Tu carrito esta vacio
Explorar tienda ->
SKU: TERA-DLP-OC
Teramind DLP Cloud: Prevención de Pérdida de Datos (DLP) en la Nube — Protección de Endpoints, Monitoreo de Usuarios y Cumplimiento Normativo | Suscripción Anual
Accede a pagos diferidos usando Tarjeta de Crédito (VISA, MasterCard, AMEX) o PayPal. Las mensualidades están sujetas a disponibilidad de tu banco y condiciones de PayPal.
| Mensualidades | Comisión | Pago mensual | Total |
|---|---|---|---|
| 3 pagos de | 9.59% | MXN $ 3,239.13 | MXN $ 9,717.39 |
| 4 pagos de (solo Citibanamex) | 7.39% | MXN $ 2,380.58 | MXN $ 9,522.31 |
| 6 pagos de | 11.44% | MXN $ 1,646.90 | MXN $ 9,881.43 |
| 9 pagos de | 13.49% | MXN $ 1,118.13 | MXN $ 10,063.20 |
| 12 pagos de | 15.94% | MXN $ 856.70 | MXN $ 10,280.45 |
| 18 pagos de | 18.79% | MXN $ 585.18 | MXN $ 10,533.16 |
Caracteristicas:
Clientes que vieron este producto también vieron:
Conozca su equipo:
Plataforma DLP basada en la nube con monitoreo de comportamiento de usuarios (UBA), control de endpoints y gestión centralizada sin infraestructura on-premise.
Las organizaciones enfrentan riesgos de fuga de información sensible a través de canales como correo electrónico, unidades USB, aplicaciones en la nube y navegación web, tanto por parte de usuarios internos malintencionados como por errores involuntarios. Teramind DLP Cloud detecta, bloquea y registra la transferencia no autorizada de datos sensibles en endpoints, proporcionando visibilidad total sobre la actividad del usuario sin requerir despliegue de servidores on-premise. Su motor de análisis de comportamiento (UBA) genera alertas basadas en desviaciones de la línea base de comportamiento, permitiendo a los equipos de seguridad responder a amenazas internas antes de que ocurra una brecha.
Control de Canales de Exfiltración
Cubre más de 25 canales de salida de datos: email, impresoras, Bluetooth, unidades USB, portapapeles, capturas de pantalla, transferencias FTP/SFTP y aplicaciones cloud como OneDrive, Google Drive y Dropbox.
Reglas de Contenido con OCR e IA
Detección de datos sensibles mediante expresiones regulares, coincidencia de diccionarios, huellas dactilares de archivos (fingerprinting), reconocimiento óptico de caracteres (OCR) y clasificación por IA para identificar PII, PCI, PHI y propiedad intelectual.
Análisis de Comportamiento (UBA)
El motor UBA establece una línea base de comportamiento normal por usuario y genera puntuaciones de riesgo dinámicas. Las desviaciones activan alertas automáticas que priorizan a los usuarios de mayor riesgo sin necesidad de revisión manual constante.
Despliegue Cloud sin Infraestructura Adicional
La modalidad Cloud elimina la necesidad de servidores locales dedicados. El agente ligero se instala en endpoints (Windows/macOS) y transmite datos de actividad al backend SaaS administrado por Teramind, reduciendo tiempo de implementación y costos operativos.
Cumplimiento Normativo con Reportes Auditables
Plantillas de cumplimiento preconstruidas para HIPAA, PCI-DSS, GDPR, ISO 27001 y SOX. Los registros de actividad incluyen grabaciones de pantalla, capturas de teclado y trazabilidad de transferencias de archivos para evidencia forense.
| Categoría | Especificación / Valor |
|---|---|
| Modelo de Despliegue | |
| Tipo de despliegue | SaaS / Cloud-hosted |
| Infraestructura requerida on-premise | Ninguna (solo agente en endpoint) |
| Sistemas operativos de endpoint soportados | Windows, macOS |
| Modelo de licenciamiento | Por asiento (seat) / Suscripción anual |
| Capacidades DLP | |
| Canales monitoreados | Email, Web, Aplicaciones de escritorio, Almacenamiento en nube (OneDrive, Dropbox, Google Drive), USB/dispositivos externos, Impresora, Portapapeles, Captura de pantalla, FTP/SFTP, Bluetooth, mensajería instantánea |
| Métodos de detección de contenido | Expresiones regulares (RegEx), Diccionarios personalizados, Fingerprinting de archivos, OCR (reconocimiento óptico de caracteres), Clasificación por IA, Coincidencia exacta de datos (EDM) |
| Tipos de datos sensibles predefinidos | PII, PCI-DSS (datos de tarjetas), PHI (salud), Propiedad intelectual, Credenciales |
| Acciones ante violación de política | Bloquear, Alertar, Registrar, Notificar al usuario, Interrumpir sesión, Bloquear dispositivo |
| Monitoreo de Actividad de Usuarios (UAM) | |
| Grabación de pantalla | Sí — grabación continua y bajo demanda con marcas de tiempo vinculadas a eventos |
| Registro de pulsaciones de teclas (keylogging) | Sí |
| Monitoreo de actividad en aplicaciones | Sí — tiempo de uso por aplicación, URLs visitadas, documentos abiertos |
| Modo stealth (invisible al usuario) | Sí (configurable) |
| Análisis de Comportamiento (UBA) | |
| Puntuación de riesgo por usuario | Sí — dinámica, basada en desviaciones de línea base de comportamiento |
| Alertas de amenaza interna | Sí — disparadas automáticamente ante comportamientos anómalos |
| Casos de uso de amenaza interna detectados | Exfiltración de datos, sabotaje, fraude, abuso de privilegios, cuentas comprometidas |
| Cumplimiento y Auditoría | |
| Marcos normativos soportados | HIPAA, PCI-DSS, GDPR, ISO 27001, SOX, NIST |
| Reportes de cumplimiento preconstruidos | Sí |
| Retención de registros | [VERIFICAR CON FABRICANTE — depende del plan contratado] |
| Gestión y Administración | |
| Consola de administración | Basada en web (browser), sin cliente adicional requerido |
| Control de acceso basado en roles (RBAC) | Sí |
| Integración con SIEM / SOAR | Sí — vía API REST y Webhooks |
| Integración con Active Directory / LDAP | Sí |
| Soporte para entornos remotos / VDI | Sí — incluye soporte para Citrix, VMware Horizon y escritorios remotos (RDP) |
| Licenciamiento | |
| Número de asientos (seats) | [VERIFICAR CON FABRICANTE — según SKU específico cotizado] |
| Periodo de suscripción | [VERIFICAR CON FABRICANTE — según SKU específico cotizado] |
| Soporte incluido | [VERIFICAR CON FABRICANTE — según plan contratado] |
Ficha generada con asistencia de IA. Las especificaciones pueden contener errores. Consulte siempre el datasheet oficial del fabricante antes de tomar decisiones de compra.