Symantec Endpoint Protection 14

La seguridad para puntos finales de un solo agente más avanzada del mundo con prevención, detección y respuesta.

Inscribirse en el seminario virtual

Versión de prueba gratuita Actualización

PREMIO

Symantec Endpoint Protection y Symantec Endpoint Protection Cloud reciben el «Premio a la mejor solución de protección de 2017» de AV-TEST

Más información

INFORME

Gartner sitúa a Symantec en primera posición en cuanto a ejecución y visión de mayor alcance en el Cuadrante Mágico de Gartner en la categoría de Plataformas de protección de puntos finales.

El informe del Cuadrante Mágico en la categoría de Protección de puntos finales de 2018 incluye numerosas recomendaciones nuevas respecto a las capacidades necesarias y deseables en una solución de protección de puntos finales, para dar respuesta a los cambios en la dinámica del mercado y los requisitos del cliente. ¿Su solución de protección de puntos finales está equipada con funciones de protección correctas?

Leer el informe

Protección de 175 millones de equipos de punto final en todo el mundo

Symantec es la única empresa capaz de proteger los puntos finales con un solo agente para:

  • Derrote el ransomware y los ataques desconocidos con protección multicapa que combina tecnologías de endpoint crítico y sin firmas.
  • Maximice la protección y minimice los falsos positivos con aprendizaje automático y análisis del comportamiento sofisticados.
  • Bloquee los ataques de día cero que se aprovechan de las vulnerabilidades basadas en la memoria en muchas aplicaciones populares con la reducción de puntos vulnerables en la memoria.
  • Perfeccione los motores de seguridad sobre la marcha para optimizar su nivel de seguridad.

Descargar la hoja de datos

Sorprenda a los phishers con sus propias armas

Atraiga a los atacantes con señuelos para revelar sus métodos sin que se den cuenta de que están bajo vigilancia.

  • Detecte atacantes atrayéndolos a un campo minado de señuelos.
  • Revele sus intenciones, tácticas y objetivos para que los equipos de seguridad puedan adaptar su nivel de seguridad de manera preventiva.
  • Prepare la trampa de manera tan fácil como pulsar un botón.

Leer el libro blanco del engaño

 

Aísle sus vulnerabilidades. Libere sus aplicaciones.

Refuerzo de las aplicaciones o de cualquier software. Ya es posible implementar cualquier herramienta de productividad y navegadores sin riesgo.

  • Clasifique automáticamente los niveles de riesgo de todas las aplicaciones de punto final, tanto si se utilizan como si no.
  • Use el aislamiento de aplicaciones para limitar puntos vulnerables.
  • Implemente el refuerzo en cuestión de minutos con una intuitiva consola en la nube.

Leer el libro blanco del refuerzo Solicitar una demostración

Ponga a prueba su diseño para reducir la complejidad

Reduzca la complejidad y la cantidad de proveedores en su diseño de seguridad.

  • Detecte y responda a las amenazas en cualquier lugar mediante la integración de SEP en la infraestructura de seguridad de las redes.
  • La integración incorporada proporciona prevención, detección y respuesta para puntos finales (EDR), engaño y refuerzo con un solo agente.
  • Use API abiertas para coordinarse con la infraestructura informática ya implantada para automatización y coordinación.

Obtener más información Leer el folleto

Más potente, rápido y ligero

Más capas de protección y rendimiento incomparable con un único agente ligero.

  • Reduce el uso del ancho de banda y el tamaño del archivo de definiciones un 70 % con respecto a SEP 12.
  • Acelera los análisis mediante su exclusiva búsqueda en la nube en tiempo real.
  • Reduce el uso de recursos de TI mediante actualizaciones automatizadas a menor coste.

SEP 14 supera a la competencia

Reconocimiento del sector

Dieciséis años consecutivos como empresa líder del Cuadrante Mágico de Gartner*
Más información

Symantec recibe el premio «2017 Frost & Sullivan Endpoint Security Vendor of the Year Award» en 2
Más información

Symantec Endpoint Protection recibe el premio «AV-TEST Award for Best Protection 2016»
Más información

Symantec es la empresa líder del mercado en seguridad para puntos finales de última generación
Más información

Los clientes validan la eficacia de Symantec Endpoint Protection

«Gartner Peer Insights Customer Choice Award 2017»
Más información

Williams Martini Racing
Más información

The Economist
Más información

Estado de Oklahoma
Más información

Informes

SANS: ¿por qué funciona la seguridad de varios niveles?

Attackers are leaving no stone unturned, prying into web applications, operating systems and even hardware. Read this whitepaper from SANS Institute to find out more about Symantec’s layered security solution.

Informe de ESG: Es hora de que las grandes empresas protejan los equipos Mac

Malware authors continue to target unsuspecting Mac users in order to gain access to an organization's data. See what advice a senior strategic analyst at ESG has to share when it comes to protecting these devices.

Una buena ciberprotección debe bloquear lo malo y proteger lo bueno

It's not enough to just keep the bad stuff out or just keep the good stuff in. Organizations must employ a combination of approaches to build a comprehensive threat protection program to mitigate data breaches.

Otros recursos

Symantec Endpoint Protection 14 Maintenance Overview

Learn how staying current on Endpoint Protection maximizes value and minimizes exposure to new threats.

Ver el Centro de resultados

Ver los premios y las pruebas del sector

Cómo Symantec protege sus propios puntos finales

Una mirada transparente sobre la forma en que Symantec protege nuestros puntos finales. Describimos los desafíos que afrontamos, las soluciones que probamos y las prácticas recomendadas que desarrollamos durante la última década.

