This is the Trace Id: 13d417cc1c72f8b03e575e9482029f58
Saltar al contenido principal
Seguridad de Microsoft

Precios de Seguridad de Microsoft

Obtenga protección de un extremo a otro con planes y productos de seguridad.

Planes de empresas

Consigue seguridad, cumplimiento y capacidades analíticas de un extremo a otro con tecnología de IA con un plan empresarial de Microsoft 365. Seleccione el plan que mejor se adapte a sus necesidades de seguridad.
Volver a las pestañas

Comparar planes para grandes empresas

Comparar planes

Microsoft 365 E3 (sin Teams)

USD$27.45
por usuario al mes
(Compromiso anual)
Los precios pueden variar en función de su contrato de Microsoft. Comuníquese con ventas para obtener una oferta personalizada.

Microsoft 365 E5 (sin Teams)

USD$48.45
por usuario al mes
(Compromiso anual)
Los precios pueden variar en función de su contrato de Microsoft. Comuníquese con ventas para obtener una oferta personalizada.

Detección y respuesta extendidas (XDR)

Seguridad de correo electrónico y colaboración, incluida la protección mejorada contra suplantación de identidad (phishing)

Antivirus y antimalware

Seguridad completa para puntos de conexión, que incluye detección y respuesta de puntos de conexión, y protección contra ransomware

Seguridad completa para SaaS, incluida protección contra aplicaciones OAuth maliciosas

Capacidades de Shadow IT Discovery

Protección de identidad híbrida (ITDR)

Autenticación multifactor

Inicio de sesión único (SSO)

Windows Hello para empresas

Control de acceso basado en roles (RBAC)

Sincronización de usuarios entre inquilinos, organizaciones multiinquilino

Administración y protección con contraseña global

Acceso condicional

Administración de la duración de la sesión

Acceso limitado a SharePoint

Portal de inicio de aplicaciones y colecciones de aplicaciones de usuario en Mis aplicaciones

Autoservicio para empleados: cambio, restablecimiento y desbloqueo de contraseña; búsqueda y generación de informes de actividad de inicio de sesión

Informes de seguridad avanzada y de uso

Acceso condicional basado en riesgos

Contexto de autenticación (autenticación de migración a edición superior)

Filtros de dispositivo y aplicación para el Acceso condicional

Evaluación del inicio de sesión dinámico en tiempo real

Evaluación del inicio de sesión de usuarios dinámico en tiempo real

Protección con token

Detección de vulnerabilidades y cuentas de riesgo

Investigación de eventos de riesgo

Aprovisionamiento automático de usuarios para aplicaciones SaaS

Aprovisionamiento automático de usuarios para aplicaciones en el entorno local

Aprovisionamiento automático de grupos para aplicaciones

Aprovisionamiento controlado por RR. HH.

Atestación de Términos de uso

Certificación de acceso y evaluaciones

Administración de derechos

Privileged Identity Management

Emisión de credenciales verificables

Verificación de credenciales verificables

Opciones de implementación flexibles

Restricción de inquilino universal

Restauración de IP segura y controles de red compatibles

Evite la pérdida de datos confidenciales en aplicaciones, exploradores, entornos locales, recursos compartidos de archivos y otros puntos de conexión.

Identifique, clasifique y proteja los datos sensibles críticos; luego, adminístrelos y protéjalos en todo su entorno.

Detecte, investigue y aborde posibles riesgos internos, como el robo de datos o las pérdidas de datos.

Responda a eventos de seguridad, investigaciones forenses o internas y necesidades de cumplimiento con registros críticos de auditoría.

Descubra y gestione datos, y contenido para apoyar asuntos legales o investigaciones internas.

Favorezca un entorno de trabajo seguro y conforme a la normativa al detectar contenido confidencial o inapropiado en los sistemas de su organización.

Clasifique y gobierne los datos a escala para cumplir con sus obligaciones legales, empresariales, de privacidad y normativas con respecto al contenido.

Simplifica el cumplimiento multinube y regulatorio con plantillas, guías paso a paso e información relevante.

Administre el ciclo de vida de los registros mediante el cumplimiento de los requisitos legales, empresariales, de privacidad y normativos

Administración de dispositivos multiplataforma

Administración de dispositivos virtuales y físicos, dispositivos personales (BYO) y propiedad de la empresa

Administración y líneas base de directivas de seguridad de puntos de conexión

Administración de directivas de seguridad de puntos de conexión y configuraciones básicas

Administración de aplicaciones y sistemas operativos

Directivas de protección de aplicaciones y configuración de dispositivos

Análisis de puntos de conexión

Descargar la tabla de comparación

Consulte todas las opciones de suscripción de Microsoft 365, Office 365, Enterprise Mobility + Security y Windows 11.
Personalizar el plan

Agregue capacidades para seguridad, cumplimiento y administración de identidades.

