Business Internet Security

Protección completa de su pequeña y mediana empresa contra virus y otras amenazas en línea.

  • Libre de virus, sin problemas, sin preocupaciones.

1. Garantía libre de virus.

Tenemos tanta confianza en nuestra protección que garantizamos que su PC o dispositivo permanecerá libre de virus.

2. Soporte técnico gratuito en EE. UU.

Nuestro amable equipo con sede en EE. UU. Está disponible para ayudarlo con el servicio al cliente y el soporte técnico.

Principais features

Proteção Contra Malware
Firewall Avançado
Monitoramento de Rede
Controle de Acesso
Filtragem de Conteúdo

Descripción completa

Solicitar presupuesto

– Protección empresarial total.

Para todos los dispositivos conectados de su empresa: PC, Mac, teléfonos inteligentes y tabletas.

  1. Protección anti-malware: protección simple, inteligente y confiable de los datos confidenciales de la empresa contra virus, spyware, ransomware y malware en todas sus PC, Mac, tabletas y teléfonos inteligentes.
  2. NUEVA protección contra ransomware: nuestra protección avanzada contra amenazas protege sus archivos más importantes con una protección confiable contra ransomware.
  3. NUEVO Anti-Phising: lo protege de ataques de phishing, fraudes en Internet y sitios web maliciosos.
  4. Seguridad móvil: evite el malware, bloquee a los intrusos e incluso bloquee o elimine sus datos si pierde su teléfono.

  • NUEVA Protección contra amenazas avanzada.

¡Una buena ofensiva es la mejor defensa! Los motores de escaneo de malware en tiempo real y bajo demanda brindan una protección poderosa. No esperamos a que surjan amenazas, pero protegemos sus dispositivos de manera proactiva mediante la detección de los últimos virus, spyware, ransomware y otras amenazas en línea.

  • Sin impacto en el rendimiento.

Escaneo rápido y protección estricta contra malware sin ralentizarlo. Es tan rápido que probablemente nunca sabrá que el software antivirus de su pequeña empresa está ahí, protegiendo todos sus clics.

  • Protección en tiempo real.

Sus archivos y sistema se monitorean en todo momento para garantizar que su computadora no se haya visto comprometida y esté funcionando de manera óptima.

  • Actualizaciones automáticas

Actualiza automáticamente la seguridad de Internet corporativa varias veces al día para que siempre esté protegido de las últimas amenazas en línea.


– Requisitos del sistema.

  • Sistemas operativos compatibles.

  1. Windows 10 (32 y 64 bits).
  2. Windows 8.1 (32 y 64 bits).
  3. Macintosh (basado en Intel) OS X – 10.10 o posterior.

  • Requerido para todas las instalaciones.

  1. 2GB de RAM.
  2. Procesador de 1 GHz o más rápido.
  3. Internet Explorer 11.
  4. 1 GB de espacio disponible en el disco duro.
  5. Resolución de pantalla de 1024 x 768 o superior.
  6. Acceso a Internet.

  • Navegadores con soporte para filtrado web.

  1. Internet Explorer 11.
  2. Chrome v40.0 y superior.
  3. Firefox 35.0 y superior.

  • Para teléfonos inteligentes y tabletas de seguridad.

  1. Android 5.0 o superior.

  • Usar.

  1. Para uso comercial o empresarial.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


El software Serv-U FTP permite la transferencia de archivos mediante acceso remoto. FTP, acrónimo de File Transfer Protocol, es una forma muy rápida y eficaz de transferir archivos, y actualmente es una de las más utilizadas en Internet.

Principales características

  • Transferencia de archivos mediante FTP y FTPS;
  • Transferencias de archivos móviles y web rápidas y sencillas;
  • Transfiere múltiples archivos grandes con facilidad;
  • Administración y gestión sencillas de las transferencias de archivos;
  • La puerta de enlace segura ayuda a evitar que los datos se almacenen en las redes DMZ;
  • Administre fácilmente la configuración y los permisos de transferencia de archivos.


Deep Log Analyzer

DameWare Remote Support permite un acceso remoto rápido y sencillo a equipos de escritorio, portátiles y servidores con Windows, Linux y Mac OS X. Brinde soporte a miles de usuarios finales sin moverse de su escritorio y ahorre tiempo completando tareas de administración de forma remota.

Principales características

  • Control remoto rápido y seguro;
  • Asistencia remota en cualquier momento y en cualquier lugar;
  • Simplifique la administración de Windows;
  • Herramientas de administración remota integradas;
  • Ofrezca soporte remoto desde dispositivos iOS y Android;
  • Administre de forma remota los entornos de Active Directory.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso