
El crecimiento del tráfico de Internet cifrado o encriptado con los protocolos Secure Sockets Layer (Capa de Puertos Seguros - SSL) o Transport Layer Security (Seguridad de la Capa de Transporte - TLS) es explosivo. De acuerdo al Informe de Transparencia de Google®: “Los usuarios de escritorio cargan más de la mitad de las páginas que ven por HTTPS y pasan dos tercios de su tiempo en páginas HTTPS”.
El antivirus tradicional hoy día ya no es la solución idónea para prevenir “breaches” o violaciones en el endpoint – de hecho, realmente es el problema. El antivirus se queda muy corto para enfrentar a los ataques cibernéticos de hoy día. Tan cierto es este argumento, que aunque las soluciones de antivirus se dicen “proteger” a todos tipos de endpoints y servidores en el mundo, las violaciones a los protocolos de seguridad siguen a la alza. Las organizaciones que estén considerando reemplazar a su antivirus tradicional con una tecnología más avanzada, deben de considerar seleccionar a un producto que ofrezca un valor superior, no solo en términos monetarios, sino también en términos de la efectividad de la solución. El factor más crítico para determinar el valor en cuanto a seguridad que le puede aportar una tecnología es la efectividad de la solución. La efectividad, en este caso debe medirse por la capacidad de responder a las siguientes características: 1. Desempeño de la función a realizar 2. Persistencia inherente 3. Flexibilidad Vamos a explorar a cada una de las anteriores.
POR TIPO
POR TEMA
By Industry
POR CATEGORÍA DE PRODUCTO
By Features
By Technology
By Services
POR AUDIENCIA
POR IDIOMA
Ver 1 a 30 de 42
Documento Técnico
Servicios de MDR de InfoGuard
InfoGuard and its more than 240 security experts across four locations offer the highest level of security and reliability around the clock to protect their customers with comprehensive SOC services, even as the threat landscape and their IT environment evolve.
Documento Técnico
Operaciones de seguridad de nueva generación con protección futura impulsada por expertos
Learn how MSSP security services powered by the Palo Alto Networks Cortex®️ platform and MDR enables your security teams to take faster action, responding and remediating quickly with automation and orchestration for resolution in hours, not weeks.
Documento Técnico
La importancia de la inteligencia Code to Cloud™ en la seguridad moderna de las aplicaciones
Understand how code-to-cloud intelligence in Prisma Cloud’s Darwin release solves modern cloud security challenges and makes it easy for organizations to reduce risk and eliminate breaches.
Documento Técnico
El enfoque correcto de la seguridad de Confianza Cero para los dispositivos de IoT empresariales
The traditional network perimeter is dissipating with work from home, BYOD, corporate resources shifting to the cloud, and Internet of Things (IoT) trends.
Documento Técnico
Los hackers están al acecho de sus aplicaciones en la nube
A cloud-first world needs cloud-first software firewalls.
Documento Técnico
Su infraestructura híbrida está siendo atacada
Qué necesita hacer para proteger su entorno de nube híbrida interconectada distribuida
Documento Técnico
El Caso de Negocios para la Defensa de Amenazas en la Nube
Prisma™ Cloud es un servicio de seguridad y cumplimiento en la nube que permite una eficaz defensa de amenazas en Google Cloud Platform (GCP™), Amazon Web Services (AWS®) y Microsoft Azure®. Su innovador enfoque asistido por machine learning (Aprendizaje Automático – ML) correlaciona conjuntos de datos de seguridad dispares para proporcionar una visibilidad integral, detectar amenazas y generar una respuesta rápida a través de los entornos más fragmentados de nubes múltiples. Con Prisma Cloud, las organizaciones pueden garantizar el cumplimiento, controlar la seguridad y realizar operaciones de seguridad a través de sus implementaciones informáticas en la nube pública.
Documento Técnico
Tres Casos de Uso para Proteger un Centro de Datos Híbrido
"¿Cómo se aplica un enfoque de seguridad uniforme en entornos físicos, virtualizados, y en la nube (híbridos), a la vez que se proporciona lo mejor en cuanto a visibilidad, control y protección contra amenazas de nueva generación?
Documento Técnico
Maximice el ROI de Detección y Respuesta
Reduzca los Costos en un 44 % Mediante la Consolidación de Herramientas y la Optimización de las Operaciones.
Documento Técnico
SIMPLIFICAR IMPLEMENTACIONES ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA DE CINCO PASOS
Si sigue una metodología de cinco pasos, podrá implementar su red de Confianza Cero con facilidad. En este documento técnico, se proporciona una explicación exhaustiva de estos pasos y se demuestra cómo Palo Alto Networks proporciona una plataforma altamente integrada que se adapta a cada paso y, de esta forma, simplifica el proceso de protección de sus activos más importantes.
Documento Técnico
Protección de SD-WAN con Security Operating Platform
Palo Alto Networks brinda seguridad para proteger entornos SD-WAN.
Documento Técnico
CÓMO ELEGIR LA MEJOR OPCIÓN EN EDR
El mercado de seguridad de endpoint está lleno de proveedores que afirmantener capacidades superiores. No es sencillo pasar por todos los argumentos de mercadotecnia y de ventas para poder entender cómo funcionan estos productos. Por suerte, The MITRE Corporation llevó a cabo una prueba independiente de las capacidades de detección e investigación de los principales productos de detección y respuesta de endpoint (EDR) contra secuencias de ataques del mundo real. Explicaremos la metodología de MITRE, los resultados y todo lo que esto significa para su organización a medida que evalúe el conjunto de herramientas de seguridad de endpoint actual y futuro.
Documento Técnico
Prisma: DevOps Seguro
Prisma™ es el conjunto de seguridad en la nube más completo de la industria para la actualidad y el futuro. Acelera su proceso de migración a la nube al proporcionar visibilidad de riesgos sin precedentes, además de controlar el acceso, proteger los datos y brindar seguridad a las aplicaciones de forma consistente.
Documento Técnico
Prisma: Prevención de Amenazas en la Nube
Prisma™ es el conjunto de seguridad en la nube más completo de la industria para la actualidad y el futuro. Acelere su proceso de migración a la nube al proporcionar visibilidad de riesgos sin precedentes a sus equipos de DevOps y SeCops, además de controlar el acceso, proteger los datos y brindar seguridad a las aplicaciones en la nube de forma consistente.
Documento Técnico
Prisma: Control y Cumplimiento en la Nube
Cumpla con sus objetivos de seguridad y cumplimiento con facilidad
Documento Técnico
Prisma: Protección de Datos en la Nube
Descubra, clasifique y proteja automáticamente los datos confidenciales en las aplicaciones SaaS y en el almacenamiento en la nube pública.
Documento Técnico
5 ERRORES CRÍTICOS AL EVALUAR UN FIREWALL DE NUEVA GENERACIÓN
El firewall es la base de la seguridad de los datos empresariales. Sin embargo, no todos los firewalls son iguales, y no hay dos organizaciones que tengan las mismas necesidades, los mismos riesgos y el mismo flujo de datos. Usted necesita un firewall que lo proteja de los ataques avanzados que hoy circulan, manteniendo a la vez el rendimiento y el tiempo de actividad para fomentar la innovación y el crecimiento. Si usted está buscando un nuevo firewall en el mercado, seguramente comprende los numerosos beneficios de la tecnología de los firewalls de nueva generación y sabe que adoptar esta tecnología es la mejor decisión que puede tomar. Pero, ¿cómo puede estar seguro de que está eligiendo el firewall de nueva generación correcto para responder a las necesidades específicas de su organización en términos de redes, desempeño y seguridad, tanto en la actualidad como en el futuro?
Documento Técnico
13 COSAS QUE SU PRÓXIMO FIREWALL DEBE HACER
La rápida evolución de Information Technology (Tecnologías de la Información - IT) ha cambiado el aspecto del perímetro de la red. Los datos y los usuarios están en todas partes. Los dispositivos proliferan más rápidamente que el ritmo que la mayoría de las organizaciones puede mantener. Al mismo tiempo, los equipos IT están adoptando la nube, analítica de big data y automatización para acelerar la entrega de nuevas aplicaciones e impulsar el crecimiento del negocio. Mientras tanto, las aplicaciones son cada vez más accesibles. El resultado es una red increíblemente compleja que introduce un riesgo significativo para el negocio. Las organizaciones deben minimizar este riesgo sin demorar su negocio.
Documento Técnico
PROTECCIÓN DE SD-WAN CON NUESTRA SECURITY OPERATING PLATFORM
Palo Alto Networks brinda seguridad para proteger entornos SD-WAN. GlobalProtect™ Cloud Service brinda un entorno único basado en la nube que se adapta a la dinámica de SD-WAN para detener las amenazas y permitir el acceso a aplicaciones internas y basadas en la nube.
Documento Técnico
Stop Attackers from Using DNS Against You
Toda organización moderna requiere que el Domain Name System (Sistema de Nombres de Dominio – DNS) trabaje correctamente, independientemente de la industria, la ubicación, el tamaño o los productos. El DNS es un protocolo que traduce nombres de dominio fáciles de usar, como www.paloaltonetworks.com, en direcciones IP compatibles con máquinas (en este caso, 199.167.52.137). Sin el DNS, tendríamos que memorizar cadenas de números aleatorios, para lo que nuestros cerebros no están especialmente preparados. El DNS es fundamental para todas las organizaciones modernas de todo el mundo. Los operadores de redes no pueden bloquear el tráfico DNS y sus firewalls deben dejarlo pasar. Las redes requieren que los DNS funcionen correctamente.