Estudios de Total Economic Impact™

Proporciona la mejor solución entre extremos para una seguridad rentable. Lee los estudios de TEI de Forrester para obtener más información.

The Total Economic Impact™ de implementar Microsoft Defender

TEI de Forrester sobre Cumplimiento de Microsoft 365 E5 (Purview Suite)

TEI de Forrester sobre Microsoft Entra

TEI de Forrester sobre Microsoft Intune

TEI de Forrester sobre Microsoft Sentinel

Recursos

Comenzar con formación, recursos y comunidad

Una persona con una tableta.
Habilitación de Seguridad de Microsoft

Obtener más beneficios de su inversión en seguridad leyendo la guía de adopción

Acceda a guías interactivas y recursos que le ayudarán a obtener información sobre cómo proteger sus activos.
Un grupo de personas sentadas en una mesa.
Centro de seguridad

Explorar el Centro de seguridad en Microsoft Learn

Obtenga recursos para planificar e implementar la estrategia, arquitectura, procesos y tecnología de seguridad.
Una mujer mostrando la pantalla de un portátil a un hombre.
Comenzar

Proteger todo 

Haz que tu futuro sea más seguro. Explora tus opciones de seguridad hoy mismo.

Preguntas más frecuentes

  • El plan Microsoft 365 E3 ofrece rentabilidad con opciones de complementos modulares. Proporciona una base sólida, que incluye aplicaciones de Office, correo electrónico, OneDrive, Teams y características de seguridad básicas como Microsoft Entra ID P1 y Microsoft Defender Antivirus, a un precio más bajo. A continuación, puedes añadir de forma selectiva capacidades avanzadas, como Conjunto de aplicaciones de Microsoft Defender, Microsoft Purview Suite, Microsoft Intune Suite o Microsoft Entra Suite, en función de tus necesidades específicas.
  • Elegir Microsoft 365 E5 en lugar de Microsoft 365 E3 ofrece una mejora significativa en las capacidades de seguridad, cumplimiento, análisis y comunicación, lo que lo convierte en la solución más completa para las organizaciones que buscan protección de grado empresarial, eficiencia operativa y preparación para la IA. Microsoft 365 E5 ofrece cuatro ventajas clave con respecto a Microsoft 365 E3. En primer lugar, ofrece capacidades integrales de seguridad y cumplimiento en los conjuntos de aplicaciones de Microsoft Defender, Microsoft Purview y Microsoft Entra, lo que lo hace ideal para organizaciones con necesidades complejas en materia de normativa o gestión de riesgos. En segundo lugar, incluye herramientas avanzadas de análisis y automatización, como Microsoft 365 Defender, Power BI Pro y la integración de Microsoft Sentinel, lo que permite una respuesta más rápida ante incidentes y una comprensión más profunda. En tercer lugar, Microsoft 365 E5 mejora la comunicación con Teléfono Teams y Audioconferencia, lo que favorece la colaboración de grado empresarial. Por último, consolida múltiples funciones premium en una única licencia, lo que simplifica la adquisición y posiciona a las organizaciones para que estén preparadas para la IA con compatibilidad integrada con Microsoft 365.
  • Las licencias de Microsoft Defender para punto de conexión protegen hasta 5 dispositivos por licencia de usuario. Esto no incluye los servidores, que deben licenciarse por separado.
  • Las licencias Microsoft 365 E3 y E5 incluyen la administración y protección de hasta 15 dispositivos inscritos en Microsoft Intune.
  • Microsoft Defender para Office 365 proporciona una protección completa contra las amenazas basadas en el correo electrónico, así como seguridad para tus herramientas de colaboración, como Microsoft Teams, SharePoint y OneDrive.
  • Las organizaciones deben adquirir suficientes licencias para el número de usuarios que requieren protección. Por ejemplo, si quieres aplicar la seguridad y el cumplimiento de datos al uso de Microsoft 365 o Microsoft 365 Copilot, necesitas una licencia para cada uno de esos usuarios.
  • Microsoft 365 E3 proporciona seguridad de datos y valor de cumplimiento básicos (prevención de Pérdida de datos de Purview para Exchange Online, SharePoint Online y OneDrive para la Empresa, Purview Information Protection, Auditoría de Purview, eDiscovery de Purview, Administración del ciclo de vida de Microsoft Purview y Administrador de cumplimiento de Microsoft Purview).

