Skip to content

Worry-Free Business Security™
la única solución que ofrece una protección exhaustiva el usuario para las pequeñas empresas.

Worry-Free Business Security Services Edition

 

Comprar ahora  Prueba gratuita

Edición Services
Alojada y actualizada por Trend Micro

Sin personal de TI, sin problemas. Protección sin complicaciones para Windows, Mac y dispositivos móviles.

Más información

 

Worry-Free Business Security Standard Edition

 

Comprar ahora  Prueba gratuita

Edición Standard
Alojada por el usuario

Protección fácil de utilizar para empresas con personal de TI limitado

Más información

 

Worry-Free Business Security Advanced Edition

 

Comprar ahora  Prueba gratuita

Edición Advanced
Alojada por el usuario

Protección exhaustiva del usuario diseñada para las pequeñas empresas con equipos PC, Mac, servidores de archivos, dispositivos móviles y servidores de correo

Más información

 

 

Worry-Free
Business Security
Services

Worry-Free
Business Security
Standard
Worry-Free
Business Security
Advanced
Plataformas
PC, portátiles, servidores Windows
Servidores y clientes Mac (iMac y MacBook)
Dispositivos Android (cada puesto de trabajo cuenta con protección antivirus para dos dispositivos Android)      
NOVEDAD EXCLUSIVA: seguridad para dispositivos móviles (solo para usuarios de Microsoft Exchange ActiveSync)**      
Gestión centralizada
Consola de gestión basada en Web Alojada por Trend Micro. Accesible desde cualquier lugar a través de Internet. A través de LAN o VPN A través de LAN o VPN
Ubicación del servidor de gestión Alojado por Trend Micro. Sin mantenimiento del servidor. In situ In situ
Descarga automática de actualizaciones y parches en los usuarios Automática Manual con control completo Manual con control completo
Aplicación automática de políticas en los usuarios A través de Internet. Puede realizarse desde cualquier lugar. A través de LAN o VPN A través de LAN o VPN
Antivirus y seguridad Web
Protección frente a virus, spyware y otros tipos de malware
EXCLUSIVO: filtrado de URL avanzado para bloquear sitios Web inapropiados

 

Protección frente a las amenazas Web que detiene los virus y las amenazas antes de que lleguen a la empresa
Protección de datos
Control de dispositivos: limita el acceso de las unidades USB y otros dispositivos conectados para evitar la fuga de datos y bloquear las amenazas
EXCLUSIVA: prevención frente a la pérdida de datos a través de mensajes de correo electrónico empresariales enviados por accidente o de forma deliberada      
Seguridad de mensajería y antispam
Exploración en tiempo real de las cuentas de correo POP3
Bloqueo de spam para evitar que se infiltre en las cuentas de correo POP3    
Detención del spam y los virus basados en el correo electrónico antes de que lleguen a los servidores de correo  Mediante compra independiente de
Hosted Email Security


A través de Hosted
Email Security
integrado
Ofrece una protección frente a amenazas y una solución antispam multicapa para Microsoft Exchange Server      
Asistencia técnica
Asistencia en horario comercial
Asistencia permanente y acceso a ingenieros avanzados

Mediante compra independiente de
Select Support

Mediante compra independiente de
Select Support

Mediante compra independiente de
Select Support

 

**Funciones de seguridad para dispositivos móviles incluidas en Worry-Free Business Security Advanced:

  • Control del acceso de los dispositivos
  • Borrado remoto
  • Política de seguridad:
    • Mejora de la contraseña
    • Bloqueo tras tiempo de inactividad
    • Borrado tras límite de repetición
    • Aplicación del cifrado para Exchange
  • Compatibilidad con Android, iOS, Blackberry y Windows Phone

Cerrar tabla comparativa

 

Protección exhaustiva del usuario para todos sus empleados

  • Protege el correo electrónico, la actividad Web, los archivos compartidos, etc.
  • Filtra las URL mediante el bloqueo del acceso a sitios Web inapropiados, lo que aumenta la productividad de los empleados.
  • Evita la pérdida de datos a través de mensajes de correo electrónico y unidades USB.
  • Bloquea el spam y protege de ataques de phishing y de ingeniería social.
  • Protege equipos Windows y Mac así como dispositivos móviles.

Solución fácil de utilizar y con impacto reducido

  • Se instala fácilmente y es sencilla de utilizar.
  • Está diseñada específicamente para las pequeñas empresas y no requiere conocimientos especializados de TI.
  • Proporciona visibilidad y control centralizados.
  • Brinda protección con impacto limitado en el rendimiento.

Detiene las amenazas en la nube antes de que se infiltren en la red y los dispositivos.

  • Dinamiza la protección basada en la nube mediante Trend Micro Smart Protection Network.
  • Detiene de forma proactiva las amenazas antes de que lleguen a la empresa, minimizando así el impacto en los sistemas.

Opciones de implementación flexibles

  • Incluye opciones de implementación in situ o alojada/basada en la nube
  • Opciones disponibles: Con o sin protección del correo electrónico

 



Guías de instalación

Guías de instalación

Incluyen instrucciones de instalación detalladas para:

Rescue Disk

Rescue Disk

Permite utilizar un CD, DVD unidad USB para examinar el equipo sin necesidad de iniciar Microsoft Windows (ingl.)