Infographic: Protection from the Endpoint to the Network

Find out how integrating Symantec Endpoint Protection and Secure Web Gateway leads to better protection.

Información legal

Obtenga más información sobre los términos legales, políticas y avisos
 

Términos del servicio y la licencia y repositorio

Requisitos de los sistemas del servidor y estaciones de trabajo del cliente*

Sistemas operativos Windows
  • Windows Vista (32 y 64 bits)
  • Windows 7 (32 y 64 bits, RTM y SP1)
  • Windows Embedded 7 Standard, POSReady y Enterprise (32 y 64 bits)
  • Windows 8 (32 y 64 bits)
  • Windows Embedded 8 Standard (32 y 64 bits)
  • Windows 8.1 (32 y 64 bits), incluido Windows To Go
  • Actualización de Windows 8.1 para abril de 2014 (32 y 64 bits)
  • Actualización de Windows 8.1 para agosto de 2014 (32 y 64 bits)
  • Windows Embedded 8.1 Pro, Industry Pro e Industry Enterprise (32 y 64 bits)
  • Windows 10 (32 y 64 bits)
  • Actualización de Windows 10 para noviembre de 2015 (32 y 64 bits)
  • Windows 10 Anniversary Update (2016) (32 y 64 bits)
  • Windows Server 2008 (32 y 64 bits; R2, SP1 y SP2)
  • Windows Small Business Server 2008 (64 bits)
  • Windows Essential Business Server 2008 (64 bits)
  • Windows Small Business Server 2011 (64 bits)
  • Windows Server 2012
  • Windows Server 2012 R2
  • Actualización de Windows Server 2012 R2 para abril de 2014
  • Actualización de Windows Server 2012 R2 para agosto de 2014
  • Windows Server 2016
Sistemas operativos Macintosh
  • Mac OS X 10.10, 10.11, macOS 10.12, 10.13
Sistemas operativos Linux (versiones de 32 y 64 bits)
  • Amazon Linux
  • CentOS 6U3, 6U4, 6U5, 6U6, 7, 7U1, 7U2, 7U3; 32 y 64 bits
  • Debian 6.0.5 Squeeze, Debian 8 Jessie; 32 y 64 bits
  • Fedora 16, 17; 32 y 64 bits
  • Oracle Linux (OEL) 6U2, 6U4, 6U5, 7, 7.1, 7.2, 7.3
  • Red Hat Enterprise Linux Server (RHEL) 6U2 – 6U8, 7 – 7.3
  • SUSE Linux Enterprise Server (SLES) 11 SP1 – 11 SP3; 32 y 64 bits
  • SUSE Linux Enterprise Desktop (SLED) 11 SP1 – 11 SP3; 32 y 64 bits
  • Ubuntu 12.04, 14.04, 16.04; 32 y 64 bits
Entornos virtuales
  • Windows Azure
  • Amazon WorkSpaces
  • VMware WS 5.0, GSX 3.2, ESX 2.5 o posterior
  • VMWare ESXi 4.1 – 5.5
  • VMware ESX 6.0
  • VMware ESXi 6.0 Update 1
  • VMware ESXi 6.0 Update 2
  • VMware ESXi 6.0 Update 3
  • VMware ESXi 6.5
  • Microsoft Virtual Server 2005
  • Windows Server 2008 Hyper-V
  • Windows Server 2012 Hyper-V
  • Windows Server 2012 R2 Hyper-V
  • Citrix XenServer 5.6 o posterior
  • Virtual Box de Oracle
Requisitos de hardware
  • CPU de 1.9 GHz o superior
  • 1 GB de RAM (2 GB recomendados)
  • 1,5 GB de espacio libre en el disco duro
Requisitos de hardware para Mac
  • Intel de doble núcleo o posterior de 64 bits
  • 2 GB de memoria RAM
  • 500 MB de espacio libre en el disco duro
Requisitos de hardware para Linux
  • Intel Pentium 4 (CPU de 2 GHz o superior)
  • 1 GB de memoria RAM
  • 7 GB de espacio libre en el disco duro

Requisitos del sistema administrador

Sistemas operativos Windows
  • Windows Server 2008 (64 bits), incluido R2
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
Hardware
  • Intel Pentium Dual-Core o mínimo equivalente; se recomiendan 8 núcleos o más
  • 2 GB de RAM (8 GB recomendados)
  • 40 GB o más de espacio libre en el disco duro
Navegador web
  • Microsoft Internet Explorer 11
  • Mozilla Firefox 5.x a 55.x
  • Google Chrome 61.x
  • Microsoft Edge
Base de datos

Base de datos integrada o elija entre las siguientes opciones:

  • SQL Server 2008, SP4
  • SQL Server 2008 R2, SP3
  • SQL Server 2012, RTM – SP3
  • SQL Server 2014, RTM – SP2
  • SQL Server 2016, RTM, SP1
SEP Hardening admite los sistemas operativos siguientes:
  • Windows 7 (64 bits; RTM y SP1)
  • Windows Embedded 7 Standard, POSReady y Enterprise (64 bits)
  • Windows 8 (64 bits)
  • Windows Embedded 8 Standard (64 bits)
  • Windows 8.1 (64 bits), incluido Windows To Go
  • Actualización de Windows 8.1 para abril de 2014 (64 bits)
  • Actualización de Windows 8.1 para agosto de 2014 (64 bits)
  • Windows Embedded 8.1 Pro, Industry Pro e Industry Enterprise (64 bits)
  • Windows 10 (64 bits)
  • Actualización de Windows 10 para noviembre de 2015 (64 bits)
  • Windows 10 Anniversary Update (2016) (64 bits)
  • Windows 10 Creators Update (2017) (64 bits)

Descargar hoja de datos