{"id":96022,"date":"2018-12-27T01:00:36","date_gmt":"2018-12-27T09:00:36","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=96022"},"modified":"2018-12-17T07:51:48","modified_gmt":"2018-12-17T15:51:48","slug":"10-requisitos-para-la-proteccion-de-endpoints","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/12\/10-requisitos-para-la-proteccion-de-endpoints\/?lang=es","title":{"rendered":"10 requisitos para la protecci\u00f3n de endpoints"},"content":{"rendered":"<p>Durante d\u00e9cadas, los programas antivirus convencionales han sido la soluci\u00f3n <em>de facto<\/em> para proteger los endpoints. Los programas antivirus cubren todas las opciones para las auditor\u00edas reglamentarias, de gobernanza y cumplimiento, pero ofrecen a las organizaciones beneficios reales m\u00ednimos en lo que respecta a la seguridad. Aunque las soluciones antivirus protegen pr\u00e1cticamente todos los endpoints y servidores del mundo, las brechas de seguridad siguen produci\u00e9ndose a una velocidad alarmante. Esto se debe principalmente a que el antivirus tradicional es una herramienta de seguridad basada en firmas que se centra en detectar amenazas conocidas y responder a ellas una vez que han penetrado en la red. Los atacantes expertos pueden sortear el antivirus con herramientas en l\u00ednea automatizadas y econ\u00f3micas que generen innumerables ataques \u00fanicos y desconocidos. En definitiva, el antivirus tradicional est\u00e1 demostrando su incapacidad para proteger sistemas frente a brechas de seguridad.<\/p>\n<p>Para prevenir las brechas de seguridad, las organizaciones deben protegerse de las ciberamenazas tanto conocidas como desconocidas, as\u00ed como de los fallos de las soluciones antivirus tradicionales. Es decir, deben centrarse en la prevenci\u00f3n, que es el \u00fanico m\u00e9todo eficaz, ampliable y sostenible para reducir la frecuencia de las brechas de ciberseguridad y su repercusi\u00f3n. Por tanto, \u00bfqu\u00e9 deber\u00eda hacer la seguridad del endpoint para poder proteger sistemas, usuarios y endpoints de forma eficaz y exhaustiva? En las secciones siguientes se analizan los 10\u00a0requisitos.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong> Bloquear amenazas conocidas y desconocidas de forma preventiva<\/strong><\/li>\n<\/ol>\n<p>Para evitar las brechas de seguridad, debe producirse un cambio: pasar de detectar y responder a incidencias despu\u00e9s de que ocurran a evitar que se produzcan estas brechas en primer lugar. Los endpoints deben estar protegidos frente a amenazas conocidas, desconocidas y de d\u00eda cero enviadas mediante malware y exploits a equipos que pueden estar con o sin conexi\u00f3n, en las instalaciones o fuera de ellas y conectados a la red de la organizaci\u00f3n o no. Un paso clave para lograrlo consiste en incorporar an\u00e1lisis de amenazas local y basado en la nube para detectar y evitar amenazas desconocidas y evasivas.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><strong> No afectar negativamente a la productividad de los usuarios<\/strong><\/li>\n<\/ol>\n<p>Un producto de seguridad avanzada del endpoint debe permitir que los usuarios finales lleven a cabo su labor diaria y usen las tecnolog\u00edas m\u00f3viles y basadas en la nube sin miedo a ciberamenazas desconocidas. Deber\u00edan poder centrarse en sus responsabilidades en lugar de tener que preocuparse por parches de seguridad y actualizaciones. Por \u00faltimo, deber\u00edan tener la seguridad de que est\u00e1n protegidos frente a malware o exploits que se ejecuten sin saberlo y que puedan poner en riesgo la seguridad de sus sistemas.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong> Convertir autom\u00e1ticamente la inteligencia sobre amenazas en prevenci\u00f3n<\/strong><\/li>\n<\/ol>\n<p>La inteligencia sobre amenazas obtenida gracias a enfrentamientos con ataques nuevos y singulares, como proveedores de servicios de inteligencia de terceros y ecosistemas de intercambio p\u00fablico de informaci\u00f3n sobre amenazas, deben permitir que los agentes del endpoint impidan de forma instant\u00e1nea el malware conocido, identifiquen y bloqueen el malware desconocido e impidan que ambos infecten los endpoints. Asimismo, los datos sobre amenazas deben recopilarse dentro de la organizaci\u00f3n: red, nube y endpoint. La automatizaci\u00f3n debe utilizarse para establecer una correlaci\u00f3n entre los datos, reconocer indicadores de peligro, crear protecciones y expandirlas en toda la organizaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li><strong> Proteger todas las aplicaciones<\/strong><\/li>\n<\/ol>\n<p>La capacidad de una organizaci\u00f3n para funcionar con eficacia reside en las aplicaciones. Por desgracia, los errores o fallos en las aplicaciones proporcionan a los participantes en las amenazas una gran \u00e1rea de ataque que los antivirus tradicionales no pueden proteger. La infraestructura de seguridad de una organizaci\u00f3n deber\u00eda poder ofrecer protecci\u00f3n total contra exploits a todas las aplicaciones, incluidas aplicaciones de terceros y propias. Tambi\u00e9n deber\u00eda poder agilizar el proceso de aprobaci\u00f3n de aplicaciones nuevas a medida que se instalan en el entorno mediante la emisi\u00f3n de veredictos r\u00e1pidos de seguridad.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"5\">\n<li><strong> Evitar que la seguridad afecte al rendimiento del sistema<\/strong><\/li>\n<\/ol>\n<p>Los productos de seguridad no deber\u00edan suponer una carga para los recursos del sistema, como la RAM, la CPU o el espacio de almacenamiento en disco. Evitar que se produzcan brechas de seguridad no deber\u00eda poner en peligro jam\u00e1s la experiencia del usuario. La protecci\u00f3n del endpoint (o cualquier herramienta de seguridad en ese caso) debe ser lo suficientemente ligera para no necesitar muchos recursos del sistema o entorpecer\u00e1 indefectiblemente el rendimiento del sistema y degradar\u00e1 la experiencia del usuario.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"6\">\n<li><strong> Proteger los sistemas anteriores<\/strong><\/li>\n<\/ol>\n<p>Es posible que las organizaciones no siempre instalen las actualizaciones del sistema y los parches de seguridad en cuanto est\u00e1n disponibles. Ello puede deberse a que, al hacerlo, interferir\u00edan, disminuir\u00edan o eliminar\u00edan capacidades operativas fundamentales, o bien a que los parches no est\u00e9n disponibles para sistemas y programas anteriores que hayan llegado al final de su vida \u00fatil. Una soluci\u00f3n de seguridad del endpoint completa debe dar soporte tambi\u00e9n a sistemas donde no se puedan instalar parches evitando la explotaci\u00f3n de vulnerabilidades, conocidas o desconocidas, de los programas, con independencia de la disponibilidad o aplicaci\u00f3n de los parches de seguridad.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"7\">\n<li><strong> Estar preparada para su uso en el \u00e1mbito empresarial<\/strong><\/li>\n<\/ol>\n<p>Cualquier soluci\u00f3n de seguridad destinada a sustituir al antivirus deber\u00eda ser lo suficientemente ampliable, flexible y manejable para su implementaci\u00f3n en un entorno empresarial. La seguridad del endpoint deber\u00eda dar soporte a la forma en que una empresa implementa sus recursos inform\u00e1ticos e integrarse en ella, ampliarse a tantos endpoints como sea necesario y admitir implementaciones que abarquen entornos dispersos geogr\u00e1ficamente. Asimismo, debe ser flexible en lo que respecta a brindar una protecci\u00f3n amplia mientras sigue dando soporte a las necesidades empresariales sin restringir en exceso la actividad. Esta flexibilidad es fundamental, ya que las necesidades de una parte de la organizaci\u00f3n pueden ser totalmente distintas a las de otra. Adem\u00e1s, la soluci\u00f3n debe poder ser gestionada f\u00e1cilmente por el mismo grupo que gestiona la seguridad en otras partes de la organizaci\u00f3n. Debe estar dise\u00f1ada teniendo presente la gesti\u00f3n empresarial, sin a\u00f1adir carga operativa.