Vídeos

Vídeos

Guías en vídeo para la instalación y actualización paso a paso de Worry-Free Business Security 9.0 (ingl.)

Guía de mejores prácticas

Guía de mejores prácticas

Directrices para un uso más eficiente de Worry-Free Business Security 9 (PDF/ingl.).


Guías de administración

Guías de administración

Incluyen instrucciones de funcionamiento detalladas para:

Centro de documentación

Centro de documentación

Documentos útiles para los productos de Trend Micro (ingl.)

Canal YouTube de Trend Micro

Canal YouTube de Trend Micro

Aquí encontrará sugerencias e información (ingl.)

Preguntas más frecuentes

Preguntas más frecuentes

Lea el apartado de preguntas más frecuentes antes de ponerse en contacto con el equipo de asistencia (ingl.)


Léame

Léame

Incluye información útil sobre:

Autocomprobación de sitios Web

Autocomprobación de sitios Web

Este servicio gratuito le permite comprobar la seguridad de una URL concreta que le parezca sospechosa (ingl.)

Recursos adicionales

Más información útil sobre Worry-Free Business Security 9.

Todo lo que necesitan saber las pequeñas y medianas empresas sobre su seguridad de TI

Lea nuestros artículos técnicos para conocer todas las amenazas en línea y saber cómo protegerse de las mismas:

Abrir todo

5 predicciones para 2013 y años posteriores

5 predicciones para 2013 y años posteriores

Los ciberdelincuentes seguirán perfeccionando sus métodos para conseguir acceder a los datos corporativos, incluso los de las pequeñas y medianas empresas. Estas fueron las previsiones de los expertos en seguridad de TI para 2013. Lea este PDF para obtener más información y saber cómo actuar.
Descargar PDF gratuito (ingl.)

5 consideraciones sobre las amenazas Web y la ciberdelincuencia

5 consideraciones sobre las amenazas Web y la ciberdelincuencia

La mayoría de las pequeñas y medianas empresas están convencidas de que los ciberdelincuentes fijan sus objetivos en la información de las grandes empresas. Nada más lejos de la realidad. Descubra las tácticas de los ciberdelincuentes y cómo proteger su negocio.
Descargar PDF gratuito

5 amenazas para la seguridad móvil

5 amenazas para la seguridad móvil

Los empleados utilizan cada vez más sus dispositivos móviles personales para fines tanto personales como profesionales. Sin embargo, la mayoría de las veces estos dispositivos carecen de la protección necesaria. Las empresas deberían saber cómo proteger sus dispositivos móviles de los ataques. Descubra en este artículo todo lo que debe tener en cuenta.
Descargar PDF gratuito (ingl.)

5 consideraciones sobre las redes sociales

5 consideraciones sobre las redes sociales

Son muchas las personas que utilizan redes sociales como Facebook, Twitter y LinkedIn desde el lugar de trabajo. Se trata de una práctica común pero muy peligrosa. Los ciberdelincuentes utilizan precisamente las redes sociales para acceder a la información confidencial de las empresas y sus empleados. Por eso es tan importante definir políticas para el uso de Internet en las empresas. Lea este PDF para conocer las políticas cuya aplicación debería valorar así como otros aspectos que deberían protegerse.
Descargar PDF gratuito (ingl.)

5 mitos sobre la computación en la nube

5 mitos sobre la computación en la nube

Cuando se utiliza un servicio alojado en Internet, se paga más por el hardware y el software propios. Es un error bastante habitual sobre la nube. En este artículo aprenderá cómo aplicar los beneficios de la nube a su empresa.
Descargar PDF gratuito (ingl.)

 

5 consideraciones sobre las amenazas basadas en correo electrónico

5 consideraciones sobre las amenazas basadas en correo electrónico

Los ciberdelincuentes utilizan el correo electrónico para atacar. Por ejemplo, los correos electrónicos siguen siendo el principal vector de malware. Descubra en este artículo las amenazas derivadas de los correos electrónicos infectados y cómo protegerse frente al spam y el phishing.
Descargar PDF gratuito (ingl.)

 

5 consideraciones sobre la seguridad Mac

5 consideraciones sobre la seguridad Mac

Dos de cada cinco empresas utilizan equipos Mac. Además, cada vez son más los empleados que utilizan dispositivos Mac personales en el lugar de trabajo. Aunque muchos usuarios de Mac estén convencidos, los equipos Mac no están más protegidos frente al malware que otros dispositivos. Conozca en este artículo las amenazas con las que puede toparse y cómo combatirlas.
Descargar PDF gratuito (ingl.)

5 hechos sobre el almacenamiento de datos

5 hechos sobre el almacenamiento de datos

Los correos electrónicos de las empresas, los documentos financieros, los datos sobre proyectos y los personales son solo algunos ejemplos de información confidencial que las empresas deberían proteger mediante varias capas de seguridad. No obstante, son pocas las empresas que lo hacen. Descubra en este artículo por qué se necesita un servidor para almacenar los datos de forma segura y cómo se puede almacenar la información en la nube.
Descargar PDF gratuito (ingl.)



Redes sociales

Conecte con nosotros en