This is the Trace Id: e26b7796aa1917eb5c151cf2f7500f6e
Saltar al contenido principal
Seguridad de Microsoft

Precios de Seguridad de Microsoft

Obtenga protección de un extremo a otro con planes y productos de seguridad.

Planes de empresas

Consigue seguridad, cumplimiento y capacidades analíticas de un extremo a otro con tecnología de IA con un plan empresarial de Microsoft 365. Seleccione el plan que mejor se adapte a sus necesidades de seguridad.
Volver a las pestañas

Comparar planes para grandes empresas

Comparar planes

Microsoft 365 E3 (sin Teams)

USD$27.45
por usuario al mes
(Compromiso anual)
El precio no incluye impuestos.
Los precios pueden variar en función de su contrato de Microsoft. Comuníquese con ventas para obtener una oferta personalizada.

Microsoft 365 E5 (sin Teams)

USD$48.45
por usuario al mes
(Compromiso anual)
El precio no incluye impuestos.
Los precios pueden variar en función de su contrato de Microsoft. Comuníquese con ventas para obtener una oferta personalizada.

Detección y respuesta extendidas (XDR)

Seguridad de correo electrónico y colaboración, incluida la protección mejorada contra suplantación de identidad (phishing)

Antivirus y antimalware

Seguridad completa para puntos de conexión, que incluye detección y respuesta de puntos de conexión, y protección contra ransomware

Seguridad completa para SaaS, incluida protección contra aplicaciones OAuth maliciosas

Capacidades de Shadow IT Discovery

Protección de identidad híbrida (ITDR)

Autenticación multifactor

Inicio de sesión único (SSO)

Windows Hello para empresas

Control de acceso basado en roles (RBAC)

Sincronización de usuarios entre inquilinos, organizaciones multiinquilino

Administración y protección con contraseña global

Acceso condicional

Administración de la duración de la sesión

Acceso limitado a SharePoint

Portal de inicio de aplicaciones y colecciones de aplicaciones de usuario en Mis aplicaciones

Autoservicio para empleados: cambio, restablecimiento y desbloqueo de contraseña; búsqueda y generación de informes de actividad de inicio de sesión

Informes de seguridad avanzada y de uso

Acceso condicional basado en riesgos

Contexto de autenticación (autenticación de migración a edición superior)

Filtros de dispositivo y aplicación para el Acceso condicional

Evaluación del inicio de sesión dinámico en tiempo real

Evaluación del inicio de sesión de usuarios dinámico en tiempo real

Protección con token

Detección de vulnerabilidades y cuentas de riesgo

Investigación de eventos de riesgo

Aprovisionamiento automático de usuarios para aplicaciones SaaS

Aprovisionamiento automático de usuarios para aplicaciones en el entorno local

Aprovisionamiento automático de grupos para aplicaciones

Aprovisionamiento controlado por RR. HH.

Atestación de Términos de uso

Certificación de acceso y evaluaciones

Administración de derechos

Privileged Identity Management

Emisión de credenciales verificables

Verificación de credenciales verificables

Opciones de implementación flexibles

Restricción de inquilino universal

Restauración de IP segura y controles de red compatibles

Evite la pérdida de datos confidenciales en aplicaciones, exploradores, entornos locales, recursos compartidos de archivos y otros puntos de conexión.

Identifique, clasifique y proteja los datos sensibles críticos; luego, adminístrelos y protéjalos en todo su entorno.

Detecte, investigue y aborde posibles riesgos internos, como el robo de datos o las pérdidas de datos.

Responda a eventos de seguridad, investigaciones forenses o internas y necesidades de cumplimiento con registros críticos de auditoría.

Descubra y gestione datos, y contenido para apoyar asuntos legales o investigaciones internas.

Favorezca un entorno de trabajo seguro y conforme a la normativa al detectar contenido confidencial o inapropiado en los sistemas de su organización.

Clasifique y gobierne los datos a escala para cumplir con sus obligaciones legales, empresariales, de privacidad y normativas con respecto al contenido.

Simplifica el cumplimiento multinube y regulatorio con plantillas, guías paso a paso e información relevante.

Administre el ciclo de vida de los registros mediante el cumplimiento de los requisitos legales, empresariales, de privacidad y normativos

Administración de dispositivos multiplataforma

Administración de dispositivos virtuales y físicos, dispositivos personales (BYO) y propiedad de la empresa

Administración y líneas base de directivas de seguridad de puntos de conexión

Administración de directivas de seguridad de puntos de conexión y configuraciones básicas

Administración de aplicaciones y sistemas operativos

Directivas de protección de aplicaciones y configuración de dispositivos

Análisis de puntos de conexión

Descargar la tabla de comparación

Consulte todas las opciones de suscripción de Microsoft 365, Office 365, Enterprise Mobility + Security y Windows 11.
Personalizar el plan

Agregue capacidades para seguridad, cumplimiento y administración de identidades.

Estudios de Total Economic Impact™

Proporciona la mejor solución entre extremos para una seguridad rentable. Lee los estudios de TEI de Forrester para obtener más información.

The Total Economic Impact™ de implementar Microsoft Defender

TEI de Forrester sobre Cumplimiento de Microsoft 365 E5 (Purview Suite)

TEI de Forrester sobre Microsoft Entra

TEI de Forrester sobre Microsoft Intune

TEI de Forrester sobre Microsoft Sentinel

Recursos

Comenzar con formación, recursos y comunidad

Una persona con una tableta.
Habilitación de Seguridad de Microsoft

Obtener más beneficios de su inversión en seguridad leyendo la guía de adopción

Acceda a guías interactivas y recursos que le ayudarán a obtener información sobre cómo proteger sus activos.
Un grupo de personas sentadas en una mesa.
Centro de seguridad

Explorar el Centro de seguridad en Microsoft Learn

Obtenga recursos para planificar e implementar la estrategia, arquitectura, procesos y tecnología de seguridad.
Una mujer mostrando la pantalla de un portátil a un hombre.
Comenzar

Proteger todo 

Haz que tu futuro sea más seguro. Explora tus opciones de seguridad hoy mismo.
  1. Nota:
    Para obtener información más detallada sobre los términos y condiciones de licencias, consulte Términos de producto de Microsoft.
  2. [1]
    La disponibilidad de las aplicaciones móviles varía según el país o región.

Seguir a Seguridad de Microsoft