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"8\">\n<li><strong> Proporcionar verificaci\u00f3n independiente de los requisitos de cumplimiento normativo del sector<\/strong><\/li>\n<\/ol>\n<p>Con frecuencia, el cumplimiento normativo exige que las organizaciones que se encuentren dentro de una jurisdicci\u00f3n determinada implementen programas antivirus para proteger sus endpoints. Para proteger de forma proactiva los endpoints sin dejar de satisfacer los requisitos de cumplimiento normativo, los proveedores de seguridad del endpoint que sustituyan las soluciones antivirus existentes deber\u00edan poder facilitar la validaci\u00f3n de terceros para ayudar a los clientes a conseguir o mantener el cumplimiento.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"9\">\n<li><strong> Proporcionar verificaci\u00f3n independiente como sustituci\u00f3n del antivirus<\/strong><\/li>\n<\/ol>\n<p>Cualquier producto de seguridad destinado a sustituir al antivirus existente deber\u00eda verificarlo y validarlo idealmente un tercero independiente en lo que respecta a su rendimiento. Las revisiones independientes aportan un elemento de control esencial con el que no pueden contar las organizaciones que pretenden sustituir el antivirus.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"10\">\n<li><strong> Recibir reconocimiento de un analista del sector de primer nivel o de una empresa de investigaci\u00f3n<\/strong><\/li>\n<\/ol>\n<p>Cualquier empresa que desee alejarse del antivirus tradicional deber\u00eda asegurarse de que la soluci\u00f3n de sustituci\u00f3n est\u00e9 avalada en el \u00e1mbito de la seguridad del endpoint por un analista o una empresa de investigaci\u00f3n acreditados. De este modo, se tiene la seguridad de que la soluci\u00f3n y su proveedor cumplen los requisitos est\u00e1ndar en cuanto a viabilidad como proveedor de seguridad del endpoint.<\/p>\n<p>&nbsp;<\/p>\n<p>Debido al uso generalizado en la actualidad de malware desconocido y exploits de vulnerabilidades en ataques dirigidos, resulta m\u00e1s importante que nunca proteger los endpoints con antelaci\u00f3n. Traps&#x2122;, la protecci\u00f3n avanzada del endpoint de Palo Alto Networks<sup>\u00ae<\/sup> sustituye los programas antivirus existentes por la prevenci\u00f3n a trav\u00e9s de varios m\u00e9todos, que bloquean las amenazas conocidas y desconocidas antes de que pongan en riesgo la seguridad de un endpoint. Como parte de la plataforma\u00a0<em><a href=\"https:\/\/www.paloaltonetworks.com\/products\/designing-for-prevention\/security-platform\">Security Operating Platform de Palo Alto Networks<\/a><\/em><em>, Traps se integra con\u00a0<\/em><a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-network\/subscriptions\/wildfire\"><em>WildFire<\/em><\/a><em>, el servicio de an\u00e1lisis de amenazas basado en la nube, para convertir la inteligencia sobre amenazas de la comunidad internacional en prevenci\u00f3n del malware al bloquear autom\u00e1ticamente las amenazas en el endpoint, con independencia de d\u00f3nde se hayan originado. Visite la p\u00e1gina de\u00a0<\/em><em><a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-endpoint\/traps\">Traps<\/a><\/em><em>\u00a0para obtener m\u00e1s informaci\u00f3n sobre qu\u00e9 debe hacer una soluci\u00f3n eficaz de seguridad del endpoint para evitar brechas de seguridad y c\u00f3mo Traps puede sustituir al antivirus de forma eficaz.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante d\u00e9cadas, los programas antivirus convencionales han sido la soluci\u00f3n de facto para proteger los endpoints. Los programas antivirus cubren todas las opciones para las auditor\u00edas reglamentarias, de gobernanza y cumplimiento, pero &hellip;<\/p>\n","protected":false},"author":40,"featured_media":94617,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5040],"tags":[],"coauthors":[716],"class_list":["post-96022","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/04\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=96022"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96022\/revisions"}],"predecessor-version":[{"id":96023,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96022\/revisions\/96023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/94617"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=96022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=96022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=96022"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=96022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}