almacenamiento, web, mensajería y actividades del cliente.
Registra todas las operaciones de documentos en unidades locales, extraíbles, de red y compartidas.
Controla los permisos de lectura, modificación y eliminación para documentos especificados en discos o rutas de red.
Registra información de grabación en CD/DVD, incluido ordenador, usuario, nombre del disco, tamaño del archivo, archivos fuente, copias y detalles del grabador.
Registra transferencias de archivos a través de dispositivos externos conectados en modo ADB.
Realiza copias de seguridad de documentos automáticamente si el contenido se modifica o elimina.
Captura instantáneas de pantalla durante la eliminación de archivos riesgosos o la copia a almacenamiento extraíble.
Restringe la copia de documentos a unidades de red, permitiendo excepciones mediante solicitud o auto-registro.
Registra todas las operaciones de impresión con hora, punto final, usuario, aplicación, páginas, tipo de impresora y nombre; buscable por hora, archivo u ordenador.
Captura imágenes completas de impresión en todos los tipos de impresoras para ver el contenido original del documento.
Controla los permisos de impresión de puntos finales y aplicaciones, restringiendo el acceso a impresoras o aplicaciones específicas.
Personaliza marcas de agua de impresión (texto, imagen, código QR, matriz de puntos) que muestran nombre del ordenador, nombre de usuario, IP y hora de impresión.
Permite solicitudes de permisos de impresión temporal o eliminación de marca de agua, o auto-registro para autorizar la impresión.
Controla los permisos de uso de varios dispositivos de clientes, incluidos almacenamiento, comunicación, USB, red, audio y unidades virtuales, y bloquea cualquier dispositivo nuevo añadido.
Gestiona el acceso a dispositivos móviles y portátiles, incluidos unidades USB y asistentes de teléfono, con control de transferencia de archivos.
Prohíbe la conexión de dispositivos externos en modo ADB.
Restringe el uso de herramientas de grabación no autorizadas, permitiendo solo grabadores dedicados; permisos temporales mediante solicitud o auto-registro.
Los usuarios bajo la política de dispositivos pueden habilitar temporalmente dispositivos específicos mediante solicitud o auto-registro.
Recopila automáticamente información de almacenamiento móvil y registra todas las operaciones de documentos.
Registra unidades USB para uso en la red interna; las unidades no registradas se bloquean.
Controla los permisos de lectura/escritura y el ámbito de uso de dispositivos de almacenamiento móvil.
Convierte unidades USB regulares en unidades cifradas, utilizables solo en clientes internos.
Cifra/descifra automáticamente documentos en almacenamiento móvil autorizado; el acceso no autorizado se bloquea.
Permite a los usuarios solicitar acceso a almacenamiento móvil o auto-registrarse para usar dispositivos.
Cifra documentos con cifrado transparente fuerte, permitiendo el acceso solo en entornos de confianza.
Previene el robo de contenido cifrado mediante portapapeles, capturas de pantalla o impresión virtual.
Admite cifrado obligatorio, inteligente y de solo lectura para diferentes tipos de documentos.
Asigna documentos a zonas y niveles de seguridad, permitiendo confidencialidad departamental y basada en roles.
Permite al usuario definir permisos de acceso según la sensibilidad del documento, incluida lectura, modificación, copia, impresión, captura de pantalla y caducidad.
Admite el intercambio externo seguro mediante solicitudes de descifrado, lista blanca o correo electrónico, con re-cifrado automático después de un tiempo establecido.
Otorga permisos sin conexión a usuarios fuera de entornos de confianza, con derechos configurables de software y documentos.
El flujo de trabajo de aprobación admite aprobaciones individuales, de múltiples niveles y contrafirmadas a través de consola, web, aplicaciones móviles con delegación y aprobación por lotes.
Los dispositivos móviles pueden recibir notificaciones de aprobación, previsualizar archivos cifrados y realizar cifrado/descifrado directamente.
Las claves USB sin conexión permiten cifrado seguro y elevación temporal de derechos de descifrado o intercambio externo.
El cliente de cifrado USB permite el acceso a archivos cifrados solo cuando está insertado; la extracción bloquea el acceso.