Documento Técnico
LA NUEVA EVOLUCIÓN DE LA SEGURIDAD EN LA NUBE
Palo Alto Networks cumple con la visión de seguridad en la nube de nueva generación con el servicio en la nube GlobalProtect™ y el servicio de seguridad SaaS de Aperture™, y le permite proteger cada rincón de su organización con las redes y la seguridad para cubrir todas sus aplicaciones, sin importar dónde usted o sus usuarios hagan negocios.
Documento Técnico
Global and Regional WildFire Clouds
WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.
Documento Técnico
3 REQUISITOS PARA UNA TRANSFORMACIÓN DIGITAL SEGURA
En una empresa digital, dejar atrás a la competencia requiere un pensamiento rápido, como también prácticas ágiles de negocios y de seguridad. Los equipos de TI están experimentando cambios extraordinarios para mantenerse a la vanguardia, a medida que adoptan innovaciones en la nube, automatización y analítica de big data para acelerar la entrega de aplicaciones y posibilitar la transformación digital. Mientras tanto, el perímetro se ha ampliado: los datos están cada vez más distribuidos, y los usuarios, los dispositivos y las aplicaciones se encuentran en todos lados. Como resultado, los líderes de TI tienen que enfrentar permanentemente el desafío de minimizar el riesgo mientras continúan el ritmo de la demandas del negocio en constante evolución.
Documento Técnico
DESCIFRADO: POR QUÉ, DÓNDE Y CÓMO
El crecimiento del tráfico de Internet cifrado o encriptado con los protocolos Secure Sockets Layer (Capa de Puertos Seguros - SSL) o Transport Layer Security (Seguridad de la Capa de Transporte - TLS) es explosivo. De acuerdo al Informe de Transparencia de Google®: “Los usuarios de escritorio cargan más de la mitad de las páginas que ven por HTTPS y pasan dos tercios de su tiempo en páginas HTTPS”.
Documento Técnico
INFORME SOBRECIBERAMENAZAS: RECONOCIMIENTO 2.0
Los atacantes han desarrollado un arsenal de técnicas y herramientas para penetrar en las redes de las organizaciones y robar información valiosa. Este informe revela las últimas tácticas que usan los atacantes para no ser descubiertos mientras realizan actividades de reconocimiento interno. También explica cómo la automatización ha permitido a los hackers más novatos llevar a cabo actividades de reconocimiento avanzado y acelerar sus ataques.
Documento Técnico
DETENGA LOSATAQUES DIRIGIDOS SIN DESCIFRAR EL TRÁFICO
Los atacantes son astutos. Emplean una variedad de técnicas para ocultar susataques y evadir la detección. Ahora que el tráfico HTTPS representa dos tercios de todo el tráfico web, el cifrado se ha convertido en su método elegido para eludir las defensas corporativas. El cifrado es solo una de las tantas tácticas colectivas de evasión que tienen los atacantes en la manga; también codifican contenidos del tráfico, comprimen y empaquetan archivos e implementan muchas otras técnicas para esquivar los controles de seguridad.
Documento Técnico
GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA
En los últimos años, Microsoft® Office 365®, la versión basada en la Web del paquete de colaboración de Microsoft, se posicionó como el gigante de la nube empresarial ya que cuenta con 120 millones de usuarios comerciales, según el recuento más reciente. Sin embargo, el gigante del software todavía no está satisfecho e indicó que su objetivo es trasladar dos tercios de los clientes comerciales de Office a la nube para mediados de 2019.
Documento Técnico
12 prácticas recomendadas para que sus configuraciones de AWS sean más seguras
AWS Security de Amazon® siempre ha sido un acérrimo defensor de una sólida seguridad en la nube desde su lanzamiento en el año 2006. AWS® y sus clientes hacen uso de un modelo de responsabilidad compartida que permite distribuir las funciones de seguridad entre el proveedor y el cliente. Como proveedor de nube pública, AWS es propietario de la infraestructura, la red física y el hipervisor. La empresa es dueña del sistema operativo de cargas de trabajo, las aplicaciones, la red virtual, el acceso a cuentas/entornos de usuarios y los datos.
Documento Técnico
10 COSAS A EVALUAR EN SU NGFW
¿Está buscando su próximo firewall? ¿Cómo hace frente a los riesgos y las oportunidades que representa la seguridad cibernética para su organización? ¿Cómo determina si las funciones de su firewall de nueva generación son exactamente lo que precisa su organización para desarrollarse y seguir adelante? La respuesta es sencilla: hay que llevar a cabo una prueba.
Ver 1 a 30 de 42