• LA
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
  • Soluciones
  • Servicios
  • Socios
  • Empresa
  • Más
  • LA
    Language
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
  • Analizar Zero Trust

Documento Técnico

SEIS REQUISITOS DE SEGURIDAD

sep 19, 2017
asset thumbnail

Durante décadas, los AV tradicionales han sido la solución de base para proteger los endpoints. Si bien los AV cumplen con todos los requisitos para satisfacer las auditorías regulatorias, directivas y de cumplimiento, proveen muy pocos beneficios reales de seguridad para las organizaciones.

A pesar de que las soluciones de antivirus (AV) brindan protección prácticamente para cada endpoint y servidor en el mundo, las brechas de seguridad continúan ocurriendo a un ritmo alarmante. Esto se debe, en gran medida, al hecho de que el antivirus (AV) tradicional es una solución de seguridad de tipo reactiva que se enfoca en detectar amenazas conocidas y responder ante ellas. Los atacantes experimentados logran evadir los AV mediante el uso de herramientas de bajo costo y automatizadas que lanzan incontables ataques únicos y desconocidos. En definitiva, el antivirus tradicional resulta inadecuado para proteger los sistemas frente a las brechas de seguridad.

Una organización debe protegerse contra las amenazas cibernéticas conocidas y desconocidas, así como contra las fallas de las soluciones tradicionales de AV para evitar brechas de seguridad. A tal fin, debe existir un foco en la prevención. La prevención es la única manera efectiva, escalable y sustentable de reducir la frecuencia y el impacto de las brechas cibernéticas. Entonces, ¿qué debería hacer una solución de seguridad de endpoints? Las secciones a continuación analizan los seis requisitos con los que debe cumplir una solución competente e integral de seguridad de endpoints que proteja los sistemas, los usuarios y los endpoints contra amenazas conocidas y desconocidas.Durante décadas, los AV tradicionales han sido la solución de base para proteger los endpoints. Si bien los AV cumplen con todos los requisitos para satisfacer las auditorías regulatorias, directivas y de cumplimiento, proveen muy pocos beneficios reales de seguridad para las organizaciones.

 

Download
Share page on facebook Share page on linkedin Share page by an email
Recursos relacionados

Obtenga acceso a una gran cantidad de material educativo, como fichas técnicas, informes técnicos, informes sobre amenazas críticas, temas informativos sobre ciberseguridad e informes de los principales analistas de investigación.

Ver todos los recursos

Obtenga las últimas noticias, invitaciones a eventos y alertas de amenazas

Cuando envía este formulario, acepta nuestras Condiciones de uso y confirma nuestra Declaración de privacidad.

Productos y servicios

  • Plataforma de seguridad de red
  • SERVICIOS DE SEGURIDAD BASADOS EN LA NUBE
  • Advanced Threat Prevention
  • Seguridad de DNS
  • Prevención de pérdida de datos
  • Seguridad de IoT
  • Firewalls de nueva generación
  • Firewalls de hardware
  • DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO
  • Prisma Access
  • Prisma SD-WAN
  • Gestión autónoma de la experiencia digital
  • Agente de seguridad para el acceso a la nube
  • Acceso a la red de Confianza Cero
  • Seguridad en la nube
  • Cortex Cloud
  • Prisma Cloud
  • Plataforma de operaciones de seguridad dirigida por IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Protección de la superficie de ataque externa
  • Automatización de la seguridad
  • Prevención, detección y respuesta ante amenazas
  • Servicios de inteligencia sobre amenazas y respuesta ante incidentes
  • Evaluaciones proactivas
  • Respuesta ante incidentes
  • Transforme su estrategia de seguridad
  • Descubra la inteligencia sobre amenazas

Empresa

  • Acerca de nosotros
  • Oportunidades laborales
  • Contáctenos
  • Responsabilidad corporativa
  • Clientes
  • Relaciones con inversionistas
  • Ubicación
  • Sala de prensa

Enlaces populares

  • Blog
  • Comunidades
  • Biblioteca de contenido
  • Cyberpedia
  • Centro de eventos
  • Gestionar preferencias de correo electrónico
  • Productos A-Z
  • Certificaciones del producto
  • Informar una vulnerabilidad
  • Mapa del sitio
  • Documentos técnicos
  • Unit 42
  • No vender ni compartir mi información personal
PAN logo
  • Privacidad
  • Centro de confianza
  • Condiciones de uso
  • Documentos

Copyright © 2025 Palo Alto Networks. Todos los derechos reservados

  • Select your language