Los servidores de copia de seguridad garantizan el funcionamiento continuo y la copia de seguridad completa en texto plano de todos los documentos cifrados.
Registra conversaciones de mensajería instantánea, incluidos hora, participantes y contenido.
Controla el envío de archivos en mensajería instantánea según el nombre y tamaño del documento.
Realiza copias de seguridad de documentos enviados por mensajería instantánea con fines de auditoría.
Permite a los usuarios solicitar permisos de envío de archivos por mensajería instantánea mediante aprobación o auto-registro.
Registra correos electrónicos estándar, Exchange, web y Lotus con remitente, destinatario, contenido y adjuntos completos.
Controla el envío de correos electrónicos por remitente, destinatario, asunto, nombre de adjunto y restricciones de tamaño.
Requiere copiar destinatarios especificados antes de enviar correos electrónicos externamente.
Permite a los usuarios solicitar permisos de envío de correos electrónicos mediante aprobación o auto-registro.
Registra los sitios web visitados por cada ordenador con URL y título, buscable por usuario.
Proporciona estadísticas de navegación web en listas y gráficos por categoría, detalles o por ordenador.
Controla el acceso a sitios web o URLs específicos dentro de un rango de tiempo establecido para clientes.
Bloquea la subida de archivos a través de HTTP, HTTPS, FTP y TCP para prevenir fugas de datos.
Permite a los usuarios solicitar permisos de subida de archivos web cuando se bloquean, mediante aprobación o auto-registro.
Restringe el acceso a red por aplicación, rango IP, dominio, dirección y rango de puertos.
Detecta todos los ordenadores de la red interna y marca los clientes no autorizados desinstalados.
Implementa aislamiento de red interna, por ejemplo, los ordenadores de finanzas y marketing no pueden comunicarse.
Limita el acceso a red de aplicaciones para prevenir el uso excesivo de ancho de banda, por ejemplo, software P2P.
Controla la comunicación de clientes con ordenadores externos.
Seguimiento del tráfico de red de clientes por hora, dirección, protocolo, puerto y por ordenador.
Proporciona estadísticas de tráfico en gráficos para detectar el abuso de ancho de banda.
Limita el tráfico de internet para garantizar una asignación equitativa de ancho de banda y prevenir interrupciones.
Restringe el tráfico por dirección de red, puerto y dirección de envío/recepción para un uso controlado.
Registra inicio, salida, cambios de ventana y cambios de título de aplicaciones con capacidad de búsqueda.
Seguimiento del tiempo de uso de aplicaciones y porcentaje, mostrando resultados en listas y gráficos para análisis de eficiencia.
Bloquea software de alto riesgo como bolsa, juegos o programas en la nube para prevenir fugas y ineficiencia.
Evita la instalación de software no relacionado con el trabajo para evitar problemas del sistema y riesgos de copyright.
Prohíbe la desinstalación de software relacionado con el trabajo para reducir la carga de trabajo de TI.
Muestra marcas de agua en pantallas para disuadir la fotografía y fuga de información sensible.
Restringe la instalación y desinstalación de aplicaciones a solo lista blanca o software autorizado.
Admite la visualización de imágenes, texto, códigos QR o marcas de agua de matriz de puntos en pantalla para disuadir fugas.
Limita el uso de aplicaciones por tiempo y activa alertas de consola para programas restringidos.
Escanea automáticamente y registra información detallada de activos de hardware y software, incluidos cambios y atributos personalizados.
Escanea el estado de instalación de parches de productos Microsoft y admite la distribución de parches.
Detecta vulnerabilidades de seguridad, proporciona explicaciones y soluciones, y aplica políticas de contraseñas del sistema.
Despliega e instala software, ejecuta programas o distribuye documentos con reanudación de punto de interrupción, instalación en segundo plano/interactiva y elevación de privilegios.
Admite la desinstalación por lotes de software no autorizado.
Sube paquetes de software al centro para revisión y publicación; los administradores pueden eliminar software cuando sea necesario.
Permite a los usuarios buscar, instalar y actualizar programas a través del centro de software de forma segura.
Restringe la instalación de software con copyright a empleados autorizados, previniendo el uso indebido de licencias.