    Microsoft Purview Suite (antes Cumplimiento de Microsoft 365 E5) añade valor de cumplimiento y seguridad avanzada de datos (todas las capacidades anteriores más Administración de riesgo interno de Purview, Cumplimiento de comunicaciones de Purview y Administración de registros de Purview).
  • En Microsoft 365 E3, puedes disponer de seguridad y cumplimiento básicos de los datos, como la configuración de directivas de Prevención de pérdida de datos de Purview para evitar el uso no autorizado. En Microsoft Purview Suite (antes Cumplimiento de Microsoft 365 E5), puedes utilizar funciones avanzadas de seguridad y cumplimiento de datos, como recibir alertas sobre el uso arriesgado de Copilot con Cumplimiento de comunicaciones de Purview y detectar una secuencia de acciones arriesgadas de los usuarios con Administración de riesgo interno de Purview.

    Microsoft Purview Suite (antes Cumplimiento de Microsoft 365 E5) te prepara para proteger tus datos de Microsoft 365 Copilot contra el intercambio accidental de información, las fugas de datos o el uso no conforme, al tiempo que fomenta el cumplimiento de las normativas comunes del sector y regionales.
  • Para obtener valor de cumplimiento y seguridad de datos estrechamente vinculado a protecciones basadas en el usuario con Microsoft Purview, empieza a utilizar Microsoft Purview Suite (anteriormente Cumplimiento de Microsoft 365 E5). Y, para garantizar la seguridad, la gobernanza y el cumplimiento de los datos en todos los entornos de datos, análisis y aplicaciones de IA, empieza a utilizar Microsoft Purview con un modelo de precios de pago por uso.
  • El Microsoft Entra Suite es la única solución que ofrece un acceso de usuario unificado basado en la Confianza cero, lo que permite a sus empleados acceder de forma segura a cualquier aplicación en la nube y local con el mínimo privilegio de acceso, a través de redes públicas y privadas dentro y fuera del perímetro corporativo. Con una combinación única de productos profundamente integrados de perímetro de servicio de acceso seguro (SASE), gobernanza de identidades, protección de identidades y verificación, Microsoft Entra Suite ayuda a los equipos de seguridad a acelerar su estrategia de seguridad de Confianza cero mediante la unificación de los controles de identidad y acceso a la red.
  • Microsoft Entra Suite requiere Microsoft Entra ID P1 o un plan que incluya Microsoft Entra ID P1.
  • Los precios especiales están disponibles para los clientes de Microsoft Entra ID P2 y Microsoft 365 E5. Ponte en contacto con tu representante de Microsoft para obtener más información.
  • Microsoft 365 E3 incluye Microsoft Entra ID P1, que proporciona capacidades básicas de administración de identidades y accesos, como inicio de sesión único, autenticación multifactor, acceso condicional y mucho más.

    Microsoft 365 E5 incluye Microsoft Entra ID P2, que ofrece protección integral de la identidad y detección de riesgos, controles de acceso adaptativos basados en el riesgo y acceso con privilegios a recursos críticos.
  • Microsoft Intune permite a las organizaciones adoptar un enfoque de Confianza cero para la seguridad de los puntos de conexión, protegiendo los datos corporativos en todos los dispositivos y reduciendo los costes. Intune Suite reúne soluciones avanzadas para proporcionar asistencia remota segura, controles de acceso de usuario con privilegios mínimos, administración de certificados basada en la nube, análisis avanzados basados en IA, implementación y aplicación de parches simplificados para aplicaciones, acceso VPN seguro para dispositivos móviles personales, actualizaciones de firmware móvil inalámbricas y administración y protección de dispositivos especializados en un único plan unificado.
  • Cada una de las soluciones de Intune Suite se puede adquirir con licencias complementarias independientes. Sin embargo, Microsoft Tunnel para administración de aplicaciones móviles, la administración de dispositivos especializados y las actualizaciones de firmware inalámbricas se licencian junto con Microsoft Intune Plan 2. La mayoría de las organizaciones eligen Intune Suite en lugar de opciones complementarias individuales cuando están listas para implementar 2 o 3 de las soluciones, como Ayuda remota de Microsoft Intune, Administración con privilegios para puntos de conexión y Administración de aplicaciones para empresas.
  • Intune Suite es el complemento integral que reúne Ayuda remota, Administración con privilegios para puntos de conexión, Análisis avanzado, Administración de aplicaciones para empresas, PKI en la nube de Microsoft y las capacidades de Intune Plan 2 en un plan completo.

    Intune Plan 2 ofrece Microsoft Tunnel para administración de aplicaciones móviles, la administración de dispositivos especializados y las actualizaciones de firmware inalámbricas.

    Los complementos Intune Suite e Intune Plan 2 requieren Intune Plan 1 o un plan que incluya Intune Plan 1, como Microsoft 365 E3, Microsoft 365 E5 y Microsoft Empresa Premium.
  1. Nota:
    Para obtener información más detallada sobre los términos y condiciones de licencias, consulte Términos de producto de Microsoft.
  2. [1]
    La disponibilidad de las aplicaciones móviles varía según el país o región.

Seguir a Seguridad de Microsoft