Admite la distribución rápida de software mediante P2P, ideal para redes grandes o con ancho de banda limitado.
Los administradores controlan los permisos de los empleados para prevenir la instalación de software no relacionado.
Los usuarios pueden instalar o desinstalar software directamente a través de la interfaz del centro de software.
Los usuarios pueden actualizar software automáticamente después de que los administradores actualicen versiones en el centro.
Permite elevar a usuarios normales a derechos de administrador para instalar software específico.
Admite distribución HTTP y P2P para descargas de software más rápidas.
Los administradores pueden personalizar el logotipo y nombre del centro de software sin modificaciones especiales.
Los registros de auditoría rastrean todas las acciones de administradores, incluidas hora, tipo, usuario, IP y detalles.
Define información sensible mediante palabras clave, expresiones regulares, nombre de archivo, tipo, atributos o tamaño.
Escanea archivos sensibles localmente o de forma remota y admite copia de seguridad completa de disco de archivos coincidentes.
Etiqueta y clasifica automáticamente documentos nuevos o modificados que contienen contenido sensible.
Alerta a los usuarios al descifrar archivos que contienen información sensible.
Monitorea el portapapeles en tiempo real y registra el uso de contenido sensible.
Bloquea la transmisión de archivos sensibles mediante mensajería instantánea, correo electrónico, subida web, unidades de red o dispositivos de almacenamiento.
Permite a los usuarios solicitar aprobación o auto-registro para transmitir archivos sensibles cuando se bloquean.
Aplica cifrado o marcas de agua a archivos sensibles durante la creación, modificación, descarga o recepción.
Auditoría en tiempo real, alerta y advertencia para archivos sensibles durante la creación, modificación, descarga o transmisión externa.
Monitorea mensajes de mensajería instantánea en tiempo real y registra contenido de chat sensible con contexto.
Registra operaciones detalladas de archivos sensibles: tipo, hora, ordenador/grupo, usuario/grupo, archivo fuente, tamaño, ruta y tipo de almacenamiento.
Copia de seguridad en tiempo real de documentos durante operaciones de creación, modificación, cambio de nombre, copia o movimiento.
Programa copias de seguridad regulares con fechas y periodos de tiempo configurables.
Admite tareas de copia de seguridad completa de disco con opciones de tipo de archivo, tamaño y horario de escaneo.
Permite la configuración de tipos de copia de seguridad, exclusiones, tamaño de archivo, intervalo, tráfico y condiciones de fecha/hora.
Admite la retención de múltiples versiones históricas de copias de seguridad.
Detecta documentos duplicados por contenido y tamaño para reducir el uso de ancho de banda y almacenamiento.
Muestra archivos de copia de seguridad en estructura de carpetas con nombre, tipo, tamaño y hora de modificación.
Busca copias de seguridad por usuario, ordenador, rango de tiempo de modificación y tamaño de archivo.
Permisos basados en roles controlan la visualización, descarga y eliminación de copias de seguridad.
Alerta y detiene copias de seguridad cuando el espacio en disco es bajo, con limpieza automática de versiones antiguas.
Registra detalles de copias de seguridad: tipo, hora, ordenador/grupo, usuario/grupo, nombre de archivo y tamaño.
Registra acciones de administradores, incluidas inicio de sesión, cierre de sesión, acceso a ordenadores, descarga, eliminación, cambios de configuración e información detallada.
Admite la adición de etiquetas a documentos, por ejemplo, técnico, contrato, financiero, departamento, año.
Admite la asignación de niveles de confidencialidad: público, interno, secreto, confidencial, top secret.
Etiqueta o clasifica automáticamente documentos según el contenido o tipo.
Los usuarios pueden ver y establecer manualmente niveles de confidencialidad de documentos.
Aplica medidas de auditoría, copia de seguridad, alerta, advertencia, grabación o bloqueo para el intercambio externo según etiquetas y niveles.
Admite protección de cifrado para documentos con etiquetas y niveles de confidencialidad.
Muestra información de confidencialidad o marca de agua personalizada en Office/WPS para recordar a los usuarios la importancia del documento.
Registra registros de operaciones para documentos con etiquetas o niveles de confidencialidad.
Admite la adición de marcas de agua de texto, imagen, código QR, matriz de puntos y seguimiento a archivos Office, PDF e imágenes.
Admite marcas de agua digitales invisibles en imágenes, extraíbles mediante herramientas.
Los usuarios pueden añadir o quitar manualmente marcas de agua de documentos.
Los usuarios pueden quitar marcas de agua mediante solicitud de aprobación o auto-registro.
Admite intercambio externo sin marca de agua mediante aprobación o auto-registro, con copia de seguridad de archivos compartidos.
Añade marcas de agua o información de seguimiento al copiar a unidades extraíbles, unidades de red, mensajería instantánea, correo electrónico o subida web.
Añade marcas de agua o información de seguimiento cuando los documentos se descifran o guardan localmente.
Añade marcas de agua al imprimir documentos (texto, imagen, código QR, matriz de puntos).
Muestra marcas de agua en pantallas, aplicaciones o sitios web para disuadir la fotografía y fugas.
Registra registros y copias de seguridad de operaciones de marca de agua e información de seguimiento.
Visualización en tiempo real y seguimiento de instantáneas de pantalla de clientes.
Monitorea múltiples usuarios simultáneamente, admitiendo configuraciones de múltiples monitores y visualización por grupos.
Registra pantallas históricas con frecuencia basada en aplicaciones, vinculadas a registros para contexto.
Exporta grabaciones de pantalla históricas como archivos de video estándar para reproducción.
Usa IA y cámara web para detectar comportamientos anormales de usuarios, bloqueando el PC, alertando y registrando cuando se activa.
Detecta automáticamente la obstrucción de la cámara, bloqueando el PC, alertando y registrando el evento.
Monitorea y bloquea el uso de monitores externos, mostrando indicaciones y registrando intentos.
Muestra notificaciones de escritorio personalizables cuando la cámara está activa para informar a los usuarios y proteger la privacidad.
Admite múltiples métodos de desbloqueo: reconocimiento facial, clic de botón, desbloqueo automático, solicitud o anulación por administrador.
Registra acciones de usuarios, incluidas revisión de política de privacidad, acceso a escritorio, uso de fotos de teléfono, obstrucción de cámara, intentos de desbloqueo y uso de cámara.
Monitoreo en tiempo real de información de ejecución de clientes, incluidas aplicaciones, procesos y servicios, con análisis remoto de problemas.
Los administradores pueden solicitar acceso a escritorio remoto; los usuarios aprueban para asistencia remota o demostraciones.
Abre carpetas de clientes de forma remota, transfiere archivos y recopila muestras de errores para solución de problemas.
Resume el total de eventos de riesgo y usuarios riesgosos, categorizados por riesgo alto, medio y bajo.
Seguimiento de eventos de seguridad predefinidos y visualización de eventos de riesgo desde la perspectiva del usuario.
Proporciona registros detallados de eventos de riesgo, incluidos ordenador/grupo, tipo de evento, puntuación de riesgo y detalles de archivo.
Reglas de alerta configurables para eventos, comportamiento de usuario, categoría de archivo y período con umbrales para alertas altas, medias y bajas.
Monitorea la extracción de documentos: total de archivos, tamaños, usuarios, canales, aplicaciones y tipos.
Seguimiento de derivación de archivos: recuentos, operaciones (descarga, cambio de nombre, copia, movimiento, subida, etc.) y genera gráficos de trayectoria de derivación.
Admite seguimiento y trazabilidad de archivos por nombre, mostrando ordenadores implicados, detalles de derivación y gráficos de trayectoria.
Estadísticas de uso y licencias de software, destacando instalación, uso, software inactivo y cumplimiento de licencias.
Gestión de biblioteca de software: categorías integradas y personalizadas, adición de nuevo software y consulta de software no clasificado o móvil.

Desarrollado y operado bajo
sistemas de gestión certificados
por ISO 9001 e ISO/IEC 27001.

certificación de seguridad
base de conocimientos anysecura

¿Quieres saber más detalles
sobre las características o
módulos de AnySecura?